Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica

Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária.

Por: R$ 30,00

Preço a vista: R$ 30,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 30,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Scripts de Shell Linux com Bash: Um Guia de referência Abrangente p/ usuarios e Administrador Linux

    R$ 105,00 ou 2x de R$ 52,50

    Bash — ou Bourne Again Shell — é o ambiente de programação mais comumente usado no Linux. Cada programador Linux, uma vez ou outra durante o dia, usa o shell Bash como parte do seu trabalho. Escrever scripts com Bash também pode ser uma parte-chave do desenvolvimento de negócios: scripts de shell são apropriados de forma singular para gerenciar fluxos de processos, agendar serviços e automatizar tarefas da empresa. Scripts de Shell Linux com Bash explica como obter o máximo benefício desta ferramenta poderosa. Este livro apresenta os fundamentos do bom projeto de scripts, scripts com bancos de dados, administração de sistemas e segurança, scripts Web básicos e programação em rede TCP/IP. O livro enfatiza a aplicação prática do Bash e apresenta diversos exemplos reais, incluindo o script completo para um programa útil de monitoração de recursos e depuração de problemas. ... Ler mais +

    QUERO VER
  • Gerência de configuração com Puppet: Aprenda a gerenciar a configuração de aplicações e serviços com Puppet

    Puppet é uma ferramenta e plataforma que possibilita gerenciar a configuração de aplicações e serviços. Oferece uma maneira de padronizar a entrega e operação de um software, não importando em qual sistema operacional será executada. ... Ler mais +

    QUERO VER
  • QMAIL - Multi Transport Agent - Estabilidade, Segurança e Desempenho - MTA qmail suporte

    O Qmail é um Internet Mail Transfer Agent (MTA) escrito por Dan Bernstein para sistemas Unix e suas variantes. A primeira versão beta 0.70 foi lançada no mês de janeiro de 1996; a versão gamma 0.90 em agosto de 1996. A primeira versão estável 1.0 foi lançada oficialmente em janeiro de 1997, e a última e mais atual é 1.03, lançada em junho de 1998. ... Ler mais +

    QUERO VER
  • Linux para Makers: Entenda o sistema operacional que executa no Raspberry Pi e em outros computadores de placa única

    Alguns makers se sentem intimidados em usar o Raspberry Pi ou placas semelhantes porque acham que o Linux é enigmático e difícil demais. A boa notícia é que o sistema operacional Linux, na verdade, é somente outra ferramenta no cinto de ferramentas do maker! Assim como todas as ferramentas, esse sistema não será mais tão desafiador depois que você aprender a usá-lo de modo eficaz. Faz sentido que os makers desenvolvam uma preferência pelo uso do Linux para ajudar na criação de projetos que sejam executados em computadores de placa única, do mesmo modo que usamos uma chave de fenda ou um martelo em carpintaria. Com efeito, o Linux é tão eficaz que você talvez o prefira em vez de outros sistemas operacionais e opte por usá-lo em seu cotidiano. ... Ler mais +

    QUERO VER
  • StarOffice For Linux A Biblia

    Todos as ferramentas para utilizar os recursos do programa. O usuário aprenderá como compor documentos, utilizar colunas e tabelas, mesclagens, índices e criar formulários HTML com o StarWriter, entre muitos outras possibilidades. ... Ler mais +

    QUERO VER
  • Redes Linux Avançadas

    Com o crescente numero de redes e aplicativos de missão critica executados em linux, os administradores de sistemas e de redes devem estar aptos a fazer mais do que ajustar um servidor e basear-se em sua configuração padrão. O objetivo de Redes Linux Avançadas é ajudá-lo a atingir um nivel mais elevado de aptidão, conhecimento de que voçê precisa para aperfeiçoar a eficiência do servidor , aumentar a segurança e adaptar-se a novas exigências ... Ler mais +

    QUERO VER
  • Spacewalk - o Projeto do Red Hat Satellite

    objetivo principal desta obra é compartilhar com os leitores as melhores práticas para implementação e administração do Spacewalk, um projeto de alto nível que auxilia na administração de dispositivos Linux (Fedora, CentOS, SLE e Debian). Lendo o livro, você será capaz de instalar e gerenciar o Spacewalk, gerenciar e monitorar os clientes de seu ambiente, manter atualizadas e aplicadas as erratas disponíveis para os sistemas registrados, executar rotinas de auditoria em todos os seus servidores (baseadas em OpenSCAP), realizar a administração avançada do Spacewalk, efetuar um gerenciamento completo via linha de comando (um ótimo canivete suíço!), bem como gerar diversos relatórios que podem ser utilizados como indicadores de seu ambiente. ... Ler mais +

    QUERO VER
  • 7 Passos para Tuning no Servidor Linux

    Nesta obra são abordados sete tópicos de suma importância para conseguir mitigar problemas que você pode ter em sua T.I. e, certamente, conseguirá alcançar 3 grandes pontos :
    1 - Redução de custos com equipamentos;
    2 - Ganho na performance dos servidores;
    3 - Menos problemas no seu dia a dia de administração. ... Ler mais +

    QUERO VER
  • Ubuntu - Guia Prático para iniciantes

    O Ubuntu é um sistema operacional completo, baseado no GNU/Linux, incluindo a maioria das aplicações que você precisa para jogar e/ou trabalhar. É composto somente de softwares livres, e está disponível sem custo algum. O pacote de aplicativos do Ubuntu sempre vem acompanhado de uma seleção de softwares voltados para desktops e servidores para atender as necessidades básicas dos usuários, como a suíte de escritório OpenOffice, que inclui processador de textos, planilha eletrônica, criação de slides e um banco de dados; o navegador de Internet Firefox ; o editor de imagens Gimp; e ainda programas para visualização de conteúdos multimídia, clientes de email e jogos, criando um ambiente muito amigável em apenas um único CD de instalação. O Ubuntu é hoje uma das distribuições Linux mais famosas do mundo, e é usado por milhões de pessoas. Há vários meses está em primeiro lugar na DistroWatch [http://distrowatch.com], site especializado em rastrear o desempenho de uso de milhares de distribuições Linux. Aprenda a instalar, configurar e utilizar esse poderoso sistema operacional livre de maneira objetiva, e sem longas discussões técnicas. ... Ler mais +

    QUERO VER
  • Linux Total e Software Livre

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Linux Total e Software Livre traz o supra-sumo das principais versões Linux e o que há de melhor no mundo do software livre. Destaca-se: Instalação das Distribuições Conectiva, Mandriva, Slackware e Fedora Core; Interfaces X Window, Gnome e KDE; Administração; Programação no Linux: Java/JDK e Eclipse, ColdFusion MX e Shell Scripting; Linux Networking e Internet (Samba, Qmail, MySQL, NFS, DHCP, VNC, DNS, FTP, Mailing List, SSH, Web server NCSA, Apache e Tomcat); Linux Security (Squid Proxy, VPN, IPTables, Firewall); Linux Telecom e PDA (no Celular e Palmtops); Linux Hobby (monte uma rádio, vídeo, Stream MP3); Linux na Empresa (softwares Office para empresas e economia); Monte uma Lan House e Internet Café com Linux; 50 Casos de Sucesso Empresarial no Brasil; Centenas de Aplicações Grátis para todos os públicos de usuários e técnicos; Histórico, Arquitetura, Comandos e Dispositivos ... Ler mais +

    QUERO VER
  • Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica

    Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária. ... Ler mais +

    QUERO VER
  • CERTIFICAÇÃO LPI-2 (201 - 202) - Coleção Linux Pro - 4ª Edição

    Em sua quarta edição, o livro Certificação LPI-2 foi atualizado para as novas exigências do LPI Institute. Ele está organizado segundo o programa de conteúdos oficiais para a Certificação LPI-2 (provas 201 e 202). Dessa forma, o candidato irá encontrar exatamente os temas que são abordados nos exames de certificação, na profundidade que é exigida para a prova. Além disso, a sequência dos assuntos corresponde a sequência em que serão abordados na prova. Essa estrutura auxilia o candidato a manter o foco naquilo que é importante para a prova, mas sem deixar de lado a coerência e consistência do texto. ... Ler mais +

    QUERO VER
  • Linux no Computador Pessoal com Conectiva 10

    Com presença marcante nos servidores das empresas, e agora nos desktops corporativos, o sistema operacional GNU/Linux começa a travar a maior de todas as suas batalhas: a conquista do computador caseiro. Tido como difícil de usar, este mito começa a ser quebrado com esta obra. Veremos neste livro o quão fácil é utilizar o GNU/Linux. Tratado de forma simples e direta, o uso do sistema irá parecer brincadeira de criança. Veremos como substituir todas as funcionalidades do Windows pelo GNU/Linux. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • 7 Passos para Tuning no Servidor Linux

    Nesta obra são abordados sete tópicos de suma importância para conseguir mitigar problemas que você pode ter em sua T.I. e, certamente, conseguirá alcançar 3 grandes pontos :
    1 - Redução de custos com equipamentos;
    2 - Ganho na performance dos servidores;
    3 - Menos problemas no seu dia a dia de administração. ... Ler mais +

    QUERO VER
  • Linux Backtrack R5 Identificando Hosts - Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como realmente são utilizadas as técnicas de Pentest por hackers, ensinando você, leitor, como realizar um teste de penetração “Penetration Test”, visando a todos os programas do BackTrack R5 cuja finalidade são as de identificações de hosts, tendo assim uma visão além de um usuário normal e proporcionando a prática sem muita espera. Com esta leitura você conseguirá analisar de maneira simples e completa a segurança de uma infraestrutura de TI. ... Ler mais +

    QUERO VER
  • Linux para Makers: Entenda o sistema operacional que executa no Raspberry Pi e em outros computadores de placa única

    Alguns makers se sentem intimidados em usar o Raspberry Pi ou placas semelhantes porque acham que o Linux é enigmático e difícil demais. A boa notícia é que o sistema operacional Linux, na verdade, é somente outra ferramenta no cinto de ferramentas do maker! Assim como todas as ferramentas, esse sistema não será mais tão desafiador depois que você aprender a usá-lo de modo eficaz. Faz sentido que os makers desenvolvam uma preferência pelo uso do Linux para ajudar na criação de projetos que sejam executados em computadores de placa única, do mesmo modo que usamos uma chave de fenda ou um martelo em carpintaria. Com efeito, o Linux é tão eficaz que você talvez o prefira em vez de outros sistemas operacionais e opte por usá-lo em seu cotidiano. ... Ler mais +

    QUERO VER
  • StarOffice For Linux A Biblia

    Todos as ferramentas para utilizar os recursos do programa. O usuário aprenderá como compor documentos, utilizar colunas e tabelas, mesclagens, índices e criar formulários HTML com o StarWriter, entre muitos outras possibilidades. ... Ler mais +

    QUERO VER
  • Segurança em Sistemas LINUX

    Neste livro você vai conhecer as principais melhorias de segurança que podem ser implementadas nos sistemas operacionais modernos. Um rico passo a passo é mostrado com o foco nos sistemas operacionais Red Hat Enterprise Linux®, Fedora® e CentOS®, mas os conceitos podem ser estendidos e aplicados a qualquer outro sistema. Melhorias que variam desde simples configurações até a integração com outros aplicativos de segurança são apresentadas e discutidas. Além de aprender a proteger seu servidor você vai conhecer como as principais falhas podem ser exploradas e como corrigi-las com segurança. Aplicando o conteúdo deste livro, o nível de segurança de seus servidores será elevado consideravelmente, evitando a maioria das ameaças presentes na Internet. ... Ler mais +

    QUERO VER
  • Linux no Computador Pessoal com Conectiva 10

    Com presença marcante nos servidores das empresas, e agora nos desktops corporativos, o sistema operacional GNU/Linux começa a travar a maior de todas as suas batalhas: a conquista do computador caseiro. Tido como difícil de usar, este mito começa a ser quebrado com esta obra. Veremos neste livro o quão fácil é utilizar o GNU/Linux. Tratado de forma simples e direta, o uso do sistema irá parecer brincadeira de criança. Veremos como substituir todas as funcionalidades do Windows pelo GNU/Linux. ... Ler mais +

    QUERO VER
  • Dominando Linux Firewall Iptables

    Dominando Linux Firewall lptables introduz a ferramenta ao leitor, desde seu primeiro contato com ela até a utilização dos recursos mais desenvolvidos à disposição do usuário. Dentre os amplos usos desta ferramenta, citamos alguns como monitoramento de tráfego, mascaramento de conexões, filtros de pacotes com controle de estado de conexão, detecção de fragmentos etc. Urubatan Neto escreve de forma simples e didática sobre o lptables, que é a maior referência no que diz respeito a Firewalls for Linux na atualidade. ... Ler mais +

    QUERO VER
  • QMAIL - Multi Transport Agent - Estabilidade, Segurança e Desempenho - MTA qmail suporte

    O Qmail é um Internet Mail Transfer Agent (MTA) escrito por Dan Bernstein para sistemas Unix e suas variantes. A primeira versão beta 0.70 foi lançada no mês de janeiro de 1996; a versão gamma 0.90 em agosto de 1996. A primeira versão estável 1.0 foi lançada oficialmente em janeiro de 1997, e a última e mais atual é 1.03, lançada em junho de 1998. ... Ler mais +

    QUERO VER
  • Virtualização de Servidores Linux Volume 2 - Sistemas de Armazenamento Virtual - Guia Prático

    Neste livro o leitor encontrará as informações necessárias para implementar servidores de armazenamento virtual de altíssima disponibilidade usando Linux e tornando disponível a qualquer plataforma, a fim de reduzir custos com servidores físicos, energia e espaço físico. Além disso, aproveitar ao máximo todos os recursos de hardware disponíveis nos servidores que, muitas vezes, não são aproveitados de forma eficiente. Em casos normais, apenas 30 % destes recursos são utilizados.
    Com este guia prático você aprenderá a utilizar esses recursos tornando-se um profissional completamente orientado com os serviços e recursos aqui tratados. Saia na frente e faça sua empresa economizar tempo e dinheiro. ... Ler mais +

    QUERO VER
  • Scripts de Shell Linux com Bash: Um Guia de referência Abrangente p/ usuarios e Administrador Linux

    R$ 105,00 ou 2x de R$ 52,50

    Bash — ou Bourne Again Shell — é o ambiente de programação mais comumente usado no Linux. Cada programador Linux, uma vez ou outra durante o dia, usa o shell Bash como parte do seu trabalho. Escrever scripts com Bash também pode ser uma parte-chave do desenvolvimento de negócios: scripts de shell são apropriados de forma singular para gerenciar fluxos de processos, agendar serviços e automatizar tarefas da empresa. Scripts de Shell Linux com Bash explica como obter o máximo benefício desta ferramenta poderosa. Este livro apresenta os fundamentos do bom projeto de scripts, scripts com bancos de dados, administração de sistemas e segurança, scripts Web básicos e programação em rede TCP/IP. O livro enfatiza a aplicação prática do Bash e apresenta diversos exemplos reais, incluindo o script completo para um programa útil de monitoração de recursos e depuração de problemas. ... Ler mais +

    QUERO VER
  • Descrição
    Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica

    Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária.

    Devido ao aumento do uso, do amadurecimento e da consolidação dos sistemas operacionais Linux, uma grande parcela dos servidores que hospedam sistemas de missão crítica também é Linux.

    Métodos tradicionais de segurança em redes não garantem um nível adequado de proteção a esses sistemas. Ao mesmo tempo, prover uma proteção individual aos sistemas torna-se mais complexo e oneroso, porém essencial.

    Então, aliando as recomendações e melhores práticas internacionais de segurança da informação da norma ABNT NBR ISO/IEC 27002 e do NIST (National Institute of Standards and Technology), com o programa do exame LPI-303 da LPI (Linux Professional Institute), os sistemas Linux podem se tornar consideravelmente mais seguros.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorEuriam Barros

    Euriam Barros de Araújo é natural de Natal/RN, atualmente residente em Recife/PE. O autor é graduado em Engenharia de Computação pela UFRN – Universidade Federal do Rio - Grande do Norte, em 2004; pós-graduado em criptografia e segurança de redes pela UFF – Universidade Federal Fluminense, em 2009; Certificado MCSO (Modulo Certified Security Officer) desde 2008 e Certificado LPIC-2 (Linux Professional Institute) desde 2007.
    Informações TécnicasSumário

    01. Ambiente Físico e as Pessoas - 1
    1.1. A preocupação com a camada 8 - 4
    1.2. Maiores Informações - 7

    02. Tratamento das Vulnerabilidades - 9
    2.1. Ameaças e Riscos - 12
    2.2. Diretrizes e Recomendações - 14
    2.2.1. NBR ISO/IEC 27002: Controle de vulnerabilidades - 14
    2.2.2. NIST SP 800-40: Gerenciamento de vulnerabilidade e patch - 15
    2.2.3. LPI 303 – Tópico 324.2: Escaneamento de segurança em rede - 16
    2.3. Ferramentas e Técnicas para Implementação - 17
    2.3.1. Monitoramento e análise de vulnerabilidades - 17
    2.3.1.1 Vulnerabilidades em servidores Web - 19
    2.3.2 Gerenciamento de patch em Linux - 20
    2.3.3 Fuzzing - 23
    2.4. Maiores Informações - 23
    2.5. Conclusões - 25

