Segurança de Redes em Ambientes Cooperativos /
por NAKAMURA, Emilio Tissato
[ Livros ] Publicado por : Novatec, (São Paulo:) Detalhes físicos: 483 p. ISBN:9788575221365. Ano: 2007 Tipo de Material: LivrosLocalização atual | Classificação | Exemplar | Situação | Previsão de devolução | Código de barras | Reservas do item |
---|---|---|---|---|---|---|
005.8 N163s (Percorrer estante) | 1 | Disponível | 2019-0036 |
SUMÁRIO
Agradecimentos
Palavra dos autores
Sobre os autores
Sobre este livro
Apresentação
Prefácio
Parte 1 • Conceitos básicos de segurança
Capítulo1 Introdução
Estrutura básica
Parte I - Conceitos básicos de segurança
Parte II - Técnicas e tecnologias disponíveis para defesa
Parte III - Modelo de segurança para um ambiente cooperativo
Capítulo 2 • O ambiente cooperativo
2.1 A tecnologia como parte dos negócios
2.2 Ambientes cooperativos
2.3 Problemas nos ambientes cooperativos
2.4 Segurança em ambientes cooperativos
2.5 Conclusão
Capítulo 3 • A necessidade de segurança
3.1 A segurança de redes
3.2 Maior evolução, maior preocupação com a segurança
3.3 Segurança como parte dos negócios
3.4 Como a segurança é vista hoje
3.5 Investimentos em segurança
3.6 Mitos sobre segurança
3.7 Riscos e considerações quanto à segurança
3.8 Segurança versus funcionalidades
3.9 Segurança versus produtividade
3.10 Uma rede totalmente segura
3.11 Conclusão
Capítulo 4 • Os riscos que rondam as organizações
4.1 Os potenciais atacantes
4.2 Terminologias do mundo dos hackers
43 Os pontos explorados
4.4 O planejamento de um ataque
4.5 Ataques para a obtenção de informações
4.6 Ataques de negação de serviços
4.7 Ataque ativo contra o TCP
4.8 Ataques coordenados
4.9 Ataques no nível da aplicação
4.10 Conclusão
Capítulo 5 • Novas funcionalidades e riscos: redes sem fio
5.1 Evolução e mudanças
5.2 Características de redes sem fio
5.3 Segurança em redes sem fio
5.4 Bluetooth
5.5 WLAN
5.6 Conclusão
Parte II • Técnicas e tecnologias disponíveis para defesa
Capítulo 6 • Política de segurança
6.1 A importância
6.2 0 planejamento
6.3 Os elementos
6.4 Considerações sobre a segurança
6.5 Os pontos a serem tratados
6.6 A implementação
6.7 Os maiores obstáculos para a implementação
6.8 Política para as senhas
6.9 Política para firewall
6.10 Política para acesso remoto
6.11 Política de segurança em ambientes cooperativos
6.12 Estrutura de uma política de segurança
6.13 Conclusão
Capítulo 7 • Firewall
7.1 Definição e função
7.2 Funcionalidades
73 A evolução técnica
7.4 As arquiteturas
7.5 O desempenho
7.6 O mercado
7.7 A avaliação do firewall
7.8 Teste do firewall
7.9 Problemas relacionados
7.10 O firewall não é a solução total de segurança
7.11 Conclusão
Capítulo • 8 a Sistema de detecção de intrusão
8.1 Objetivos
8.2 Características
8.3 Tipos
8.4 Metodologias de detecção
8.5 Inserção e evasão de IDS
8.6 Intrusion Prevention System (IPS)
8.7 Configuração do IDS
8.8. Padrões
8.9 Localização do IDS na rede
8.10 Desempenho
8.11 Forense computacional
8.12 Conclusão
Capítulo 9 • A criptografia e a PKI
9.10 papel da criptografia
9.2 A segurança dos sistemas criptográficos
9.3 As maiores falhas nos sistemas criptográficos
9.4 Os ataques aos sistemas criptográficos
9.5 Certificados digitais
9.6 Infra-estrutura de chave pública
9.7 Conclusão
Capítulo 10 • Redes privadas virtuais
10.1 Motivação e objutivos
10.2 Implicações
10.3 Os fundamentos da VPN
10.4 O tunelamento
10.5 As configurações
10.6 Os protocolos de tunelamento
10.7 Gerenciamento e controle de tráfego
10.8 Desafios
10.9 Conclusão
Capítulo11 • Autenticação
11.1 A identificação e a autorização
11.2 Controle de acesso
11.3 Single Sign-On (SSO)
11.4 Conclusão
Parte III • Modelo de segurança para um ambiente cooperativo
Capítulo 12 • As configurações de um ambiente cooperativo
12.1 Os cenários até o ambiente cooperativo
12.2 Configuração VPN/firewall
12.3 Conclusão
Capítulo 13 a Modelo de segurança para ambientes cooperativos
13.1 Os aspectos envolvidos no ambiente cooperativo
13.2 As regras de filtragem
13.3 Manipulação da complexidade das regras de filtragem
13.4 Integrando tecnologias - firewall cooperativo
13.5 Níveis hierárquicos de defesa
13.6 Modelo de teias
13.7 Conclusão
Capítulo14 • Conclusão
Referências bibliográficas
Índice remissivo
Não há comentários para este material.