Firewalls - Segurança no Controle de Acesso
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
Segurança da Informação em Aplicações Web com Grails Segurança da Informação em Aplicações Web com
VITRINE Os TOP de vendas !!
-
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
Hacking Windows - Ensinamentos Básicos
VITRINE Os TOP de vendas !!
Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +
QUERO VER -
Hacking Windows 8.1- Mito ou Verdade? Praticando e Obtendo Informações
VITRINE Os TOP de vendas !!
-
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
VITRINE Os TOP de vendas !!
-
Bacula: O software livre de backup - 3ª edição
VITRINE Os TOP de vendas !!
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER -
Administração de Servidores Linux Administração de Servidores Linux
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados
VITRINE Os TOP de vendas !!
-
Manual de Investigação Cibernética à luz do Marco Civil da Internet
VITRINE Os TOP de vendas !!
A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +
QUERO VER -
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER -
Segurança da Informação em Aplicações Web com Grails Segurança da Informação em Aplicações Web com
VITRINE Os TOP de vendas !!
-
Administração de Servidores Linux Administração de Servidores Linux
VITRINE Os TOP de vendas !!
-
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
VITRINE Os TOP de vendas !!
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Bacula: O software livre de backup - 3ª edição
VITRINE Os TOP de vendas !!
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
- DescriçãoFirewalls - Segurança no Controle de Acesso
Com linguagem simples e didática, essa obra capacita o leitor para o uso das tecnologias de firewall, além de esclarecer os principais conceitos de segurança de redes e os pilares de segurança da informação (confidencialidade, integridade e disponibilidade). Explica as arquiteturas de rede e seu papel no controle de acesso, abrange os filtros de acesso (ACL) e as tecnologias mais avançadas, como proxy e stateful inspection, e detalha características como autenticação de usuários, implementação de VPN e filtragem de conteúdo.
O livro também orienta sobre os firewalls de nova geração e suas funcionalidades. Trata da permissão de controle fino no acesso a aplicações por usuários e a inspeção e a análise do tráfego. Faz uma breve introdução do ISA Server, da Microsoft, e da ferramenta Squid. Discorre sobre a configuração de política de proxy com base no Squid, e, por fim, elucida sobre IP Tables e como monitorar os logs de segurança.
O conteúdo pode ser aplicado para os cursos técnicos em Informática, Informática para Internet, Manutenção e Suporte em Informática, Redes de Computadores, entre outros. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor ALEXANDRE FERNANDES DE MORAES Informações Técnicas Sumário
Capítulo 1 - Conceitos de Segurança em Redes e o Papel do Firewall
1.1 Por que segurança?
1.1.1 A questão política
1.1.2 Cyberterrorismo
1.1.3 Vingança de empregados ou ex-empregados
1.1.4 Motivação financeira
1.1.5 Acesso a recursos privilegiados
1.2 Vulnerabilidade
1.2.1 Exploit
1.2.2 Vulnerabilidade de dia zero
1.2.3 Espionagem
1.3 Serviços de segurança
1.3.1 Confidencialidade
1.3.2 Integridade
1.3.3 Disponibilidade
1.3.4 Não repúdio
1.3.5 Autenticação
1.3.6 Autorização
1.3.7 Auditoria
1.4 O papel do firewall
1.4.1 Arquitetura de um ataque
1.4.2 Reconhecimento
1.4.3 Scanning/varredura
1.4.4 Enumeração
1.4.5 Exploit - exploração da vulnerabilidade
1.4.6 Preservação do acesso
Agora é com você!