    03. Inicialização e Autenticação Restritas e Seguras - 27
    3.1. Ameaças e Riscos - 27
    3.2. Diretrizes e Recomendações - 28
    3.2.1. NBR ISO/IEC 27002: Procedimentos seguros para login e logout - 28
    3.2.2. NIST SP 800-123: Administração remota - 29
    3.2.3. LPI 303 – Tópico 322.5: OpenSSH - 29
    3.3. Ferramentas e Técnicas para Implementação - 30
    3.3.1 Inicialização com senha - 30
    3.3.1.1. Garantindo gerenciadores de login com senha - 30
    3.3.1.2. Garantindo senha para monousuário - 31
    3.3.2. Limitação de terminais e logins - 32
    3.3.3. Bloqueio automático de terminal inativo - 32
    3.3.4. Privacidade no login - 33
    3.3.5. Restrição de horários para acesso - 33
    3.3.6. Restrição de acesso remoto - 34
    3.4 Conclusões - 35

    04. Segurança em contas e senhas de sistema - 37
    4.1. Ameaças e Riscos - 38
    4.2. Diretrizes e Recomendações - 39
    4.2.1. NBR ISO/IEC 27002: Registro de usuário e segurança de senhas - 39
    4.2.2. NIST SP 800-123: Autenticação do usuário - 40
    4.2.3. LPI 303 – Tópico 321.1: Controle de acesso de host - 41
    4.3. Ferramentas e Técnicas para Implementação - 41
    4.3.1. Garantindo senha forte - 42
    4.3.2. Testando a segurança das senhas - 42
    4.3.3. Criando senhas seguras - 43
    4.3.4. Limitando o tempo de expiração de contas e senhas - 44
    4.3.5. Alteração do super usuário - 44
    4.3.6. Definindo usuários do sistema com shell nulo ou restrito - 45
    4.4. Maiores Informações - 45
    4.5. Conclusões - 46

    05. Restrições de acesso, integridade e segurança em sistemas de arquivos - 47
    5.1. Ameaças e Riscos - 47
    5.2. Diretrizes e Recomendações - 48
    5.2.1. NBR ISO/IEC 27002: Proteção de logs, privilégios de acesso e definição de controles - 48
    5.2.2. NIST SP 800-123: Controle dos recursos e padrão de hash - 49
    5.2.3. LPI 303: Tópico 321.2 – atributos estendidos e ACL - 50
    5.2.4. LPI 303: Tópico 322.6 – NFSv4 - 50
    5.3. Ferramentas e Técnicas para Implementação - 50
    5.3.1. Sistema de arquivos com journaling - 51
    5.3.2. Restrição do uso de Stick bit, SGID e SUID - 52
    5.3.3. Restrição de escrita em arquivos críticos - 53
    5.3.4. Restrições através de capabilities - 54
    5.3.5. Mantendo a integridade de dados - 54
    5.3.6. Controle da instalação e remoção de aplicativos - 55
    5.3.7. Utilização de estrutura de diretórios isolada (jaula) - 56
    5.3.8. Utilizando lista de controle de acesso - 56
    5.3.9. Virtualização - 57
    5.3.10. Definindo partição sem permissão de execução - 57
    5.3.11. Utilização de quotas - 58
    5.3.12. Remoção de arquivos órfãos - 58
    5.4. Maiores Informações - 58
    5.5. Conclusões - 59

    06. Restrições e controle de acesso a recursos do sistema - 61
    6.1. Ameaças e Riscos - 63
    6.2. Diretrizes e Recomendações - 64
    6.2.1. NBR ISO/IEC 27002: Acesso autorizado e controle de acesso remoto - 64
    6.2.2. NIST SP 800-94: Detecção de intrusão para hosts - 64
    6.2.3. LPI 303 – Tópico 324.1: Detecção de intrusão - 65
    6.3. Ferramentas e Técnicas para Implementação - 65
    6.3.1. Utilizando apenas processos e serviços essenciais - 65
    6.3.2. Restrição de serviços inicializáveis - 66
    6.3.3. Controle de acesso baseado em hosts - 67
    6.3.4. Concessão de permissões - 67
    6.3.5. Proteção contra estouro de buffer - 68
    6.3.6. Restrição a mídias e dispositivos externos - 68
    6.3.7. Detecção de intrusão de host - 69
    6.4. Maiores Informações - 70
    6.5. Conclusões - 71

    07. Monitoramento e registro de eventos(log) do sistema - 73
    7.1. Ameaças e Riscos - 74
    7.2. Diretrizes e Recomendações - 74
    7.2.1. NBR ISO/IEC 27002 : Monitoramento do sistema, registros (auditoria, tarefas administrativas e falhas) e sincronização de relógio - 74
    7.2.2. NIST SP 800-92 : Gerenciamento de log - 76
    7.2.3. LPI 303 – Tópicos 321.3 (SELinux), 321.4 (MAC) e 322.7 (Syslog) - 77
    7.3. Ferramentas e Técnicas para Implementação - 77
    7.3.1. Monitoramento a nível de kernel - 77
    7.3.2. Monitoramento de logs - 78
    7.3.3. Retenção do histórico do shell - 79
    7.3.4. Sincronização do relógio do sistema - 79
    7.4. Maiores Informações - 80
    7.5. Conclusões - 80

    08. Implementação de criptografia - 81
    8.1 Ameaças e Riscos - 82
    8.2 Diretrizes e Recomendações - 82
    8.2.1 NBR ISO/IEC 27002 : Controles criptográficos - 82
    8.2.2 NIST SP 800 (77, 111, 113) : VPN com IPsec e SSL, encriptação em storage - 83
    8.2.3 LPI 303 – Tópico 320 : Criptografia - 83
    8.2.3.1 OpenSSL (tópico 320.1): RSA, DH, DAS, SSL, X.509, CSR, CRL - 83
    8.2.3.2 GnuPG (tópico 320.2): gpg, gpgv, gpg-agent - 83
    8.2.3.3 Sistema de arquivos encriptados (tópico 320.3): LUKS, dm-crypt, cryptmout, cryptsetup - 84
    8.2.4 LPI 303 – Tópico 324.5 - OpenVPN - 84
    8.3 Ferramentas e Técnicas para Implementação - 84
    8.3.1 Cifragem em sistemas de arquivos - 85
    8.3.1.1 Utilizando criptografia de partição - 85
    8.3.1.2 Utilizando criptografia de arquivos - 86
    8.4 Maiores Informações - 86
    8.5 Conclusão - 87

    09. Monitoramento e segurança no tráfego de rede - 89
    9.1. Ameaças e Riscos - 89
    9.2. Diretrizes e Recomendações - 90
    9.2.1. NBR ISO/IEC 27002 : Controle de rede - 90
    9.2.2. NIST 800 SP-41 : Política para firewall - 91
    9.2.3. LPI 303 – Tópicos 324.3 (Monitoramento de redes) e 324.4 (iptables) - 91
    9.2.4. LPI 303 – Tópicos 322.4 (FTP) e 322.5 (OpenSSH) - 91
    9.3. Ferramentas e Técnicas para Implementação - 92
    9.3.1. Uso de analisadores de tráfego - 92
    9.3.2. Monitoramento e detecção de escaneamento de portas - 93
    9.3.3. Monitoramento de tráfego ARP - 93
    9.3.4. Uso de firewall de host - 94
    9.4 Maiores Informações - 95
    9.5 Conclusão - 95

    10. Proteção contra códigos maliciosos e rootkits - 97
    10.1. Ameaças e Riscos - 98
    10.2. Diretrizes e Recomendações - 98
    10.2.1. NBR ISO/IEC 27002: Controle contra códigos maliciosos - 98
    10.2.2. NIST SP 800-83: Prevenção contra incidente de malware - 99
    10.3. Ferramentas e Técnicas para Implementação - 100
    10.3.1 Remoção de rootkits - 101
    10.4 Maiores Informações - 101
    10.5 Conclusões - 102
    11. Considerações Finais - 103

    Apêndice: Blindando o Apache - 107
    Vulnerabilidades do Apache - 107
    Bibliografia - 111
    Sobre o autor - 113

    Informações Técnicas

    Nº de páginas:144
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788539906765
    Encadernação:Brochura
    Autor:Euriam Barros
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!