Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual curso de segurança de sistemas Unix e redes


 









Apostila Manual curso de segurança de sistemas Unix e redes

Apostila Manual curso de segurança de sistemas Unix e redes BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual curso de segurança de sistemas Unix e redes


Introdução
Políticas de segurança
Segurança Física
Hardening
Vulnerability Scanners
Criptografia
Atenticação
PKI: Public Key Infrastructure
Verificação de Integridade
Monitoramento de logs
Firewalls
IDS: Intrusion Detection Systems
Arquitetura de rede
Incidentes de Segurança
Análise Forense
Introdução
Por que você precisa de segurança
Incidentes envolvendo a UNICAMP
Attack vs. Knowledge
O que você está tentando proteger?
Seus dados
Integridade
Privacidade
Disponibilidade
Seus recursos
Sua reputação
Contra o que você está tentando se proteger?
Classes de Ataques
Roubo de senhas
Engenharia Social
BUG & Backdoors
Falha de autenticação
Falha de protocolo
Obtendo Informações
Negando serviços
Por que nossos sistemas são vulneráveis?
Pessoas destreinadas ou sem tempo para aprender e fazer as atividades
Segurança Física X Seg. da Informação
Falha em aspectos operacionais
Qual é o preço de sua informação?
Por que os ataques tem sucesso?
Top 10 by SANS
Políticas de segurança
Segurança Física
Backups
Plano de contingência
Cadeados ( xlock )
Hardening
Atualizar sistema operacional e softwares
Aplicar todos os patches
Remover os serviços desnecessários
Configurar softwares de segurança
Instalar e atualizar antivirus
Monitorar as logs diariamente
Segurança das senhas ( senhas default )
Ferramentas de Hardening
Sincronização de horários via NTP
Vulnerability Scanners Host-Based
Tripwire
COPS/Tiger
Vulnerability Scanners Network-Based
Conceitos de Criptografia
Criptografia Simétrica
Criptografia Assimétrica
Certificação
Assinatura Digital
Criptografia Simétrica
Criptografia Assimétrica
Certificação
Assinatura Digital
Ferramentas de criptografia
VPN ( Virtual Private Networks )
IPSec
SKIP
IPSec ( IP Security )
AH ( Authentication Header )
ESP ( IP Encapsulating Security Payload )
Ferramentas de autenticação
MAC times
Ferramentas para verificação de integridade dos dados
Diretórios
Public Key Infrastructure ( PKI )
Ferramentas para monitoramento de logs
Logcheck
Logsurf
swatch
Alguns arquivos importantes
syslog
messages
sulog
xferlog
pacct
Conceitos de Internet Firewalls
O que é um Internet Firewall?
O que um Firewall pode fazer?
Forçar a política de segurança
Registrar todo tráfego
Limitar riscos
Um firewall é um foco de decisões
O que um Firewall não pode fazer?
Proteger contra pessoas internas
Proteger contra conexões que não passam por ele
Proteger completamente contra novos caminhos
Definições
Filtros de pacotes
Proxy / Aplicação Gateway
Filtros de pacotes
Controle de acesso
Endereço de origem e destino
Protocolo ( TCP, UDP ou ICMP )
Porta de origem e destino ( TCP ou UDP )
Tipo de mensagem ICMP
Interface de rede de entrada e saida
TCP flags
Fragmentos
Proxy / Aplicação Gateway
Arquiteturas de Firewall
Dual-Homed Host
Screened Host
Bastion Host
Screened Subnet
Rede perimetral ( Zona desmilitarizada )
Bastion Host
Roteador interno
Roteador externo
Dual-Homed Gateway
Screened Host
Screened Subnet
Zona desmilitarizada ( DMZ )
Variações sobre as arquiteturas
Múltiplos bastion hosts
Juntar o roteador externo e interno
Múltiplos roteadores externos
Múltiplas redes perimetrais
Usar Dual-Homed Hosts e Screened Subnet
Network Address Translation ( NAT )
Administração do Firewall
Alertas
Auditoria
Atendimento a emergências de segurança
Firewalls baseados em filtros de pacotes
IPfilter
IPFW
Firewalls baseados em proxies
SOCKS
TIS Internet Firewall Toolki
Aplicações proxies
UDP Packet Relayer
Rinetd
Stunnel
Intrusion Detection Host-Based
Intrusion Detection Network-Based
Proposta de arquitetura de rede
Como tratar incidentes de segurança?
Mantenha a calma ( tire o dedo do teclado )
Siga as políticas da instituição
Documente todas as suas ações
Faça backups
Não trabalhe com os dados originais
Peça ajuda!
Ferramentas de análise forense
Quem procurar na UNICAMP?
Quem procurar no Brasil?
Referências
Livros
Firewalls and Internet Security
Building Internet Firewalls
Practical Unix & Internet Security
Computer Crime
Hacker Proof
Web Security
Network Intrusion Detection: an analyst’s handbook
Implement Virtual Private Networks
Applied Cryptography: Protocols, Algorithms, and Source Code in C
Understanding the Public-Key Infrastructure
Referências
Links
Listas

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons