Firewalls - Segurança no Controle de Acesso

Com linguagem simples e didática, essa obra capacita o leitor para o uso das tecnologias de firewall, além de esclarecer os principais conceitos de segurança de redes e os pilares de segurança da informação (confidencialidade, integridade e disponibilidade). Explica as arquiteturas de rede e seu papel no controle de acesso, abrange os filtros de acesso (ACL) e as tecnologias mais avançadas, como proxy e stateful inspection, e detalha características como autenticação de usuários, implementação de VPN e filtragem de conteúdo.
+-

Quem viu este produto , comprou

  • Segurança da Informação em Aplicações Web com Grails

    Este trabalho detalha as vulnerabilidades encontradas no OWASP Top 10 2013, além de outros riscos de segurança, considerando as melhores práticas para desenvolvimento de aplicações Web, as principais distribuições Linux voltadas à Segurança da Informação, o Framework Grails e a linguagem Groovy, ferramentas para análise de segurança, ferramentas de virtualização, a preparação de um ambiente e criação de uma aplicação Web com acesso ao banco de dados MySQL utilizando o Framework Grails e a IDE Netbeans 8 para a realização de testes de vulnerabilidade, além de demonstrar o passo a passo da preparação de todo o ambiente e os testes realizados. ... Ler mais +

    QUERO VER
  • Manual do Hacker

    Manual do Hacker ensinará você a abordar pentests web com a mentalidade de um invasor. Embora testar aplicações web quanto ao desempenho seja comum, o território das ameaças, por estar em constante mudança, faz com que os testes de segurança sejam muito mais difíceis para quem defende. ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Ransomware - Defendendo-se da extorsão digital

    A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os ransomwares podem infectar seu sistema e como interromper o ataque antes que atinjam a rede. ... Ler mais +

    QUERO VER
  • Administração de Servidores Linux

    R$ 135,00 ou 2x de R$ 67,50

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Implementando Segurança com FortiOS

    R$ 119,00 ou 2x de R$ 59,50

    Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +

    QUERO VER
  • Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança

    O livro apresenta um estudo sobre a aplicação de sistemas de gerenciamento de virtualização utilizados pelas mais diversas empresas de grande porte, empregando os conceitos práticos de gerenciamento, monitoramento e mecanismos de segurança, por meio de um exemplo de Data Center Virtualizado baseado em CLOUD COMPUTING. ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Hacking Windows 8.1- Mito ou Verdade? – Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como as técnicas são realmente utilizadas pelos hackers, tendo assim uma visão ampla de como funcionam na vida real esses ataques e aprender como atacar e se proteger. Você também encontrará tudo o que sempre desejou saber e executar de maneira simples. Este material proporcionará a você, leitor, testes feitos em uma real rede corporativa, mostrando como qualquer empresa, seja grande ou pequena, está propensa a essa “praga” que chamamos de hacker. Você, além de aprender, irá praticar todos os métodos, e terá a expertise e eficácia em seus estudos. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Descrição
    Firewalls - Segurança no Controle de Acesso

    Com linguagem simples e didática, essa obra capacita o leitor para o uso das tecnologias de firewall, além de esclarecer os principais conceitos de segurança de redes e os pilares de segurança da informação (confidencialidade, integridade e disponibilidade). Explica as arquiteturas de rede e seu papel no controle de acesso, abrange os filtros de acesso (ACL) e as tecnologias mais avançadas, como proxy e stateful inspection, e detalha características como autenticação de usuários, implementação de VPN e filtragem de conteúdo.



    O livro também orienta sobre os firewalls de nova geração e suas funcionalidades. Trata da permissão de controle fino no acesso a aplicações por usuários e a inspeção e a análise do tráfego. Faz uma breve introdução do ISA Server, da Microsoft, e da ferramenta Squid. Discorre sobre a configuração de política de proxy com base no Squid, e, por fim, elucida sobre IP Tables e como monitorar os logs de segurança.



    O conteúdo pode ser aplicado para os cursos técnicos em Informática, Informática para Internet, Manutenção e Suporte em Informática, Redes de Computadores, entre outros.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorALEXANDRE FERNANDES DE MORAES
    Informações Técnicas Sumário

    Capítulo 1 - Conceitos de Segurança em Redes e o Papel do Firewall


    1.1 Por que segurança?

    1.1.1 A questão política

    1.1.2 Cyberterrorismo

    1.1.3 Vingança de empregados ou ex-empregados

    1.1.4 Motivação financeira

    1.1.5 Acesso a recursos privilegiados

    1.2 Vulnerabilidade

    1.2.1 Exploit

    1.2.2 Vulnerabilidade de dia zero

    1.2.3 Espionagem

    1.3 Serviços de segurança

    1.3.1 Confidencialidade

    1.3.2 Integridade

    1.3.3 Disponibilidade

    1.3.4 Não repúdio

    1.3.5 Autenticação

    1.3.6 Autorização

    1.3.7 Auditoria

    1.4 O papel do firewall

    1.4.1 Arquitetura de um ataque

    1.4.2 Reconhecimento

    1.4.3 Scanning/varredura

    1.4.4 Enumeração

    1.4.5 Exploit - exploração da vulnerabilidade

    1.4.6 Preservação do acesso

    Agora é com você!



