Criptografia e segurança de redes:
por STALLINGS, William
[ Livros ] Motivo da edição:4. ed. Publicado por : Pearson Prentice Hall, (São Paulo:) Detalhes físicos: 492 p. ISBN:9788576051190. Ano: 2008 Tipo de Material: LivrosLocalização atual | Classificação | Exemplar | Situação | Previsão de devolução | Código de barras | Reservas do item |
---|---|---|---|---|---|---|
Biblioteca Agamenon Magalhães | 005.82 S782c (Percorrer estante) | 1 | Disponível | 2019-0059 |
SUMÁRIO
Prefácio
Guia do Leitor
1 Conteúdo deste livro
2 Organização do conteúdo do livro
3 Internet e recursos da Web
Notação
Capítulo 1 - Introdução
1.1 Tendências de segurança
1.2 A arquitetura de segurança OSI
1.3 Ataques à segurança
1.4 Serviços de segurança
1.5 Mecanismos de segurança
1.6 Um modelo para segurança de rede
1.7 Leitura e sites Web recomendados
1.8 Principais termos, perguntas de revisão e problemas
PARTE UM CIFRAS SIMÉTRICAS
Capítulo 2 - Técnicas clássicas de criptografia
2.1 Modelo de cifra simétrica
2.2 Técnicas de substituição
2.3 Técnicas de transposição
2.4 Máquinas de rotor
2.5 Esteganografia
2.6 Leitura e sites Web recomendados
2.7 Principais termos, perguntas de revisão e problemas
Capítulo 3 - Cifras de bloco e o Data Encryption Standard
3.1 Princípios de cifra de bloco
3.2 O Data Encryption Standard
3.3 A força do DES
3.4 Criptoanálise diferencial e linear
3.5 Princípios de projeto de cifra de bloco
3.6 Leitura recomendada
3.7 Principais termos, perguntas de revisão e problemas
Capítulo 4 - Corpos finitos
4.1 Grupos, anéis e corpos
4.2 Aritmética modular
4.3 O algoritmo euclidiano
4.4 Corpos finitos na forma GF(p)
4.5 Aritmética polinomial
4.6 Corpos finitos na forma GF(2'1)
4.7 Leitura e sites Web recomendados
4.8 Principais termos, perguntas de revisão e problemas
Capítulo 5 Advanced Encryption Standard
5.1 Critérios de avaliação para AES
5.2 A cifra AES
5.3 Leitura e sites Web recomendados
5.4 Principais termos, perguntas de revisão e problemas
APÊNDICE 5A Polinômios com coeficiente em GF(28)
APÊNDICE 5B AES simplificado
Capítulo 6 - Mais sobre cifras simétricas
6.1 Criptografia múltipla e DES triplo
6.2 Modos de operação de cifra de bloco
6.3 Cifras de fluxo e RC4
6.4 Leitura e sites Web recomendados
6.5 Principais termos, perguntas de revisão e problemas
Capítulo 7 - Confidencialidade usando criptografia simétrica
7.1 Posicionamento da função de criptografia
7.2 Confidencialidade do tráfego
7.3 Distribuição de chaves
7.4 Geração de números aleatórios
7.5 Leitura e sites Web recomendados
7.6 Principais termos, perguntas de revisão e problemas
PARTE DOIS CRIPTOGRAFIA DE CHAVE PÚBLICA E FUNÇÕES DE HASH
Capítulo 8 - Introdução à teoria dos números
8.1 Números primos
8.2 Teoremas de Fermat e Euler
8.3 Testando se o número é primo
8.4 O teorema chinês do resto
8.5 Logaritmos discretos
8.6 Leitura e sites Web recomendados
8.7 Principais termos, perguntas de revisão e problemas
Capítulo 9 - Criptografia de chave pública e RSA
9.1 Princípios de criptossistemas de chave pública
9.2 O Algoritmo RSA
9.3 Leitura e sites Web recomendados
9.4 Principais termos, perguntas de revisão e problemas
Apêndice 9A Prova do algoritmo RSA
Apêndice 9B A complexidade dos algoritmos
Capítulo 10 - Gerenciamento de chaves; outros criptosistemas de chave pública
10.1 Gerenciamento de chaves
10.2 Acordo de chaves Diffie-Hellman
10.3 Aritmética de curva elíptica
10.4 Criptografia de curva elíptica
10.5 Leitura e sites Web recomendados
10.6 Principais termos, perguntas de revisão e problemas
Capítulo 11 - Autenticação de mensagem e funções de hash
11.1 Requisitos de autenticação
11.2 Funções de autenticação
11.3 Códigos de autenticação de mensagem
11.4 Funções de hash
11.5 Segurança das funções de hash e MACs
11.6 Leitura recomendada
11.7 Principais termos, perguntas de revisão e problemas
Apêndice 11 A Base matemática do ataque do aniversário
Capítulo 12 - Algoritmos de hash e de MAC
12.1 Algoritmo de hash seguro
12.2 Whirlpool
12.3 HMAC
12.4 CMAC
12.5 Leitura e sites Web recomendados
12.6 Principais termos, perguntas de revisão e problemas
Capítulo 13 - Assinaturas digitais e protocolos de autenticação
13.1 Assinaturas digitais
13.2 Protocolos de autenticação
13.3 Padrão de assinatura digital
13.4 Leitura e sites Web recomendados
13.5 Principais termos, perguntas de revisão e problemas
PARTE TRÊS APLICAÇÕES DE SEGURANÇA DE REDE
Capítulo 14 - Aplicações de autenticação
14.1 Kerberos
14.2 Serviço de autenticação X.509
14.3 Infra-estrutura de chave pública
14.4 Leitura e sites Web recomendados
14.5 Principais termos, perguntas de revisão e problemas
Apêndice 14A Técnicas de criptografia do Kerberos
Capítulo 15 - Segurança de e-mail
15.1 Pretty Good Privacy
15.2 S/MIME
15.3 Principais termos, perguntas de revisão e problemas
Apêndice ISA Compressão de dados usando ZIP
Apêndice 15B Conversão radix64
Apêndice 15C Geração de números aleatórios PGP
Capítulo 16 - Segurança de IP
16.1 Visão geral da segurança de IP
16.2 Arquitetura da segurança de IP
16.3 Cabeçalho de autenticação
16.4 Encapsulamento de segurança do payload
16.5 Combinando associações de segurança
16.6 Gerenciamento de chaves
16.7 Leitura e sites Web recomendados
16.8 Principais termos, perguntas de revisão e problemas
Apêndice 16A Interligação de redes e protocolos da Internet
Capítulo 17 - Segurança na Web
17.1 Considerações sobre segurança na Web
17.2 Secure Socket Layer e Transport Layer Security
17.3 Secure Electronic Transaction
17.4 Leitura e sites Web recomendados
17.5 Principais termos, perguntas de revisão e problemas
PARTE QUATRO SEGURANÇA DO SISTEMA
Capítulo 18 - Intrusos
18.1 Intrusos
18.2 Detecção de intrusão
18.3 Gerenciamento de senhas
18.4 Leitura e sites Web recomendados
18.5 Principais termos, perguntas de revisão e problemas
Apêndice 18A O mito da probabilidade de base
Capítulo 19 - Software malicioso
19.1 Vírus e ameaças relacionadas
19.2 Contramedidas para vírus
19.3 Ataques de negação de serviço distribuídos
19.4 Leitura e sites Web recomendados
19.5 Principais termos, perguntas de revisão e problemas
Capítulo 20 - Firewalls
20.1 Princípios de projeto de firewall
20.2 Sistemas confiáveis (trusted systems)
20.3 Critérios comuns para avaliação de segurança da tecnologia da informação
20.4 Leitura e sites Web recomendados
20.5 Principais termos, perguntas de revisão e problemas
Apêndice - A Padrões e organizações de definição de padrões
A.1 A importância dos padrões
A.2 Padrões da Internet e a Internet Society
A.3 National Institute of Standards and Technology
Apêndice B - Projetos para ensino de criptografia e segurança de rede
B.1 Projetos de pesquisa
B.2 Projetos de programação
B.3 Exercícios de laboratório
B.4 Tarefas escritas
B.5 Tarefas de leitura/relatórios
Glossário
Referências
Índice remissivo
Não há comentários para este material.