Criptografia e segurança de redes: (Registro n. 2116)

006 - Campo Fixo - Material Adicional
fixed length control field a|||||r|||| 00| 0
007 - Campo Fixo - Descrição Física
fixed length control field ta
008 - Campo de Tamanho Fixo
Campo fixo de controle local 190617s2008 bl gr 000 0 por u
020 ## - ISBN
ISBN 9788576051190
040 ## - Fonte da Catalogação
Fonte de catalogação BR-BrCADE
090 ## - Número de Chamada
Localização na estante 005.8
Cutter S782c
100 10 - Autor
Autor STALLINGS, William
245 10 - Titulo Principal
Título principal Criptografia e segurança de redes:
Subtítulo princípios e práticas/
250 ## - Edição
Edição 4. ed.
260 ## - Editora
Cidade São Paulo:
Editora Pearson Prentice Hall,
Data 2008.
300 ## - Descrição Física
Número de páginas 492 p.
505 ## - Conteúdo
Conteúdo SUMÁRIO<br/><br/>Prefácio <br/>Guia do Leitor<br/>1 Conteúdo deste livro<br/>2 Organização do conteúdo do livro<br/>3 Internet e recursos da Web<br/> <br/>Notação <br/><br/>Capítulo 1 - Introdução <br/>1.1 Tendências de segurança<br/>1.2 A arquitetura de segurança OSI <br/>1.3 Ataques à segurança <br/>1.4 Serviços de segurança <br/>1.5 Mecanismos de segurança <br/>1.6 Um modelo para segurança de rede <br/>1.7 Leitura e sites Web recomendados<br/>1.8 Principais termos, perguntas de revisão e problemas<br/><br/>PARTE UM CIFRAS SIMÉTRICAS <br/><br/>Capítulo 2 - Técnicas clássicas de criptografia <br/>2.1 Modelo de cifra simétrica<br/>2.2 Técnicas de substituição<br/>2.3 Técnicas de transposição<br/>2.4 Máquinas de rotor<br/>2.5 Esteganografia<br/>2.6 Leitura e sites Web recomendados <br/>2.7 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 3 - Cifras de bloco e o Data Encryption Standard <br/>3.1 Princípios de cifra de bloco <br/>3.2 O Data Encryption Standard <br/>3.3 A força do DES <br/>3.4 Criptoanálise diferencial e linear <br/>3.5 Princípios de projeto de cifra de bloco <br/>3.6 Leitura recomendada <br/>3.7 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 4 - Corpos finitos <br/>4.1 Grupos, anéis e corpos <br/>4.2 Aritmética modular <br/>4.3 O algoritmo euclidiano <br/>4.4 Corpos finitos na forma GF(p) <br/>4.5 Aritmética polinomial <br/>4.6 Corpos finitos na forma GF(2'1) <br/>4.7 Leitura e sites Web recomendados <br/>4.8 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 5 Advanced Encryption Standard <br/>5.1 Critérios de avaliação para AES <br/>5.2 A cifra AES <br/>5.3 Leitura e sites Web recomendados <br/>5.4 Principais termos, perguntas de revisão e problemas <br/>APÊNDICE 5A Polinômios com coeficiente em GF(28) <br/>APÊNDICE 5B AES simplificado <br/><br/>Capítulo 6 - Mais sobre cifras simétricas <br/>6.1 Criptografia múltipla e DES triplo <br/>6.2 Modos de operação de cifra de bloco <br/>6.3 Cifras de fluxo e RC4 <br/>6.4 Leitura e sites Web recomendados <br/>6.5 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 7 - Confidencialidade usando criptografia simétrica <br/>7.1 Posicionamento da função de criptografia <br/>7.2 Confidencialidade do tráfego <br/>7.3 Distribuição de chaves <br/>7.4 Geração de números aleatórios <br/>7.5 Leitura e sites Web recomendados <br/>7.6 Principais termos, perguntas de revisão e problemas <br/><br/>PARTE DOIS CRIPTOGRAFIA DE CHAVE PÚBLICA E FUNÇÕES DE HASH <br/><br/>Capítulo 8 - Introdução à teoria dos números <br/>8.1 Números primos <br/>8.2 Teoremas de Fermat e Euler <br/>8.3 Testando se o número é primo <br/>8.4 O teorema chinês do resto <br/>8.5 Logaritmos discretos <br/>8.6 Leitura e sites Web recomendados <br/>8.7 Principais termos, perguntas de revisão e problemas<br/> <br/>Capítulo 9 - Criptografia de chave pública e RSA <br/>9.1 Princípios de criptossistemas de chave pública <br/>9.2 O Algoritmo RSA <br/>9.3 Leitura e sites Web recomendados <br/>9.4 Principais termos, perguntas de revisão e problemas <br/>Apêndice 9A Prova do algoritmo RSA <br/>Apêndice 9B A complexidade dos algoritmos <br/><br/>Capítulo 10 - Gerenciamento de chaves; outros criptosistemas de chave pública <br/>10.1 Gerenciamento de chaves <br/>10.2 Acordo de chaves Diffie-Hellman <br/>10.3 Aritmética de curva elíptica<br/>10.4 Criptografia de curva elíptica <br/>10.5 Leitura e sites Web recomendados <br/>10.6 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 11 - Autenticação de mensagem e funções de hash <br/>11.1 Requisitos de autenticação <br/>11.2 Funções de autenticação <br/>11.3 Códigos de autenticação de mensagem <br/>11.4 Funções de hash <br/>11.5 Segurança das funções de hash e MACs <br/>11.6 Leitura recomendada <br/>11.7 Principais termos, perguntas de revisão e problemas <br/>Apêndice 11 A Base matemática do ataque do aniversário <br/><br/>Capítulo 12 - Algoritmos de hash e de MAC <br/>12.1 Algoritmo de hash seguro <br/>12.2 Whirlpool <br/>12.3 HMAC <br/>12.4 CMAC <br/>12.5 Leitura e sites Web recomendados <br/>12.6 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 13 - Assinaturas digitais e protocolos de autenticação <br/>13.1 Assinaturas digitais <br/>13.2 Protocolos de autenticação <br/>13.3 Padrão de assinatura digital <br/>13.4 Leitura e sites Web recomendados <br/>13.5 Principais termos, perguntas de revisão e problemas <br/><br/>PARTE TRÊS APLICAÇÕES DE SEGURANÇA DE REDE <br/><br/>Capítulo 14 - Aplicações de autenticação<br/>14.1 Kerberos <br/>14.2 Serviço de autenticação X.509 <br/>14.3 Infra-estrutura de chave pública <br/>14.4 Leitura e sites Web recomendados<br/>14.5 Principais termos, perguntas de revisão e problemas <br/>Apêndice 14A Técnicas de criptografia do Kerberos <br/><br/>Capítulo 15 - Segurança de e-mail <br/>15.1 Pretty Good Privacy <br/>15.2 S/MIME <br/>15.3 Principais termos, perguntas de revisão e problemas <br/>Apêndice ISA Compressão de dados usando ZIP <br/>Apêndice 15B Conversão radix64 <br/>Apêndice 15C Geração de números aleatórios PGP<br/> <br/>Capítulo 16 - Segurança de IP <br/>16.1 Visão geral da segurança de IP <br/>16.2 Arquitetura da segurança de IP <br/>16.3 Cabeçalho de autenticação <br/>16.4 Encapsulamento de segurança do payload <br/>16.5 Combinando associações de segurança <br/>16.6 Gerenciamento de chaves <br/>16.7 Leitura e sites Web recomendados <br/>16.8 Principais termos, perguntas de revisão e problemas <br/>Apêndice 16A Interligação de redes e protocolos da Internet <br/><br/>Capítulo 17 - Segurança na Web <br/>17.1 Considerações sobre segurança na Web <br/>17.2 Secure Socket Layer e Transport Layer Security <br/>17.3 Secure Electronic Transaction <br/>17.4 Leitura e sites Web recomendados <br/>17.5 Principais termos, perguntas de revisão e problemas <br/><br/>PARTE QUATRO SEGURANÇA DO SISTEMA <br/><br/>Capítulo 18 - Intrusos <br/>18.1 Intrusos <br/>18.2 Detecção de intrusão <br/>18.3 Gerenciamento de senhas <br/>18.4 Leitura e sites Web recomendados <br/>18.5 Principais termos, perguntas de revisão e problemas <br/>Apêndice 18A O mito da probabilidade de base <br/><br/>Capítulo 19 - Software malicioso <br/>19.1 Vírus e ameaças relacionadas <br/>19.2 Contramedidas para vírus <br/>19.3 Ataques de negação de serviço distribuídos <br/>19.4 Leitura e sites Web recomendados <br/>19.5 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 20 - Firewalls <br/>20.1 Princípios de projeto de firewall <br/>20.2 Sistemas confiáveis (trusted systems) <br/>20.3 Critérios comuns para avaliação de segurança da tecnologia da informação <br/>20.4 Leitura e sites Web recomendados <br/>20.5 Principais termos, perguntas de revisão e problemas <br/><br/>Apêndice - A Padrões e organizações de definição de padrões <br/>A.1 A importância dos padrões <br/>A.2 Padrões da Internet e a Internet Society <br/>A.3 National Institute of Standards and Technology <br/>Apêndice B - Projetos para ensino de criptografia e segurança de rede <br/>B.1 Projetos de pesquisa <br/>B.2 Projetos de programação <br/>B.3 Exercícios de laboratório <br/>B.4 Tarefas escritas <br/>B.5 Tarefas de leitura/relatórios <br/><br/>Glossário <br/>Referências <br/>Índice remissivo <br/><br/><br/>
650 #0 - ASSUNTO
9 (RLIN) 1848
Assunto Segurança de rede
650 #0 - ASSUNTO
9 (RLIN) 1976
Assunto Criptografia
650 #0 - ASSUNTO
9 (RLIN) 1975
Assunto Segurança da informação
650 #4 - ASSUNTO
9 (RLIN) 1885
Assunto Algoritmo
942 ## - Elementos de Entrada Adicionados
Tipo de Material Livros
942 ## - Elementos de Entrada Adicionados
Tipo de Material Livros
Exemplares
Classificação Empréstimo Locação permanente Locação corrente Data de aquisição Patrimônio Número completo de chamada Código de barras Número do exemplar Data de inserção do exemplar Tipo de item no Koha
    Biblioteca Agamenon Magalhães Biblioteca Agamenon Magalhães 2019-06-21 30038 005.82 S782c 2019-0059 1 2019-06-21 Livros
    Biblioteca Agamenon Magalhães|(61) 3221-8416| biblioteca@cade.gov.br| Setor de Edifícios de Utilidade Pública Norte – SEPN, Entrequadra 515, Conjunto D, Lote 4, Edifício Carlos Taurisano, térreo