    Capítulo 2 - Firewalls

    2.1 Firewall

    2.2 Roteador de perímetro

    2.3 Bastion host

    2.4 DMZ

    2.5 Rede externa WAN

    2.6 Rede interna LAN

    2.7 Filtros de pacotes

    2.8 Stateful inspection - “verificação por contexto”

    2.8.1 Características adicionais

    2.9 Proxy

    2.9.1 Proxy na camada de aplicação

    2.9.2 Passos da política de segurança em um firewall baseado em proxy

    2.9.3 Principais tipos de proxies

    2.10 Firewall proxy e filtro

    2.10.1 Análise de conteúdo

    2.10.2 Gateway de VPN

    2.10.3 NAT

    2.11 IP Tables

    2.12 Política de segurança em um firewall

    2.13 Caso prático

    2.13.1 Configuração IP Tables

    2.14 Portas padrão

    Agora é com você!



    Capítulo 3 - Firewalls de Nova Geração - NGFW

    3.1 O que é um Firewall de Nova Geração (NGFW)?

    3.2 Serviço de IPS

    3.3 Serviços avançados - Sandbox

    3.4 Serviços avançados de reputação

    3.5 Geolocation (localização geográfica) 3.6 Integração com sistemas de autenticação

    3.7 Recursos de VPN

    3.7.1 VPN IPSEC

    3.7.2 VPN SSL

    3.8 Alta disponibilidade

    Agora é com você!



    Capítulo 4 - Introduzindo o Microsoft ISA Server

    4.1 O que é o Microsoft ISA Server

    4.1.1 O que é o Kerberos?

    4.2 Arquitetura do ISA Server

    4.3 Regras de segurança do ISA Server

    4.3.1 Filtro de pacote

    4.3.2 Filtro de web

    4.3.3 Regras de roteamento

    4.3.4 Regras de banda

    4.3.5 Políticas de protocolos

    4.3.6 Regras de conteúdo e sites

    4.4 Instalando o ISA Server 2006 para Windows

    4.5 Monitoração

    4.6 Configuração

    Agora é com você!



    Capítulo 5 - Introduzindo o Squid

    5.1 O que é Squid?

    5.2 Squid, o proxy

    5.3 Onde nasceu o projeto do Squid?

    5.4 O Squid como proxy transparente

    5.5 O Squid como proxy reverso

    5.6 HTTP_X_FORWARD_FOR

    5.7 Instalação do Squid

    5.8 Configuração do Squid

    5.8.1 Definição das interfaces

    5.8.2 Gerenciamento dos logs

    5.8.3 Access control lists

    5.9 Configurando o Squid para bloquear websites

    5.10 Configurando o Squid para bloquear determinadas palavras na URL

    5.11 Restringindo o acesso de um IP específico

    5.12 Criando exceções para que determinadas máquinas acessem sem restrição

    Agora é com você!



    Capítulo 6 - Introduzindo o IP Tables

    6.1 IP Tables

    6.2 NAT (Network Address Translation) - Tradução Automática de Endereços

    6.2.1 NAT estático

    6.2.2 NAT dinâmico

    6.2.3 PAT (“Port Address Translation”)

    6.3 Como funciona o IP Tables na estrutura do Linux?

    6.3.1 Tabela de filtragem

    6.3.2 Tabela NAT

    6.3.3 Tabela Mangle

    6.4 Regras de firewall no IP Tables

    6.5 Como instalar o IP Tables?

    6.6 Exemplo prático

    6.6.1 Passo a passo da configuração

    Agora é com você!



    Capítulo 7 - Case de Aplicação e Projeto

    7.1 Metodologia utilizada

    7.2 Consultoria - questionário do projeto

    7.3 Desenvolvimento do projeto

    7.4 Implementação das políticas

    7.5 Testes

    7.5.1 Regra 1

    7.5.2 Regra 2

    7.5.3 Regra 3

    7.5.4 Regra 4

    7.5.5 Regra 5

    7.5.6 Regra 6

    7.5.7 Regra 7

    7.5.8 Regra 8

    7.5.9 Regra 9

    7.5.10 Regra 10

    7.5.11 Regra 11

    7.5.12 Regra 12

    7.5.13 Regra 13

    7.5.14 Regra 14

    Agora é com você!



    Bibliografia

    Informações Técnicas

    Nº de páginas:120
    Origem:Nacional
    Editora:Editora Érica / Saraiva
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788536514734
    Encadernação:Brochura
    Autor:Alexandre Fernandes de Moraes
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!