Criptografia e segurança de redes:

por STALLINGS, William
[ Livros ] Motivo da edição:4. ed. Publicado por : Pearson Prentice Hall, (São Paulo:) Detalhes físicos: 492 p. ISBN:9788576051190. Ano: 2008 Tipo de Material: Livros
Tags desta biblioteca: Sem tags desta biblioteca para este título. Faça o login para adicionar tags.
Localização atual Classificação Exemplar Situação Previsão de devolução Código de barras Reservas do item
Biblioteca Agamenon Magalhães
005.82 S782c (Percorrer estante) 1 Disponível 2019-0059
Total de reservas: 0

SUMÁRIO

Prefácio
Guia do Leitor
1 Conteúdo deste livro
2 Organização do conteúdo do livro
3 Internet e recursos da Web

Notação

Capítulo 1 - Introdução
1.1 Tendências de segurança
1.2 A arquitetura de segurança OSI
1.3 Ataques à segurança
1.4 Serviços de segurança
1.5 Mecanismos de segurança
1.6 Um modelo para segurança de rede
1.7 Leitura e sites Web recomendados
1.8 Principais termos, perguntas de revisão e problemas

PARTE UM CIFRAS SIMÉTRICAS

Capítulo 2 - Técnicas clássicas de criptografia
2.1 Modelo de cifra simétrica
2.2 Técnicas de substituição
2.3 Técnicas de transposição
2.4 Máquinas de rotor
2.5 Esteganografia
2.6 Leitura e sites Web recomendados
2.7 Principais termos, perguntas de revisão e problemas

Capítulo 3 - Cifras de bloco e o Data Encryption Standard
3.1 Princípios de cifra de bloco
3.2 O Data Encryption Standard
3.3 A força do DES
3.4 Criptoanálise diferencial e linear
3.5 Princípios de projeto de cifra de bloco
3.6 Leitura recomendada
3.7 Principais termos, perguntas de revisão e problemas

Capítulo 4 - Corpos finitos
4.1 Grupos, anéis e corpos
4.2 Aritmética modular
4.3 O algoritmo euclidiano
4.4 Corpos finitos na forma GF(p)
4.5 Aritmética polinomial
4.6 Corpos finitos na forma GF(2'1)
4.7 Leitura e sites Web recomendados
4.8 Principais termos, perguntas de revisão e problemas

Capítulo 5 Advanced Encryption Standard
5.1 Critérios de avaliação para AES
5.2 A cifra AES
5.3 Leitura e sites Web recomendados
5.4 Principais termos, perguntas de revisão e problemas
APÊNDICE 5A Polinômios com coeficiente em GF(28)
APÊNDICE 5B AES simplificado

Capítulo 6 - Mais sobre cifras simétricas
6.1 Criptografia múltipla e DES triplo
6.2 Modos de operação de cifra de bloco
6.3 Cifras de fluxo e RC4
6.4 Leitura e sites Web recomendados
6.5 Principais termos, perguntas de revisão e problemas

Capítulo 7 - Confidencialidade usando criptografia simétrica
7.1 Posicionamento da função de criptografia
7.2 Confidencialidade do tráfego
7.3 Distribuição de chaves
7.4 Geração de números aleatórios
7.5 Leitura e sites Web recomendados
7.6 Principais termos, perguntas de revisão e problemas

PARTE DOIS CRIPTOGRAFIA DE CHAVE PÚBLICA E FUNÇÕES DE HASH

Capítulo 8 - Introdução à teoria dos números
8.1 Números primos
8.2 Teoremas de Fermat e Euler
8.3 Testando se o número é primo
8.4 O teorema chinês do resto
8.5 Logaritmos discretos
8.6 Leitura e sites Web recomendados
8.7 Principais termos, perguntas de revisão e problemas

Capítulo 9 - Criptografia de chave pública e RSA
9.1 Princípios de criptossistemas de chave pública
9.2 O Algoritmo RSA
9.3 Leitura e sites Web recomendados
9.4 Principais termos, perguntas de revisão e problemas
Apêndice 9A Prova do algoritmo RSA
Apêndice 9B A complexidade dos algoritmos

Capítulo 10 - Gerenciamento de chaves; outros criptosistemas de chave pública
10.1 Gerenciamento de chaves
10.2 Acordo de chaves Diffie-Hellman
10.3 Aritmética de curva elíptica
10.4 Criptografia de curva elíptica
10.5 Leitura e sites Web recomendados
10.6 Principais termos, perguntas de revisão e problemas

Capítulo 11 - Autenticação de mensagem e funções de hash
11.1 Requisitos de autenticação
11.2 Funções de autenticação
11.3 Códigos de autenticação de mensagem
11.4 Funções de hash
11.5 Segurança das funções de hash e MACs
11.6 Leitura recomendada
11.7 Principais termos, perguntas de revisão e problemas
Apêndice 11 A Base matemática do ataque do aniversário

Capítulo 12 - Algoritmos de hash e de MAC
12.1 Algoritmo de hash seguro
12.2 Whirlpool
12.3 HMAC
12.4 CMAC
12.5 Leitura e sites Web recomendados
12.6 Principais termos, perguntas de revisão e problemas

Capítulo 13 - Assinaturas digitais e protocolos de autenticação
13.1 Assinaturas digitais
13.2 Protocolos de autenticação
13.3 Padrão de assinatura digital
13.4 Leitura e sites Web recomendados
13.5 Principais termos, perguntas de revisão e problemas

PARTE TRÊS APLICAÇÕES DE SEGURANÇA DE REDE

Capítulo 14 - Aplicações de autenticação
14.1 Kerberos
14.2 Serviço de autenticação X.509
14.3 Infra-estrutura de chave pública
14.4 Leitura e sites Web recomendados
14.5 Principais termos, perguntas de revisão e problemas
Apêndice 14A Técnicas de criptografia do Kerberos

Capítulo 15 - Segurança de e-mail
15.1 Pretty Good Privacy
15.2 S/MIME
15.3 Principais termos, perguntas de revisão e problemas
Apêndice ISA Compressão de dados usando ZIP
Apêndice 15B Conversão radix64
Apêndice 15C Geração de números aleatórios PGP

Capítulo 16 - Segurança de IP
16.1 Visão geral da segurança de IP
16.2 Arquitetura da segurança de IP
16.3 Cabeçalho de autenticação
16.4 Encapsulamento de segurança do payload
16.5 Combinando associações de segurança
16.6 Gerenciamento de chaves
16.7 Leitura e sites Web recomendados
16.8 Principais termos, perguntas de revisão e problemas
Apêndice 16A Interligação de redes e protocolos da Internet

Capítulo 17 - Segurança na Web
17.1 Considerações sobre segurança na Web
17.2 Secure Socket Layer e Transport Layer Security
17.3 Secure Electronic Transaction
17.4 Leitura e sites Web recomendados
17.5 Principais termos, perguntas de revisão e problemas

PARTE QUATRO SEGURANÇA DO SISTEMA

Capítulo 18 - Intrusos
18.1 Intrusos
18.2 Detecção de intrusão
18.3 Gerenciamento de senhas
18.4 Leitura e sites Web recomendados
18.5 Principais termos, perguntas de revisão e problemas
Apêndice 18A O mito da probabilidade de base

Capítulo 19 - Software malicioso
19.1 Vírus e ameaças relacionadas
19.2 Contramedidas para vírus
19.3 Ataques de negação de serviço distribuídos
19.4 Leitura e sites Web recomendados
19.5 Principais termos, perguntas de revisão e problemas

Capítulo 20 - Firewalls
20.1 Princípios de projeto de firewall
20.2 Sistemas confiáveis (trusted systems)
20.3 Critérios comuns para avaliação de segurança da tecnologia da informação
20.4 Leitura e sites Web recomendados
20.5 Principais termos, perguntas de revisão e problemas

Apêndice - A Padrões e organizações de definição de padrões
A.1 A importância dos padrões
A.2 Padrões da Internet e a Internet Society
A.3 National Institute of Standards and Technology
Apêndice B - Projetos para ensino de criptografia e segurança de rede
B.1 Projetos de pesquisa
B.2 Projetos de programação
B.3 Exercícios de laboratório
B.4 Tarefas escritas
B.5 Tarefas de leitura/relatórios

Glossário
Referências
Índice remissivo


Não há comentários para este material.

Acesse sua conta para postar um comentário.

Clique em uma imagem para visualizá-la no visualizador de imagem

    Biblioteca Agamenon Magalhães|(61) 3221-8416| biblioteca@cade.gov.br| Setor de Edifícios de Utilidade Pública Norte – SEPN, Entrequadra 515, Conjunto D, Lote 4, Edifício Carlos Taurisano, térreo