Capítulo 2 - Firewalls
2.1 Firewall
2.2 Roteador de perímetro
2.3 Bastion host
2.4 DMZ
2.5 Rede externa WAN
2.6 Rede interna LAN
2.7 Filtros de pacotes
2.8 Stateful inspection - “verificação por contexto”
2.8.1 Características adicionais
2.9 Proxy
2.9.1 Proxy na camada de aplicação
2.9.2 Passos da política de segurança em um firewall baseado em proxy
2.9.3 Principais tipos de proxies
2.10 Firewall proxy e filtro
2.10.1 Análise de conteúdo
2.10.2 Gateway de VPN
2.10.3 NAT
2.11 IP Tables
2.12 Política de segurança em um firewall
2.13 Caso prático
2.13.1 Configuração IP Tables
2.14 Portas padrão
Agora é com você!
Capítulo 3 - Firewalls de Nova Geração - NGFW
3.1 O que é um Firewall de Nova Geração (NGFW)?
3.2 Serviço de IPS
3.3 Serviços avançados - Sandbox
3.4 Serviços avançados de reputação
3.5 Geolocation (localização geográfica) 3.6 Integração com sistemas de autenticação
3.7 Recursos de VPN
3.7.1 VPN IPSEC
3.7.2 VPN SSL
3.8 Alta disponibilidade
Agora é com você!
Capítulo 4 - Introduzindo o Microsoft ISA Server
4.1 O que é o Microsoft ISA Server
4.1.1 O que é o Kerberos?
4.2 Arquitetura do ISA Server
4.3 Regras de segurança do ISA Server
4.3.1 Filtro de pacote
4.3.2 Filtro de web
4.3.3 Regras de roteamento
4.3.4 Regras de banda
4.3.5 Políticas de protocolos
4.3.6 Regras de conteúdo e sites
4.4 Instalando o ISA Server 2006 para Windows
4.5 Monitoração
4.6 Configuração
Agora é com você!
Capítulo 5 - Introduzindo o Squid
5.1 O que é Squid?
5.2 Squid, o proxy
5.3 Onde nasceu o projeto do Squid?
5.4 O Squid como proxy transparente
5.5 O Squid como proxy reverso
5.6 HTTP_X_FORWARD_FOR
5.7 Instalação do Squid
5.8 Configuração do Squid
5.8.1 Definição das interfaces
5.8.2 Gerenciamento dos logs
5.8.3 Access control lists
5.9 Configurando o Squid para bloquear websites
5.10 Configurando o Squid para bloquear determinadas palavras na URL
5.11 Restringindo o acesso de um IP específico
5.12 Criando exceções para que determinadas máquinas acessem sem restrição
Agora é com você!
Capítulo 6 - Introduzindo o IP Tables
6.1 IP Tables
6.2 NAT (Network Address Translation) - Tradução Automática de Endereços
6.2.1 NAT estático
6.2.2 NAT dinâmico
6.2.3 PAT (“Port Address Translation”)
6.3 Como funciona o IP Tables na estrutura do Linux?
6.3.1 Tabela de filtragem
6.3.2 Tabela NAT
6.3.3 Tabela Mangle
6.4 Regras de firewall no IP Tables
6.5 Como instalar o IP Tables?
6.6 Exemplo prático
6.6.1 Passo a passo da configuração
Agora é com você!
Capítulo 7 - Case de Aplicação e Projeto
7.1 Metodologia utilizada
7.2 Consultoria - questionário do projeto
7.3 Desenvolvimento do projeto
7.4 Implementação das políticas
7.5 Testes
7.5.1 Regra 1
7.5.2 Regra 2
7.5.3 Regra 3
7.5.4 Regra 4
7.5.5 Regra 5
7.5.6 Regra 6
7.5.7 Regra 7
7.5.8 Regra 8
7.5.9 Regra 9
7.5.10 Regra 10
7.5.11 Regra 11
7.5.12 Regra 12
7.5.13 Regra 13
7.5.14 Regra 14
Agora é com você!
BibliografiaInformações Técnicas
Nº de páginas: 120 Origem: Nacional Editora: Editora Érica / Saraiva Idioma: Português Edição: 1ª Edição Ano: 2015 ISBN: 9788536514734 Encadernação: Brochura Autor: Alexandre Fernandes de Moraes - Informações