Conteúdo |
SUMÁRIO<br/><br/>Prefácio <br/>Guia do Leitor<br/>1 Conteúdo deste livro<br/>2 Organização do conteúdo do livro<br/>3 Internet e recursos da Web<br/> <br/>Notação <br/><br/>Capítulo 1 - Introdução <br/>1.1 Tendências de segurança<br/>1.2 A arquitetura de segurança OSI <br/>1.3 Ataques à segurança <br/>1.4 Serviços de segurança <br/>1.5 Mecanismos de segurança <br/>1.6 Um modelo para segurança de rede <br/>1.7 Leitura e sites Web recomendados<br/>1.8 Principais termos, perguntas de revisão e problemas<br/><br/>PARTE UM CIFRAS SIMÉTRICAS <br/><br/>Capítulo 2 - Técnicas clássicas de criptografia <br/>2.1 Modelo de cifra simétrica<br/>2.2 Técnicas de substituição<br/>2.3 Técnicas de transposição<br/>2.4 Máquinas de rotor<br/>2.5 Esteganografia<br/>2.6 Leitura e sites Web recomendados <br/>2.7 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 3 - Cifras de bloco e o Data Encryption Standard <br/>3.1 Princípios de cifra de bloco <br/>3.2 O Data Encryption Standard <br/>3.3 A força do DES <br/>3.4 Criptoanálise diferencial e linear <br/>3.5 Princípios de projeto de cifra de bloco <br/>3.6 Leitura recomendada <br/>3.7 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 4 - Corpos finitos <br/>4.1 Grupos, anéis e corpos <br/>4.2 Aritmética modular <br/>4.3 O algoritmo euclidiano <br/>4.4 Corpos finitos na forma GF(p) <br/>4.5 Aritmética polinomial <br/>4.6 Corpos finitos na forma GF(2'1) <br/>4.7 Leitura e sites Web recomendados <br/>4.8 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 5 Advanced Encryption Standard <br/>5.1 Critérios de avaliação para AES <br/>5.2 A cifra AES <br/>5.3 Leitura e sites Web recomendados <br/>5.4 Principais termos, perguntas de revisão e problemas <br/>APÊNDICE 5A Polinômios com coeficiente em GF(28) <br/>APÊNDICE 5B AES simplificado <br/><br/>Capítulo 6 - Mais sobre cifras simétricas <br/>6.1 Criptografia múltipla e DES triplo <br/>6.2 Modos de operação de cifra de bloco <br/>6.3 Cifras de fluxo e RC4 <br/>6.4 Leitura e sites Web recomendados <br/>6.5 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 7 - Confidencialidade usando criptografia simétrica <br/>7.1 Posicionamento da função de criptografia <br/>7.2 Confidencialidade do tráfego <br/>7.3 Distribuição de chaves <br/>7.4 Geração de números aleatórios <br/>7.5 Leitura e sites Web recomendados <br/>7.6 Principais termos, perguntas de revisão e problemas <br/><br/>PARTE DOIS CRIPTOGRAFIA DE CHAVE PÚBLICA E FUNÇÕES DE HASH <br/><br/>Capítulo 8 - Introdução à teoria dos números <br/>8.1 Números primos <br/>8.2 Teoremas de Fermat e Euler <br/>8.3 Testando se o número é primo <br/>8.4 O teorema chinês do resto <br/>8.5 Logaritmos discretos <br/>8.6 Leitura e sites Web recomendados <br/>8.7 Principais termos, perguntas de revisão e problemas<br/> <br/>Capítulo 9 - Criptografia de chave pública e RSA <br/>9.1 Princípios de criptossistemas de chave pública <br/>9.2 O Algoritmo RSA <br/>9.3 Leitura e sites Web recomendados <br/>9.4 Principais termos, perguntas de revisão e problemas <br/>Apêndice 9A Prova do algoritmo RSA <br/>Apêndice 9B A complexidade dos algoritmos <br/><br/>Capítulo 10 - Gerenciamento de chaves; outros criptosistemas de chave pública <br/>10.1 Gerenciamento de chaves <br/>10.2 Acordo de chaves Diffie-Hellman <br/>10.3 Aritmética de curva elíptica<br/>10.4 Criptografia de curva elíptica <br/>10.5 Leitura e sites Web recomendados <br/>10.6 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 11 - Autenticação de mensagem e funções de hash <br/>11.1 Requisitos de autenticação <br/>11.2 Funções de autenticação <br/>11.3 Códigos de autenticação de mensagem <br/>11.4 Funções de hash <br/>11.5 Segurança das funções de hash e MACs <br/>11.6 Leitura recomendada <br/>11.7 Principais termos, perguntas de revisão e problemas <br/>Apêndice 11 A Base matemática do ataque do aniversário <br/><br/>Capítulo 12 - Algoritmos de hash e de MAC <br/>12.1 Algoritmo de hash seguro <br/>12.2 Whirlpool <br/>12.3 HMAC <br/>12.4 CMAC <br/>12.5 Leitura e sites Web recomendados <br/>12.6 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 13 - Assinaturas digitais e protocolos de autenticação <br/>13.1 Assinaturas digitais <br/>13.2 Protocolos de autenticação <br/>13.3 Padrão de assinatura digital <br/>13.4 Leitura e sites Web recomendados <br/>13.5 Principais termos, perguntas de revisão e problemas <br/><br/>PARTE TRÊS APLICAÇÕES DE SEGURANÇA DE REDE <br/><br/>Capítulo 14 - Aplicações de autenticação<br/>14.1 Kerberos <br/>14.2 Serviço de autenticação X.509 <br/>14.3 Infra-estrutura de chave pública <br/>14.4 Leitura e sites Web recomendados<br/>14.5 Principais termos, perguntas de revisão e problemas <br/>Apêndice 14A Técnicas de criptografia do Kerberos <br/><br/>Capítulo 15 - Segurança de e-mail <br/>15.1 Pretty Good Privacy <br/>15.2 S/MIME <br/>15.3 Principais termos, perguntas de revisão e problemas <br/>Apêndice ISA Compressão de dados usando ZIP <br/>Apêndice 15B Conversão radix64 <br/>Apêndice 15C Geração de números aleatórios PGP<br/> <br/>Capítulo 16 - Segurança de IP <br/>16.1 Visão geral da segurança de IP <br/>16.2 Arquitetura da segurança de IP <br/>16.3 Cabeçalho de autenticação <br/>16.4 Encapsulamento de segurança do payload <br/>16.5 Combinando associações de segurança <br/>16.6 Gerenciamento de chaves <br/>16.7 Leitura e sites Web recomendados <br/>16.8 Principais termos, perguntas de revisão e problemas <br/>Apêndice 16A Interligação de redes e protocolos da Internet <br/><br/>Capítulo 17 - Segurança na Web <br/>17.1 Considerações sobre segurança na Web <br/>17.2 Secure Socket Layer e Transport Layer Security <br/>17.3 Secure Electronic Transaction <br/>17.4 Leitura e sites Web recomendados <br/>17.5 Principais termos, perguntas de revisão e problemas <br/><br/>PARTE QUATRO SEGURANÇA DO SISTEMA <br/><br/>Capítulo 18 - Intrusos <br/>18.1 Intrusos <br/>18.2 Detecção de intrusão <br/>18.3 Gerenciamento de senhas <br/>18.4 Leitura e sites Web recomendados <br/>18.5 Principais termos, perguntas de revisão e problemas <br/>Apêndice 18A O mito da probabilidade de base <br/><br/>Capítulo 19 - Software malicioso <br/>19.1 Vírus e ameaças relacionadas <br/>19.2 Contramedidas para vírus <br/>19.3 Ataques de negação de serviço distribuídos <br/>19.4 Leitura e sites Web recomendados <br/>19.5 Principais termos, perguntas de revisão e problemas <br/><br/>Capítulo 20 - Firewalls <br/>20.1 Princípios de projeto de firewall <br/>20.2 Sistemas confiáveis (trusted systems) <br/>20.3 Critérios comuns para avaliação de segurança da tecnologia da informação <br/>20.4 Leitura e sites Web recomendados <br/>20.5 Principais termos, perguntas de revisão e problemas <br/><br/>Apêndice - A Padrões e organizações de definição de padrões <br/>A.1 A importância dos padrões <br/>A.2 Padrões da Internet e a Internet Society <br/>A.3 National Institute of Standards and Technology <br/>Apêndice B - Projetos para ensino de criptografia e segurança de rede <br/>B.1 Projetos de pesquisa <br/>B.2 Projetos de programação <br/>B.3 Exercícios de laboratório <br/>B.4 Tarefas escritas <br/>B.5 Tarefas de leitura/relatórios <br/><br/>Glossário <br/>Referências <br/>Índice remissivo <br/><br/><br/> |