Livro: “Segurança em Redes – Fundamentos”

Livro: “Segurança em Redes – Fundamentos”Com linguagem simples e exercícios práticos, este livro explica a segurança de redes. Aborda segurança da informação, confidencialidade, integridade, disponibilidade, principais serviços, análise e gerenciamento de riscos, políticas de segurança, AAA (Autenticação, Autorização e Auditoria), criptografia, certificação e assinatura digital, soluções de acesso remoto, o papel do RAS e dos modems, VPNs (Redes Virtuais Privadas) e protocolos, TCP/IP, IP versão 6, soluções de firewall, técnicas de projeto de segurança, sistemas de detecção de intrusão (IDS) e de prevenção de intrusão (IPS) e segurança em ambientes de rede sem fio.

Destina-se a estudantes das áreas técnicas, de análise de sistemas e de tecnologia, como também ao público em geral.

 

SUMÁRIO

Capítulo 1 – Fundamentos de Segurança da Informação
Definições de Segurança
Por Que Segurança?
A Segurança da Informação
A Internet: Um Jogo com Vantagens e Riscos
O Problema do E-Mail
O Problema da Web
A Monitoração do Mau Uso

Modelo de Referência de Segurança
Integridade
Confidencialidade
Disponibilidade
Não Repúdio
Auditoria
Plano de Segurança
Análise e Gerenciamento de Riscos
Análise Quantitativa
Análise Qualitativa
As Ameaças
Vulnerabilidades
Controles
Revisão Constante dos Riscos
Política de Segurança
ISO 1.7799
Plano de Continuidade dos Negócios
Políticas de Controle de Acesso ao Sistema
Políticas de Desenvolvimento e Manutenção de Sistemas
Políticas de Segurança Física e de Ambiente
Políticas de Segurança Pessoal
Políticas de Gerenciamento de Computadores e Rede
Políticas de Controle e Classificação de Ativos
Política Global da Segurança da Informação
Contingência e Disponibilidade
Aspectos Legais
Análise de Conformidade
Auditoria na ISO 1.7799
Resposta a Incidentes
Exercícios

Capítulo 2 – Sistemas de Autenticação, Biometria e Soluções AAA
Autenticação
Autenticação por Algo que Você Saiba
Autenticação por Algo que Você Tenha
Cartões Assíncronos
Solução RSA
Smart Cards
Autenticação por Algo que Você Seja
Sistemas Biométricos de Impressão Digital
Sistemas de Reconhecimento de Face
Sistemas de Reconhecimento de Íris
Sistemas de Reconhecimento pelas Mãos
Sistemas de Reconhecimento de Retina
Autorização
Contabilização ou Auditoria
Soluções AAA
RADIUS
Kerberos
Exercícios

Capítulo 3 – Introdução à Criptografia
Terminologia
História da Criptografia
Usos da Criptografia
A Criptografia é Segura?
O que Deve Ser Encriptado?
Sistema de Chave Secreta
Sistema de Chave Pública
Message-Digest
Implementação dos Sistemas Criptográficos
Chaves Criptográficas
Definições
Gerenciamento de Chaves
Geração de Chaves
Distribuição da Chave
Armazenamento da Chave
Troca de Chaves
Tipos de Criptografia
Criptografia Simétrica
Principais Algoritmos da Criptografia Simétrica
Métodos de Encriptação
Criptografia Assimétrica
Qual Modelo Devemos Usar? Criptografia Simétrica ou Assimétrica?
Força da Chave
Algoritmos de Cálculo de Hashing
Message Authentication Codes (MAC)
Assinatura Digital
Não Repúdio
Certificados Digitais e PKI
Autoridade de Certificação (Certificate Authority)
Certificado X.509
Emissão do Certificado
Criação do Certificado
Criptoanálise – Quebra da Criptografia
Sistemas de Criptoanálise
Criptografia – Limitações de Importação e Exportação
Exercícios

Capítulo 4 – Soluções de Acesso Remoto e VPN (Virtual Private Networks
Modems – O Acesso
RAS (Servidor de Acesso Remoto)
Servidor de Autenticação RADIUS ou TACACS
VPN (Virtual Private Network)
Definição
Protocolos
PPTP (Point-to-Point Tunneling Protocol)
L2F (Layer 2 Forwarding)
L2TP (Layer 2 Tunneling Protocol)
VPN Frame Relay
VPN MPLS (Multi Protocol Label Switching)
VPN IPSEC
IP Sec
SAD – Base de Dados da Associação de Segurança
SPD – Base de Dados da Política de Segurança
Estabelecimento da Associação de Segurança
Internet Key Exchange (IKE) – Algoritmo de Troca de Chaves
Modos do IKE (Internet Key Exchange)
IKE – Geração de Chaves
Ataque do Homem no Meio
Geração do MAC
Protocolos de Segurança do IPSec
Authentication Header (AH) – Cabeçalho Autenticado
Formato do Pacote AH
Encapsulating Security Payload (ESP) – Encapsulamento Seguro
Formato do Pacote ESP
IPSec
Serviço de Antirreplay do IPSec
Exercícios

Capítulo 5 – TCP/IP, Roteamento e Protocolos
Definições
Pacotes de Dados
Roteamento
Roteadores
Modelo OSI
Protocolos de Aplicação
Protocolos de Transporte
Protocolos de Rede
Protocolos de Rede Locais
NetBios
Internet Protocol (IP)
História do TCP/IP
Arquitetura TCP/IP e Modelo OSI
Protocolos de Roteamento
Endereçamento Internet
Camada de Transporte
Camada de Aplicação
Exercícios

Capítulo 6 – Firewalls
Firewall
Roteador de Perímetro
Bastion Host
DMZ
Rede Externa WAN
Rede Interna LAN
Filtros de Pacotes
Stateful Inspection (Verificação por Contexto)
Proxy
Firewall Proxy e Filtro
Limitações de um Firewall
Caso Prático
Exercícios

Capítulo 7 – Detecção e Prevenção de Invasões
Fase 1: Reconhecimento
Fase 2: Scanning
Fase 3: Enumeração
Fase 4: Ataque
Ataques de Senhas
Tentativas de Buffer Overflow
Ataques de Privilégios
Instalação de Backdoors e Softwares de Controle Remoto
Ataques a Dispositivos de Rede
Ataques de Negação de Serviços
SYN Flood
IP Spoofing
Ataques a Aplicações Web
Cross Site Script (XSS)
Sistemas de Detecção de Intrusão
Modo de Operação
Tipos de Sistema de Detecção de Intrusão
Worms e Vírus
Prevenção de Intrusão (IPS)
Exercícios

Capítulo 8 – Segurança em Redes sem Fio
Service Set Identifier (SSID)
Filtragem do Endereço MAC das Estações
Wired Equivalent Privacy (WEP)
WEP 2
WPA
EAP
802.1x
Vulnerabilidades do WPA com TKIP
WPA2
Exemplos de Configuração de Criptografia no Access Point
Linksys
WPA Personal
WPA Enterprise
WPA2 Personal
WPA2 Enterprise
RADIUS
WEP
Netgear
WEP
WPA Personal
WPA2 Personal
WPA Personal TKIP + WPA2 AES
D-Link
WPA Enterprise
WPA Personal
WPA2 Enterprise
WPA2 Personal
WEP
Exercícios

Bibliografia

Glossário

Índice Remissivo

Editora: Érica
Autor: Alexandre Fernandes de Moraes
ISBN: 9788536503257
Origem: Nacional
Ano: 2009
Edição: 1
Número de páginas: 264
Acabamento: Brochura
Formato: Médio

Fonte: Desmonta&CIA

Tags:,

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: