Livro: “Redes sem fio – Instalação, Configuração e Segurança–Fundamentos”

Livro: “Redes sem fio - Instalação, Configuração e Segurança–Fundamentos”Referência na área de redes de computadores e segurança, o livro aborda com clareza as redes sem fio.

Apresenta as tecnologias de radiofreqüência, laser e infravermelho, dispositivos e métodos de acesso ao meio. Explica Basic Service Set, sistema de distribuição, ponto de serviço independente, a padronização IEEE 802.11 e as tecnologias ZigBee e Bluetooth.

Esclarece os fundamentos da segurança da informação, diretrizes de política de segurança e a norma ISO NBR 1.7799. Estuda criptografia, chaves públicas e privadas, os algoritmos simétricos e assimétricos, o padrão AES, hashing, assinatura e certificados digitais.

Revela os métodos de autenticação e privacidade dos dados, configuração de uma rede sem fio segura, filtragem MAC Address, técnicas de projeto de redes sem fio, soluções de firewall, ameaças às redes e ferramentas para identificá-las.

SUMÁRIO

Capítulo 1 – Introdução
Integridade
Confidencialidade
Disponibilidade
Tecnologias Wireless
Benefícios
Tipos de Redes sem Fio
Infravermelho
Radiofrequência (Micro-Ondas)
Sistemas Baseados em Laser
Métodos de Acesso
OFDM
Alcance
Performance
CSMA/CA
Roaming
Dispositivos da Rede sem Fio
Exercícios

Capítulo 2 – Padronização de Redes Sem Fio – Padrão 802.11
Padrão IEEE 802.11
Topologias da Rede sem Fio
802.11b
IEEE 802.11a
IEEE 802.11g
IEEE 802.11e
IEEE 802.11f (Inter-Access Point Protocol)
IEEE 802.11i – Security
IEEE 802.11n
Exercícios

Capítulo 3 – Personal Area Networks
Bluetooth
Bluetooth 2.0
ZigBee
Exercícios

Capítulo 4 – Projeto de Redes sem Fio
Avaliação
Planejamento e Desenho
Implementação, Operação e Manutenção
Exercícios

Capítulo 5 – Fundamentos de Segurança
Definições de Segurança
Hackers e Crackers: O que São e quantos Existem?
Modelo de Referência de Segurança
Plano de Segurança
Análise e Gerenciamento de Riscos
Política de Segurança
ISO 1.7799
Exercícios

Capítulo 6 – Introdução à Criptografia
Terminologia
História da Criptografia
Usos da Criptografia
Chaves Criptográficas
Tipos de Criptografia
Assinatura Digital
Certificados Digitais e PKI
Criptoanálise – Quebra da Criptografia
Exercícios

Capítulo 7 – Introdução à Criptografia
Service Set Identifier (SSID)
Filtragem do Endereço MAC das Estações
Wired Equivalent Privacy (WEP)
WPA
WPA2
Exemplos de Configuração de Criptografia no Access Point
Exercícios

Capítulo 8 – Principais Ameaças e Ataques à Rede sem Fio
War Driving
Ferramentas Usadas para War Driving
Quebra de Chaves WEP
Negação de Serviço
Man in the Middle Attack
Evil Twins
Exercícios

Capítulo 9 – Implementação de VPN em Redes sem Fio – Firewalls, IPS
IPSec
Firewalls
Exercícios

Capítulo 10 – Implementação da Rede sem Fio
Site Survey
Configuração de Rede
Configuração da Rede sem Fio
Configuração das Estações de Rede sem Fio
Configuração Segura do Roteador Linksys
Configuração Segura do Roteador Netgear
Configuração Segura do Roteador D-Link
Exercícios

Glossário

Bibliografia

Índice Remissivo

_______________________________

Editora: Érica
Autor: Alexandre Fernandes de Moraes
ISBN: 9788536503158
Origem: Nacional
Ano: 2010
Edição: 1
Número de páginas: 288
Acabamento: Brochura
Formato: Médio

Fonte: Desmonta&CIA

Anúncios

Tags:,

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: