Firewalls - Segurança no Controle de Acesso

Com linguagem simples e didática, essa obra capacita o leitor para o uso das tecnologias de firewall, além de esclarecer os principais conceitos de segurança de redes e os pilares de segurança da informação (confidencialidade, integridade e disponibilidade). Explica as arquiteturas de rede e seu papel no controle de acesso, abrange os filtros de acesso (ACL) e as tecnologias mais avançadas, como proxy e stateful inspection, e detalha características como autenticação de usuários, implementação de VPN e filtragem de conteúdo.

VITRINE Os TOP de vendas !!

+-

Quem viu este produto , comprou

Quem viu este produto , também se interessou

  • Descrição
    Firewalls - Segurança no Controle de Acesso

    Com linguagem simples e didática, essa obra capacita o leitor para o uso das tecnologias de firewall, além de esclarecer os principais conceitos de segurança de redes e os pilares de segurança da informação (confidencialidade, integridade e disponibilidade). Explica as arquiteturas de rede e seu papel no controle de acesso, abrange os filtros de acesso (ACL) e as tecnologias mais avançadas, como proxy e stateful inspection, e detalha características como autenticação de usuários, implementação de VPN e filtragem de conteúdo.



    O livro também orienta sobre os firewalls de nova geração e suas funcionalidades. Trata da permissão de controle fino no acesso a aplicações por usuários e a inspeção e a análise do tráfego. Faz uma breve introdução do ISA Server, da Microsoft, e da ferramenta Squid. Discorre sobre a configuração de política de proxy com base no Squid, e, por fim, elucida sobre IP Tables e como monitorar os logs de segurança.



    O conteúdo pode ser aplicado para os cursos técnicos em Informática, Informática para Internet, Manutenção e Suporte em Informática, Redes de Computadores, entre outros.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorALEXANDRE FERNANDES DE MORAES
    Informações Técnicas Sumário

    Capítulo 1 - Conceitos de Segurança em Redes e o Papel do Firewall


    1.1 Por que segurança?

    1.1.1 A questão política

    1.1.2 Cyberterrorismo

    1.1.3 Vingança de empregados ou ex-empregados

    1.1.4 Motivação financeira

    1.1.5 Acesso a recursos privilegiados

    1.2 Vulnerabilidade

    1.2.1 Exploit

    1.2.2 Vulnerabilidade de dia zero

    1.2.3 Espionagem

    1.3 Serviços de segurança

    1.3.1 Confidencialidade

    1.3.2 Integridade

    1.3.3 Disponibilidade

    1.3.4 Não repúdio

    1.3.5 Autenticação

    1.3.6 Autorização

    1.3.7 Auditoria

    1.4 O papel do firewall

    1.4.1 Arquitetura de um ataque

    1.4.2 Reconhecimento

    1.4.3 Scanning/varredura

    1.4.4 Enumeração

    1.4.5 Exploit - exploração da vulnerabilidade

    1.4.6 Preservação do acesso

    Agora é com você!



    Capítulo 2 - Firewalls

    2.1 Firewall

    2.2 Roteador de perímetro

    2.3 Bastion host

    2.4 DMZ

    2.5 Rede externa WAN

    2.6 Rede interna LAN

    2.7 Filtros de pacotes

    2.8 Stateful inspection - “verificação por contexto”

    2.8.1 Características adicionais

    2.9 Proxy

    2.9.1 Proxy na camada de aplicação

    2.9.2 Passos da política de segurança em um firewall baseado em proxy

    2.9.3 Principais tipos de proxies

    2.10 Firewall proxy e filtro

    2.10.1 Análise de conteúdo

    2.10.2 Gateway de VPN

    2.10.3 NAT

    2.11 IP Tables

    2.12 Política de segurança em um firewall

    2.13 Caso prático

    2.13.1 Configuração IP Tables

    2.14 Portas padrão

    Agora é com você!



    Capítulo 3 - Firewalls de Nova Geração - NGFW

    3.1 O que é um Firewall de Nova Geração (NGFW)?

    3.2 Serviço de IPS

    3.3 Serviços avançados - Sandbox

    3.4 Serviços avançados de reputação

    3.5 Geolocation (localização geográfica) 3.6 Integração com sistemas de autenticação

    3.7 Recursos de VPN

    3.7.1 VPN IPSEC

    3.7.2 VPN SSL

    3.8 Alta disponibilidade

    Agora é com você!



    Capítulo 4 - Introduzindo o Microsoft ISA Server

    4.1 O que é o Microsoft ISA Server

    4.1.1 O que é o Kerberos?

    4.2 Arquitetura do ISA Server

    4.3 Regras de segurança do ISA Server

    4.3.1 Filtro de pacote

    4.3.2 Filtro de web

    4.3.3 Regras de roteamento

    4.3.4 Regras de banda

    4.3.5 Políticas de protocolos

    4.3.6 Regras de conteúdo e sites

    4.4 Instalando o ISA Server 2006 para Windows

    4.5 Monitoração

    4.6 Configuração

    Agora é com você!



    Capítulo 5 - Introduzindo o Squid

    5.1 O que é Squid?

    5.2 Squid, o proxy

    5.3 Onde nasceu o projeto do Squid?

    5.4 O Squid como proxy transparente

    5.5 O Squid como proxy reverso

    5.6 HTTP_X_FORWARD_FOR

    5.7 Instalação do Squid

    5.8 Configuração do Squid

    5.8.1 Definição das interfaces

    5.8.2 Gerenciamento dos logs

    5.8.3 Access control lists

    5.9 Configurando o Squid para bloquear websites

    5.10 Configurando o Squid para bloquear determinadas palavras na URL

    5.11 Restringindo o acesso de um IP específico

    5.12 Criando exceções para que determinadas máquinas acessem sem restrição

    Agora é com você!



    Capítulo 6 - Introduzindo o IP Tables

    6.1 IP Tables

    6.2 NAT (Network Address Translation) - Tradução Automática de Endereços

    6.2.1 NAT estático

    6.2.2 NAT dinâmico

    6.2.3 PAT (“Port Address Translation”)

    6.3 Como funciona o IP Tables na estrutura do Linux?

    6.3.1 Tabela de filtragem

    6.3.2 Tabela NAT

    6.3.3 Tabela Mangle

    6.4 Regras de firewall no IP Tables

    6.5 Como instalar o IP Tables?

    6.6 Exemplo prático

    6.6.1 Passo a passo da configuração

    Agora é com você!



    Capítulo 7 - Case de Aplicação e Projeto

    7.1 Metodologia utilizada

    7.2 Consultoria - questionário do projeto

    7.3 Desenvolvimento do projeto

    7.4 Implementação das políticas

    7.5 Testes

    7.5.1 Regra 1

    7.5.2 Regra 2

    7.5.3 Regra 3

    7.5.4 Regra 4

    7.5.5 Regra 5

    7.5.6 Regra 6

    7.5.7 Regra 7

    7.5.8 Regra 8

    7.5.9 Regra 9

    7.5.10 Regra 10

    7.5.11 Regra 11

    7.5.12 Regra 12

    7.5.13 Regra 13

    7.5.14 Regra 14

    Agora é com você!



    Bibliografia

    Informações Técnicas

    Nº de páginas:120
    Origem:Nacional
    Editora:Editora Érica / Saraiva
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788536514734
    Encadernação:Brochura
    Autor:Alexandre Fernandes de Moraes
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!