Conteúdo da Apostila:
* Introdução
* 1.0 Redes TCP/IP
* 1.1 Protocolos
* 1.2 TCP/IP
* 1.3 IP
* 1.4 Portas
* 1.5 DNS
* 1.6 SMTP
* 1.7 POP3
* 1.8 TELNET
* 1.9 FTP
* 1.10 HTTP
* 1.11 Tipos de rede: LAN, WAN, Internet
* 1.12 Diferenças – TCP/IP e OSI
* 1.13 Camadas OSI
* 1.14 Camadas TCP/IP
* 1.15 Encapsulamento
* 2.0 Segurança da Informação
* 2.1 Invasores digitais (Nomenclatura e definição)
* 2.1.1 Hacker
* 2.1.2 Crackers
* 2.1.3 Script Kiddies
* 2.2 Mitos e fantasias
* 2.3 Tipo de ataque (mais conhecido)
* 2.3.1 Recusa de serviço (DOS – Denial of Service)
* 2.3.2 Alguns programas utilizados para ataque:
* 2.3.3 Diminuindo o impacto causado pelos ataques
* 2.4 Invasão por portas TCP e UDP
* 2.4.1 Trojans
* 2.4.2 Perigo real
* 2.5 Tipos de cavalo de tróia (Trojan)
* 2.5.1 Portas TCP e UDP
* 2.5.2 Trojans de informação
* 2.5.3 Rootkits
* 2.5.4 Trojans comerciais
* 2.6 Spoofando uma porta
* 3.0 Política de Segurança
* 3.1 A importância:
* 3.2 O planejamento:
* 3.3 Os elementos:
* 3.4 Considerações sobre a segurança:
* 3.5 Os pontos a serem tratados:
* 3.6 A implementação:
* 3.7 Os maiores obstáculos para a implementação:
* 3.8 Política para senhas:
* 3.9 Política para Firewall:
* 3.10 Política para acesso remoto:
* 4 Firewall
* 4.1 - O que é um firewall
* 4.2 - História
* 4.3 - Tipos de Firewall
* 4.3.1 - Filtro de pacotes
* 4.3.2 - NAT (NetWork Translator Address)
* 4.3.3 - Híbridos
* 4.4 - Outros softwares que podemos associar aos Firewalls
* 4.4.1 - Proxy
* 4.4.2 - IDS (Intrusion Detection System)
* 4.5 - Aplicabilidade
* 4.6 - NetFilter
* 4.7 – Tabela Filter
* 4.7.1 - Chain INPUT
* 4.7.2 - Chain OUTPUT
* 4.7.3 – Chain FORWARD
* 4.8 – Tabela NAT
* 4.8.1 - Chain PREROUTING
* 4.8.2 - Chain OUTPUT
* 4.8.3 - Chain POSTROUTING
* 4.9 – Tabela Mangle
* 4.9.1 - Chain PREROUTING
* 4.10 - Interfaces Front-End para manipulação do NetFilter
* 4.11 – VPN
* Conclusão
* Bibliografia
Nome: Apostila completa sobre Segurança em Redes
Tipo Doc.: DOC
26Páginas
Tamanho: 119 Kb
Servidor: Easy-Share
sábado, 25 de abril de 2009
Apostila completa sobre Segurança em Redes
Assinar:
Postar comentários (Atom)

0 comentários:
Postar um comentário