Segurança de Redes em Ambientes Cooperativos /

por NAKAMURA, Emilio Tissato
[ Livros ] Publicado por : Novatec, (São Paulo:) Detalhes físicos: 483 p. ISBN:9788575221365. Ano: 2007 Tipo de Material: Livros
Tags desta biblioteca: Sem tags desta biblioteca para este título. Faça o login para adicionar tags.
Localização atual Classificação Exemplar Situação Previsão de devolução Código de barras Reservas do item
005.8 N163s (Percorrer estante) 1 Disponível 2019-0036
Total de reservas: 0

SUMÁRIO

Agradecimentos
Palavra dos autores
Sobre os autores
Sobre este livro
Apresentação
Prefácio

Parte 1 • Conceitos básicos de segurança

Capítulo1 Introdução
Estrutura básica
Parte I - Conceitos básicos de segurança
Parte II - Técnicas e tecnologias disponíveis para defesa
Parte III - Modelo de segurança para um ambiente cooperativo

Capítulo 2 • O ambiente cooperativo
2.1 A tecnologia como parte dos negócios
2.2 Ambientes cooperativos
2.3 Problemas nos ambientes cooperativos
2.4 Segurança em ambientes cooperativos
2.5 Conclusão

Capítulo 3 • A necessidade de segurança
3.1 A segurança de redes
3.2 Maior evolução, maior preocupação com a segurança
3.3 Segurança como parte dos negócios
3.4 Como a segurança é vista hoje
3.5 Investimentos em segurança
3.6 Mitos sobre segurança
3.7 Riscos e considerações quanto à segurança
3.8 Segurança versus funcionalidades
3.9 Segurança versus produtividade
3.10 Uma rede totalmente segura
3.11 Conclusão

Capítulo 4 • Os riscos que rondam as organizações
4.1 Os potenciais atacantes
4.2 Terminologias do mundo dos hackers
43 Os pontos explorados
4.4 O planejamento de um ataque
4.5 Ataques para a obtenção de informações
4.6 Ataques de negação de serviços
4.7 Ataque ativo contra o TCP
4.8 Ataques coordenados
4.9 Ataques no nível da aplicação
4.10 Conclusão

Capítulo 5 • Novas funcionalidades e riscos: redes sem fio
5.1 Evolução e mudanças
5.2 Características de redes sem fio
5.3 Segurança em redes sem fio
5.4 Bluetooth
5.5 WLAN
5.6 Conclusão

Parte II • Técnicas e tecnologias disponíveis para defesa

Capítulo 6 • Política de segurança
6.1 A importância
6.2 0 planejamento
6.3 Os elementos
6.4 Considerações sobre a segurança
6.5 Os pontos a serem tratados
6.6 A implementação
6.7 Os maiores obstáculos para a implementação
6.8 Política para as senhas
6.9 Política para firewall
6.10 Política para acesso remoto
6.11 Política de segurança em ambientes cooperativos
6.12 Estrutura de uma política de segurança
6.13 Conclusão

Capítulo 7 • Firewall
7.1 Definição e função
7.2 Funcionalidades
73 A evolução técnica
7.4 As arquiteturas
7.5 O desempenho
7.6 O mercado
7.7 A avaliação do firewall
7.8 Teste do firewall
7.9 Problemas relacionados
7.10 O firewall não é a solução total de segurança
7.11 Conclusão

Capítulo • 8 a Sistema de detecção de intrusão
8.1 Objetivos
8.2 Características
8.3 Tipos
8.4 Metodologias de detecção
8.5 Inserção e evasão de IDS
8.6 Intrusion Prevention System (IPS)
8.7 Configuração do IDS
8.8. Padrões
8.9 Localização do IDS na rede
8.10 Desempenho
8.11 Forense computacional
8.12 Conclusão

Capítulo 9 • A criptografia e a PKI
9.10 papel da criptografia
9.2 A segurança dos sistemas criptográficos
9.3 As maiores falhas nos sistemas criptográficos
9.4 Os ataques aos sistemas criptográficos
9.5 Certificados digitais
9.6 Infra-estrutura de chave pública
9.7 Conclusão

Capítulo 10 • Redes privadas virtuais
10.1 Motivação e objutivos
10.2 Implicações
10.3 Os fundamentos da VPN
10.4 O tunelamento
10.5 As configurações
10.6 Os protocolos de tunelamento
10.7 Gerenciamento e controle de tráfego
10.8 Desafios
10.9 Conclusão

Capítulo11 • Autenticação
11.1 A identificação e a autorização
11.2 Controle de acesso
11.3 Single Sign-On (SSO)
11.4 Conclusão

Parte III • Modelo de segurança para um ambiente cooperativo
Capítulo 12 • As configurações de um ambiente cooperativo
12.1 Os cenários até o ambiente cooperativo
12.2 Configuração VPN/firewall
12.3 Conclusão

Capítulo 13 a Modelo de segurança para ambientes cooperativos
13.1 Os aspectos envolvidos no ambiente cooperativo
13.2 As regras de filtragem
13.3 Manipulação da complexidade das regras de filtragem
13.4 Integrando tecnologias - firewall cooperativo
13.5 Níveis hierárquicos de defesa
13.6 Modelo de teias
13.7 Conclusão

Capítulo14 • Conclusão
Referências bibliográficas
Índice remissivo

Não há comentários para este material.

Acesse sua conta para postar um comentário.

Clique em uma imagem para visualizá-la no visualizador de imagem

    Biblioteca Agamenon Magalhães|(61) 3221-8416| biblioteca@cade.gov.br| Setor de Edifícios de Utilidade Pública Norte – SEPN, Entrequadra 515, Conjunto D, Lote 4, Edifício Carlos Taurisano, térreo