Firewalls - Segurança no Controle de Acesso

Com linguagem simples e didática, essa obra capacita o leitor para o uso das tecnologias de firewall, além de esclarecer os principais conceitos de segurança de redes e os pilares de segurança da informação (confidencialidade, integridade e disponibilidade). Explica as arquiteturas de rede e seu papel no controle de acesso, abrange os filtros de acesso (ACL) e as tecnologias mais avançadas, como proxy e stateful inspection, e detalha características como autenticação de usuários, implementação de VPN e filtragem de conteúdo.
+-

Quem viu este produto , comprou

  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    Semana do Consumidor

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER
  • Descrição
    Firewalls - Segurança no Controle de Acesso

    Com linguagem simples e didática, essa obra capacita o leitor para o uso das tecnologias de firewall, além de esclarecer os principais conceitos de segurança de redes e os pilares de segurança da informação (confidencialidade, integridade e disponibilidade). Explica as arquiteturas de rede e seu papel no controle de acesso, abrange os filtros de acesso (ACL) e as tecnologias mais avançadas, como proxy e stateful inspection, e detalha características como autenticação de usuários, implementação de VPN e filtragem de conteúdo.



    O livro também orienta sobre os firewalls de nova geração e suas funcionalidades. Trata da permissão de controle fino no acesso a aplicações por usuários e a inspeção e a análise do tráfego. Faz uma breve introdução do ISA Server, da Microsoft, e da ferramenta Squid. Discorre sobre a configuração de política de proxy com base no Squid, e, por fim, elucida sobre IP Tables e como monitorar os logs de segurança.



    O conteúdo pode ser aplicado para os cursos técnicos em Informática, Informática para Internet, Manutenção e Suporte em Informática, Redes de Computadores, entre outros.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorALEXANDRE FERNANDES DE MORAES
    Informações Técnicas Sumário

    Capítulo 1 - Conceitos de Segurança em Redes e o Papel do Firewall


    1.1 Por que segurança?

    1.1.1 A questão política

    1.1.2 Cyberterrorismo

    1.1.3 Vingança de empregados ou ex-empregados

    1.1.4 Motivação financeira

    1.1.5 Acesso a recursos privilegiados

    1.2 Vulnerabilidade

    1.2.1 Exploit

    1.2.2 Vulnerabilidade de dia zero

    1.2.3 Espionagem

    1.3 Serviços de segurança

    1.3.1 Confidencialidade

    1.3.2 Integridade

    1.3.3 Disponibilidade

    1.3.4 Não repúdio

    1.3.5 Autenticação

    1.3.6 Autorização

    1.3.7 Auditoria

    1.4 O papel do firewall

    1.4.1 Arquitetura de um ataque

    1.4.2 Reconhecimento

    1.4.3 Scanning/varredura

    1.4.4 Enumeração

    1.4.5 Exploit - exploração da vulnerabilidade

    1.4.6 Preservação do acesso

    Agora é com você!



    Capítulo 2 - Firewalls

    2.1 Firewall

    2.2 Roteador de perímetro

    2.3 Bastion host

    2.4 DMZ

    2.5 Rede externa WAN

    2.6 Rede interna LAN

    2.7 Filtros de pacotes

    2.8 Stateful inspection - “verificação por contexto”

    2.8.1 Características adicionais

    2.9 Proxy

    2.9.1 Proxy na camada de aplicação

    2.9.2 Passos da política de segurança em um firewall baseado em proxy

    2.9.3 Principais tipos de proxies

    2.10 Firewall proxy e filtro

    2.10.1 Análise de conteúdo

    2.10.2 Gateway de VPN

    2.10.3 NAT

    2.11 IP Tables

    2.12 Política de segurança em um firewall

    2.13 Caso prático

    2.13.1 Configuração IP Tables

    2.14 Portas padrão

    Agora é com você!



    Capítulo 3 - Firewalls de Nova Geração - NGFW

    3.1 O que é um Firewall de Nova Geração (NGFW)?

    3.2 Serviço de IPS

    3.3 Serviços avançados - Sandbox

    3.4 Serviços avançados de reputação

    3.5 Geolocation (localização geográfica) 3.6 Integração com sistemas de autenticação

    3.7 Recursos de VPN

    3.7.1 VPN IPSEC

    3.7.2 VPN SSL

    3.8 Alta disponibilidade

    Agora é com você!



    Capítulo 4 - Introduzindo o Microsoft ISA Server

    4.1 O que é o Microsoft ISA Server

    4.1.1 O que é o Kerberos?

    4.2 Arquitetura do ISA Server

    4.3 Regras de segurança do ISA Server

    4.3.1 Filtro de pacote

    4.3.2 Filtro de web

    4.3.3 Regras de roteamento

    4.3.4 Regras de banda

    4.3.5 Políticas de protocolos

    4.3.6 Regras de conteúdo e sites

    4.4 Instalando o ISA Server 2006 para Windows

    4.5 Monitoração

    4.6 Configuração

    Agora é com você!



    Capítulo 5 - Introduzindo o Squid

    5.1 O que é Squid?

    5.2 Squid, o proxy

    5.3 Onde nasceu o projeto do Squid?

    5.4 O Squid como proxy transparente

    5.5 O Squid como proxy reverso

    5.6 HTTP_X_FORWARD_FOR

    5.7 Instalação do Squid

    5.8 Configuração do Squid

    5.8.1 Definição das interfaces

    5.8.2 Gerenciamento dos logs

    5.8.3 Access control lists

    5.9 Configurando o Squid para bloquear websites

    5.10 Configurando o Squid para bloquear determinadas palavras na URL

    5.11 Restringindo o acesso de um IP específico

    5.12 Criando exceções para que determinadas máquinas acessem sem restrição

    Agora é com você!



    Capítulo 6 - Introduzindo o IP Tables

    6.1 IP Tables

    6.2 NAT (Network Address Translation) - Tradução Automática de Endereços

    6.2.1 NAT estático

    6.2.2 NAT dinâmico

    6.2.3 PAT (“Port Address Translation”)

    6.3 Como funciona o IP Tables na estrutura do Linux?

    6.3.1 Tabela de filtragem

    6.3.2 Tabela NAT

    6.3.3 Tabela Mangle

    6.4 Regras de firewall no IP Tables

    6.5 Como instalar o IP Tables?

    6.6 Exemplo prático

    6.6.1 Passo a passo da configuração

    Agora é com você!



    Capítulo 7 - Case de Aplicação e Projeto

    7.1 Metodologia utilizada

    7.2 Consultoria - questionário do projeto

    7.3 Desenvolvimento do projeto

    7.4 Implementação das políticas

    7.5 Testes

    7.5.1 Regra 1

    7.5.2 Regra 2

    7.5.3 Regra 3

    7.5.4 Regra 4

    7.5.5 Regra 5

    7.5.6 Regra 6

    7.5.7 Regra 7

    7.5.8 Regra 8

    7.5.9 Regra 9

    7.5.10 Regra 10

    7.5.11 Regra 11

    7.5.12 Regra 12

    7.5.13 Regra 13

    7.5.14 Regra 14

    Agora é com você!



    Bibliografia

    Informações Técnicas

    Nº de páginas:120
    Origem:Nacional
    Editora:Editora Érica / Saraiva
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788536514734
    Encadernação:Brochura
    Autor:Alexandre Fernandes de Moraes
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!