Implementando Segurança com FortiOS

Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança.

VITRINE Os Livros mais Vendidos !

De: R$ 119,00Por: R$ 89,90

Preço a vista: R$ 89,90

Economia de R$ 29,10

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 89,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

    VITRINE Os Livros mais Vendidos !

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +

    QUERO VER
  • E-BOOK Implementando Segurança com FortiOS (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    VITRINE Os Livros mais Vendidos !

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Implementando Segurança com FortiOS

    VITRINE Os Livros mais Vendidos !

    Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • E-BOOK Introdução à Contabilidade e Controle de Materiais Nucleares (envio por e-mail)

    VITRINE Os Livros mais Vendidos !

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Monitoramento de Redes com Zabbix - Monitore a saúde dos servidores e equipamentos de rede

    Hoje em dia, as redes de computadores são indispensáveis para as empresas. Gerentes e administradores devem monitorar os ativos de redes para manter a qualidade do serviço e a satisfação de seus clientes. ... Ler mais +

    QUERO VER
  • Linux para Linuxers - Do desktop ao datacenter

    Este livro, destinado a usuários iniciantes e intermediários, aborda aspectos relevantes do Debian GNU/Linux utilizado como plataforma única em hosts de uma rede de porte médio com várias estações de trabalho e alguns computadores servidores.
    Tendo como foco a execução de tarefas utilizando a linha de comandos do shell, o livro abrange:
    -Obtenção e instalação do sistema operacional
    -Instalação de impressoras
    -Instalação de serviços de rede
    -Inúmeros comandos utilizados no gerenciamento do sistema operacional, no gerenciamento de rede e no suporte a usuários.
    ... Ler mais +

    QUERO VER
  • Guia Prático de Cifragem Manual: Aprenda a escrever mensagens secretas

    VITRINE Os Livros mais Vendidos !

    Este guia visa recuperar técnicas úteis que têm sido esquecidas ao longo do tempo, métodos de cifragem que podem ser utilizados com um mínimo de recursos, pouco além de papel e caneta. Também apresenta novas cifras e adaptações de cifras a dispositivos do dia a dia, como sudoku, batalha naval e tabuleiro de xadrez. Com linguagem simples e repleto de exemplos, o livro prima pela praticidade. ... Ler mais +

    QUERO VER
  • Gestão A3 (Agíl, Arretada e Arrochada) de Projetos - Uma Visão Simples e Objetiva para PMI-ACP

    VITRINE Os Livros mais Vendidos !

    Um número crescente de profissionais de gestão tem visto os métodos ágeis como grandes alavancas para o sucesso em projetos baseados em conhecimento, ou seja, aqueles que, em linhas gerais, focam em criatividade, comunicação e inovação. Naturalmente, aumenta também o interesse em qualificação e obtenção de certificações que sejam apreciadas pelo mercado, a exemplo da PMI-ACP®, atualmente uma das mais relevantes desta área. “Gestão A3 de Projetos (Ágil, Arretada e Arrochada) - Uma Visão Simples e Objetiva para a PMI-ACP®”, não se trata apenas de um livro, mas um conjunto de instrumentos educacionais, com uso de histórias em quadrinhos e mapas mentais para que o aprendizado em Gerenciamento de Projetos seja simples e objetivo, tal como remete o título. ... Ler mais +

    QUERO VER
  • Aprendendo Laravel: O framework PHP dos artesãos da web

    VITRINE Os Livros mais Vendidos !

    O framework Laravel se tornou o framework mais popular em um período curto de tempo, passando na frente dos seus concorrentes (Symfony e Zend Framework) no quesito popularidade. Alguns atribuem essa fama ao modo simples e rápido de se entregar projetos ao utilizar o framework; outros dizem que sua documentação simples e objetiva acolhe os desenvolvedores que estão começando. ... Ler mais +

    QUERO VER
  • E-BOOK Gestão A3 (Agíl, Arretada e Arrochada) de Projetos - Uma Visão Simples e Objetiva para PMI-ACP (envio por e-mail)

    VITRINE Os Livros mais Vendidos !

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Google Hacking para Pentest

    O Google é o mecanismo de busca mais popular já criado, e seus recursos de pesquisa são tão poderosos que às vezes encontram conteúdo que não deveria ser disponibilizado publicamente na web, o que inclui números de CPF, números de cartão de crédito, segredos comerciais e documentos sigilosos. Google Hacking para Pentest, mostra como profissionais de segurança e administradores de sistemas manipulam o Google para encontrar essas informações confidenciais com o intuito de proteger suas empresas. ... Ler mais +

    QUERO VER
  • CSS Grid Layout: Criando layouts CSS profissionais

    VITRINE Os Livros mais Vendidos !

    A criação de Layout CSS sempre foi uma tarefa trabalhosa, mas agora os profissionais têm uma ferramenta poderosa ao seu alcance, o CSS Grid Layout, uma nova especificação do W3C, que veio para resolver praticamente todos os problemas de posicionamento na tela. Utilizando um novo método de layout CSS, bidimensional, com linhas e colunas, mais simples e muito mais fácil de usar, permite controlar o tamanho e a posição dos componentes da interface e seus conteúdos. Não será mais necessário inflar a marcação HTML com elementos desnecessários para a criação de layouts CSS. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    VITRINE Os Livros mais Vendidos !

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Introdução à Contabilidade e Controle de Materiais Nucleares

    VITRINE Os Livros mais Vendidos !

    A Contabilidade e Controle de Materiais Nucleares e´ matéria essencial em diversas a´reas da engenharia e das ciências nucleares. Em Salvaguardas Nucleares ela é fundamental para a detecc¸a~o de desvios de materiais nucleares para fins não autorizados. Em Seguranc¸a Fi´sica, a Contabilidade e Contole previnem atos criminosos, tais como roubo, sabotagem, chantagem e atentados. Em Seguranc¸a Nuclear ela é necessa´ria para determinar as quantidades de materiais nucleares que podem ser manuseadas, processadas ou armazenadas de modo seguro, para evitar acidentes nucleares. Na operação de instalações nucleares ela é de grande importa^ncia na otimizac¸a~o de processos. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • E-BOOK Implementando Segurança com FortiOS (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

    VITRINE Os Livros mais Vendidos !

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Engenharia Econômica - Conceitos e Aplicações

    VITRINE Os Livros mais Vendidos !

    Este livro aborda os elementos essenciais para avaliação econômica dos projetos de investimentos. Foram consideradas situações presentes no ambiente das empresas, como a estrutura de capital e a sistemática de tributação do Imposto de Renda e Contribuição Social. Foram incluídos textos extraídos de jornais, revistas etc., que tratam de temas abordados no livro. Em cada capítulo são propostos exercícios e casos práticos com os mais variados graus de dificuldade. As respostas de alguns deles encontram-se no final do livro. ... Ler mais +

    QUERO VER
  • Redes de Planejamento - Uma abordagem sólida com PERT/CPM e MS Project 2a. Edição Revisada e Ampliada

    VITRINE Os Livros mais Vendidos !

    A implantação do método PERT/CPM com a utilização da informática como lastro tem se mostrado um processo recheado de desafios e quebra de paradigmas. Interfere diretamente nas culturas conservadoras do ambiente de trabalho, requerendo dos administradores do negócio (seja ele de qualquer tamanho) esforço vertical na tomada de decisões que, muitas vezes, passa por uma reciclagem da equipe. Quanto custa a implantação? Pela importância do processo para a sobrevivência da empresa, investe-se considerável soma em treinamentos específicos e paralelos. Certamente, todo esse dinheiro e tempo retornam em forma de eficiência e ganho. ... Ler mais +

    QUERO VER
  • Descrição
    Implementando Segurança com FortiOS

    Aprenda a configurar, gerenciar e depurar o FortiOS 5.4

    Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mai

    Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática.

    Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorWilliam Costa

    William Costa é Coordenador e Consultor Sênior na TRTEC Informática. Há 10 anos se dedica à implementação e treinamento de produtos da Fortinet.

    É Tecnólogo em Redes de Computadores.

    Palestrou nos principais eventos de Segurança da Informação no Brasil.

    Ministrou treinamentos para mais de 500 profissionais.

    Recebeu da Fortinet, em 2012, o prêmio de melhor Engenheiro da América Latina, entre os mais de 200 parceiros participantes do Xtreme (o principal evento técnico da Fortinet).

    Conquistou, durante sua carreira, inúmeras certificações, como: CISSP, CEH, ECSA, Comptia Security+, ISFS/ISO 27002, NSE-1-2-3-4-7, XTREME TEAM FORTINET.

    É um dos poucos profissionais no mundo a ter a certificação de mais alto nível da Fortinet, a Network Security Expert 8 (NSE-8).
    Informações TécnicasSumário


    1 Introdução - 1

    1.1 Resumo - 1

    1.1.1 FortiGuard - 1

    1.1.2 FortiASICs - 1

    1.1.3 FortiOS - 2

    1.1.4 FortiGate - 3

    1.1.5 Segurança - 3

    1.2 Software - 5

    1.2.1 Modo de Operação - 6

    1.2.2 Packet Flow - 6

    1.2.3 VDOM - 10

    1.2.4 Reset e Upload de Firmware - 11

    1.3 Hardware - 17

    1.3.1 CPU - 17

    1.3.2 Memória - 18

    1.3.3 DISK - 24

    1.3.4 Interface - 25

    1.3.5 FortiASICs - 27

    1.3.6 Diagnóstico de Hardware - 33


    2 Firewall 35

    2.1 Tipos de Firewall - 35

    2.1.1 Stateless - 35

    2.1.2 Stateful - 36

    2.2 Engine - 37

    2.2.1 Proxy-Based Engine - 38

    2.2.2 Flow-Based - 40

    2.3 Network Address Translation (NAT) - 43

    2.3.1 Source Network Address Translation (SNAT) - 43

    2.3.2 Destination Network Address Translation (DNAT) | Virtual IP (VIP) - 48

    2.4 Policy - 56

    2.4.1 Policy Order - 56

    2.5 Objects - 63

    2.5.1 Address - 64

    2.5.2 Address Group - 69

    2.5.3 Schedule - 70

    2.5.4 Service - 72


    3 Administração - 75

    3.1 Acesso Administrativo ao Firewall FortiGate - 75

    3.1.1 Cabo de Console - 75

    3.1.2 FortiExplorer - 77

    3.1.3 Graphical User Interface (GUI) - 78

    3.1.4 Command Line Interface (CLI) - 79

    3.2 Administrando o FortiGate - 83

    3.2.1 Dashboard . - 84

    3.2.2 FortiView - 89

    3.2.3 Administrators - 96

    3.2.4 Lab 1 - Criação de usuário de administração vinculado a um servidor LDAP - 99

    3.2.5 Recuperação da senha do usuário admin - 103

    3.2.6 SNMP - 104

    3.2.7 Lab 2 - Con_guração de SNMP v3 no FortiOS - 106

    3.2.8 Replacement Messages - 109

    3.2.9 FortiGuard - 114

    3.2.10 Cooperative Security Fabric - 117

    3.2.11 Advanced - 119

    3.2.12 Backup - 124

    3.2.13 Lab 3 - Con_gurando um Backup automático via Auto-Script para um Servidor FTP - 126

    3.2.14 Feature Select - 128


    4 Network 129

    4.1 Interfaces - 129

    4.1.1 VLANs - 135

    4.1.2 Virtual Wire Pair - 136

    4.2 Zone - 137

    4.2.1 Lab

    4 - Con_guração das interfaces de rede e servidor de DHCP - 138

    4.3 DNS - 143

    4.4 WAN Link LoadBalancer (LLB) - 145

    4.4.1 WAN Status Check - 146

    4.4.2 WAN LLB Rules - 147

    4.4.3 Lab 5 - Con_guração do WAN Link Load Balance | WAN Status Check | WAN LLB Rules - 148

    4.4.4 Scripts das Con_gurações de WAN Link Load Balance | WAN Status Check | WAN LLB Rules | Route Static Default. - 151

    4.4.5 Monitorando o tráfego de rede | Sni_er - 152

    4.4.6 Lab 6 - Sni_er - Escovando bits - 156

    4.5 Roteamento - 159

    4.5.1 Static Routes - 160

    4.5.2 ECMP - 161

    4.5.3 Reverse Path Forwarding (RPF) | Antispoof . - 164

    4.5.4 Policy Routes - 165

    4.5.5 PING e TRACEROUTE - 166


    5 Alta Disponibilidade - 171

    5.1 Redundant interface - 171

    5.2 LAG - Link Aggregation - 172

    5.3 Cluster - 175

    5.3.1 FGCP - 176

    5.3.2 FGSP - 188


    6 Con_gurando e diagnosticando regras de Firewall - 193

    6.1 Conceitos de Firewall Policy - 193

    6.1.1 Interface ANY - 195

    6.1.2 Sessions - 196

    6.1.3 Session Helpers - 199

    6.2 Firewall Policy - 204

    6.2.1 Visualização da matriz de policies - 204

    6.2.2 Explicit Proxy Policy - 208

    6.2.3 Local In Policy - 211

    6.3 Tra_c Shaping - 212

    6.3.1 Tra_c Shapers - 212

    6.3.2 Tra_c Shaping Policy - 215

    6.3.3 Lab 7 - Con_guração de Firewall Policy | Alteração do Session TTL para comunica

    ção com Banco de Dados | Con_guração das Políticas de Tra_c ShapersV 217

    6.4 Debug de Flow - 222


    7 Autenticação - 227

    7.1 Local - 227

    7.1.1 Portal Guest - 229

    7.2 Lightweight Directory Access Protocol (LDAP) - 235

    7.3 Radius - 240

    7.3.1 RADIUS Single Sign-On (RSSO) - 242

    7.4 Fortinet Single Sign-On (FSSO) - 245

    7.4.1 FSSO Agent - 245

    7.4.2 Poll Mode - 266

    7.4.3 Lab 8 - Con_guração do FSSO em Poll Mode | Con_guração do Grupo | Configuração de Política de autenticação - 268


    8 Per_s de Segurança - 273

    8.1 Proxy Options - 274

    8.2 SSL/SSH Inspection - 277

    8.2.1 SSL Inspection - 278

    8.2.2 SSH Inspection - 282

    8.3 Antivírus - 284

    8.3.1 Atualizações - 284

    8.3.2 Antivírus DB - 286

    8.3.3 AntiVirus Pro_le - 288

    8.4 Web Filter - 291

    8.4.1 FortiGuard Web Filter -

    8.4.2 Search Engines - 297

    8.4.3 Static URL Filter - 299

    8.4.4 Rating Options - 300

    8.5 Application Control - 302

    8.5.1 Categorizes - 302

    8.5.2 Ações - 303

    8.5.3 Application Overrides - 304

    8.5.4 Filter Overrides - 304

    8.5.5 Options - 305

    8.6 IPS - 307

    8.6.1 IPS Topologia - 307

    8.6.2 IDS Topologia - 308

    8.6.3 Protocol Decoder - 309

    8.6.4 Con_gurando o Intrusion Protection - 310

    8.7 Cloud Access Security Inspection (CASI) - 314

    8.7.1 Ações - 314

    8.8 AntiSpam - 315

    8.8.1 Domain Name System Blacklists - 317

    8.8.2 Banned Word - 318

    8.8.3 Ordem de análise para o protocolo SMTP - 319

    8.9 Data Leak Prevention (DLP) - 321

    8.9.1 Filtros -

    8.9.2 Ações - 323

    8.9.3 Archive - 324

    8.10 Web Application Firewall - 325

    8.10.1 Signatures - 325

    8.10.2 Constraints - 326

    8.10.3 Enforce HTTP Method Policy - 327

    8.10.4 Action - 327

    8.10.5 Lab 9 - Con_guração do Web Application Firewall | VIP | Firewall Policy - 328


    9 Virtual Private Network (VPN) - 333

    9.1 Generic Routing Encapsulation (GRE) –

    9.2 Point-to-Point Tunneling Protocol (PPTP) - 334

    9.3 VPN SSL - 337

    9.3.1 SSL VPN Settings - 339

    9.3.2 SSL-VPN Portals - 341

    9.3.3 SSL.root - 343

    9.3.4 Lab 10 - Con_guração da VPN-SSL - 345

    9.4 IPsec - 350

    9.4.1 IPsec Client - 350

    9.4.2 IPsec Site-to-Site - 354

    9.4.3 IPsec Auto-Discovery VPN (ADVPN) - 359



    Índice Remissivo - 377



    Referências Bibliográ_cas 383

    Informações Técnicas

    Nº de páginas:400
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788539909049
    Encadernação:Brochura
    Autor:William Costa
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!