Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual segurança em redes - Sonceitos básicos


 









Apostila Manual segurança em redes - Sonceitos básicos

Apostila Manual segurança em redes - Sonceitos básicos BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual segurança em redes - Sonceitos básicos


1 Distribuição / Cópia
2 Apresentação
Filosofia
Opinião
Ponto de vista sobre Hackers
White-hats
Black-hats
Defacers
Crackers
Phreakers
Wannabes / Script Kiddies
Exemplo: Estudo de Caso: “TakeDown”
Exemplo: ISP, Portal, Instituição Financeira
Exemplo: Operadora de Telefonia Celular
Canais de Divulgação
3 Entendendo Redes e a Internet
Introdução a Redes
Conceito de Redes
Interfaces de Rede
Transmissão de Dados – Camada Física
Transmissão de Dados – Camada de Rede
Transmissão de Dados – Camada de Transporte
Transmissão de Dados – Camada de Aplicação
A Conexão a uma Rede
Interligando Redes
TCP/IP
ARP (Address Resolution Protocol)
IP (Internet Protocol)
ICMP (Internet Control Message Protocol)
TCP (Transmission Control Protocol)
UDP (User Datagram Protocol)
Protocolos de Aplicação
DNS (Domain Name System)
Sockets (Soquetes de Comunicação)
Gerenciando Erros de Comunicação
PING (Packet INternet Grouper)
TRACERT (traceroute)
Então, O que é a Internet
4 Entendendo a Invasão
O porque da Invasão
Ponto de Vista do White-hat
Ponto de Vista do Black-hat
Vulnerabilidades no meu sistema
Que Componentes são Vulneráveis
Sistema Operacional
Instant Messaging
Correio Eletrônico
Gerência Remota
Programas Diversos
5 Técnicas de Invasão
Brechas de Configuração
Trojan Horses e Back Doors
Buffer Overflow
Password Crackers
Exploits
Man-in-the-Middle
6 Outros Tipos de Ataques
DoS (Denial of Service Attack)
DDoS (Distributed Denial of Service Attack)
trin00, TFN, TFN2K, Schaft
CodeRed 1, CodeRed 2, Nimda (Code Rainbow)
IP Spoofing
DNS (Name Server) Spoofing / Poisoning
7 Ferramentas
Obtendo Informações
Portscanning
Services fingerprinting
Sniffing
Automatização do Estudo de Vulnerabilidades Conhecidas
Personal Firewalls
Introdução ao Conceito de Filtragem de Pacotes
ZoneAlarm
TPF – Tiny Personal Firewall
Antivírus
8 Seu computador foi invadido ?
O que fazer?
Precauções
Análise Forense
Onde obter mais informações
9 Comércio Eletrônico
Análise de Vulnerabilidades
O Quê Pode dar Errado
10 Como Prevenir
Como configurar Corretamente o meu Acesso
Informação é o melhor Remédio ? (“Full Disclosure”)
A Informação Moderada é o melhor Remédio ?
Firewall (Incluindo Personal Firewalls)
IDS (Intrusion Detection Systems)

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons