Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual estudo dos aspectos de segurança envolvidos no comércio eletrônico uma abordagem ao Protocolo https


 









Apostila Manual estudo dos aspectos de segurança envolvidos no comércio eletrônico uma abordagem ao Protocolo https

Apostila Manual estudo dos aspectos de segurança envolvidos no comércio eletrônico uma abordagem ao Protocolo https BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual estudo dos aspectos de segurança envolvidos no comércio eletrônico uma abordagem ao Protocolo https


Dedicatoria
Resumo
Abstract
Agradecimientos
Lista de tabelas
Lista de figuras
Introducao
Captiulo 1
A ARPANET
CSNET
A USENET
A NSFNET
A Internet
Conceitos básicos da Internet
Protocolo TCP/IP
URL (Uniform Resource Locator)
HTTP (Hiper Text Transfer Protocol)
Markup Languages
WWWWorld Wide Web.
Crescimento e Popularização da Internet
Captiulo 2
Definição de Comércio Eletrônico
Negócio-a-negócio
Interno ao Negócio
Negócio-a-cliente
NegócioAdministração Pública.
ConsumidorAdministração Pública.
O Comércio Eletrônico do ponto de vista financeiro
Captiulo 3
Insegurança na Internet
Insegurança X Comércio Eletrônico
Observando a realidade
Captiulo 4
Privacidade
Privacidade das comunicações
Privacidade dos dados pessoais
Confidencialidade
Integridade
Autenticação
Não repúdio
Autorização
Registro
Captiulo 5
Etapas da transação eletrônica
Antes de ser introduzida no computador
No computador de origem
No transporte da informação entre a origem e o destino
No computador destino
Ações fraudulentas
Interceptação da transmissão
Falsificação de identidade
Imitação
Acesso indevido a dados
Repúdio
Repetição de transação
Principais formas de ataques
Social Engineering ( Engenharia Social )
Snnifer
Dos ou Ddos
IP Spoofing
Captiulo 6
Criptografia
Cifras de Substituição
Cifras de Transposição
Criptoanálise
Criptografia de chave simétrica
DES (Data Encryption Standard)
IDEA (International Data Encryption Algorithm)
Criptografia de chave assimétrica
Algoritmo RSA
Message Digest
Assinatura Digital
MAC (Message Authentication Code)
Certificado Digital
Autoridades de Certificação
Um exemplo teórico
Definições:
Autenticando o usuário
Utilizando uma Assinatura Digital
Utilizando Certificado Digital
Combinando Criptografia Simétrica e Assimétrica
Utilizando o MAC
Captiulo 7
Política de segurança
Firewall
Simple traffic logging systems
IP packet screening routers
Hardened firewall hosts
Proxy application gateways
O protocolo IPSec
Authentication Header
Encapsulating Security Payload
Funcionamento do IPSec
VPNs (Redes Privadas Virtuais)
Acesso remoto via Internet
Conexão de Lans via Internet
VPN e Intranet.
O protocolo SET
Participantes do SET
Etapas do SET
Conceitos do SET
Outros Mecanismos
CyberCash
First Virtual
NetCheque
Echeck
eCash
Smart Cards
Captiulo 8
HTTPS
Condições para uso do HTTPS
Certificação
Protocolo SSL
Composição do Protocolo SSL
Nível Inferior
Nível Superior
SSL Tunneling
Resumo: Protocolo HTTPS e SSL
Captiulo 9
Hospedagem
Infra-estrutura necessária para hospedagem
Para que uma empresa de hospedagem possa dispor de uma infra-estrutura
adequada, os seguintes requisitos devem ser atendidos:
Tipos de hospedagem
Hospedagem segura
Requisitos básicos para hospedagem segura
Casos práticos
Conclusao
Biografia
Biografia complementar
Lista de Tabelas
Comércio eletrônico tradicional x Comércio eletrônico na Internet
Exemplo de transposição
O handshake protocol
Lista de figuras
O protocolo TCP/IP
O ataque DdoS
A seqüência do ataque IP Spoofing
Criptografia/decriptografia.
Criptografia simétrica
Criptografia assimétrica
Esquema de message digest
Esquema de assinatura digital
Mensagem de Usuário-A para Usuário-B
Mensagem criptografada com a chave secreta de Usuário-B
Mensagem duplamente criptografada
Mensagem assinada digitalmente
Envio da chave pública de Usuário-B para Usuário-A
Envio do certificado digital de Usuário-B para Usuário-A
Hacker denunciado pelo certificado digital
Troca de chave simétrica, com uso de chaves assimétricas
Combinando chaves simétricas e assimétricas para criptografia
Hacker introduz um erro na mensagem de Usuário-B p/Usuário-A
Utilizando Message Authentication Code
Utilizando um algoritmo de Message Digest para gerar um MAC
Utilizando todos os recursos descritos
Funcionamento de um firewall
Formato do cabeçalho de Autenticação (AH)
O encapsulating security payload
Protocolo IP original
IPSec (modo transporte)
IPSec (modo túnel)
VPN com acesso remoto
Conexão de Lans via Internet
VPN interna à Lan
O esquema da assinatura dual
A conferência da assinatura digital pelo comerciante
A conferência da assinatura digital pela instituição financeira
A camada SSL
O protocolo SSL
As camadas do SSL
SSL tunelado
Conexão sem SSL no cliente

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons