Home » Títulos » Colecção Sociedade de Informação » Segurança da Informação Técnicas e Soluções

Segurança da Informação Técnicas e Soluções
Encomendar

Segurança da Informação – Técnicas e Soluções

Autor: Wilson Oliveira
Nº Páginas: 224
ISBN: 972-8426-44-5
Dep Legal: 170.705/01
Preço: 14,71 Euros
e-book: 11,99 Euros
Data da 1ª Edição: Outubro/2001
Colecção: Sociedade de Informação

. Introdução
. CV do Autor
. Índice
. Excerto gratuito em PDF

1,1 Mbytes

 
Introdução
Wilson Oliveira, autor do já famoso livro Técnicas para Hackers - Soluções para Segurança, dirige este seu novo livro aos Administradores de Redes, Administradores de Sistemas, Programadores, Analistas de Sistemas e outros utilizadores e profissionais das TI que necessitem de se prevenir das invasões aos seus sistemas informáticos.

Diariamente, no mundo inteiro, redes de computadores e hosts são invadidos. O nível de sofisticação destes ataques é muito diversificado; enquanto que geralmente se acredita que a maioria das invasões tem sucesso devido a fracas passwords, há ainda um grande número de acessos ilegítimos que usam técnicas mais avançadas.

A segurança da informação é um assunto complexo e pode abranger várias situações: erro, displicência, ignorância do valor da informação, acesso indevido, roubo, fraude, sabotagem, causas da natureza, etc.

Pouco se sabe sobre a maioria das técnicas de invasão, por poderem apresentar naturezas distintas e serem de difícil detecção.

Descubra neste livro quais as técnicas mais utilizadas nas invasões informáticas e quais as maneiras de as evitar protegendo o seu PC ou a sua rede de computadores.

Esta publicação apresenta também vários termos técnicos para que o leitor se familiarize com as tecnologias apresentadas.


Índice
AGRADECIMENTOS

SOBRE O AUTOR

INTRODUÇÃO

TERMOS TÉCNICOS
SEGURANÇA DA INFORMAÇÃO


SEGURANÇA

   Necessidades de Segurança

PADRÕES DE SEGURANÇA NA INTERNET
 
ALVOS DOS HACKERS NA INTERNET
 
TÉCNICAS UTILIZADAS
 
QUAIS SÃO AS AMEAÇAS
   O que é DoS e DdoS?
 
SEGURANÇA EM E-BUSINESS
   Criptografia
   Routers – Um aliado na sua segurança
   Firewall
   Regras de filtragem em screening router
   Operações de Packet Filter
   Vantagens e Desvantagens dos Packet Filters     Acções Screening Router
   Riscos na filtragem
   Múltiplos routers
 
BASTION HOST
   Tipos Especiais
   Criar um Bastion Host
   Proxy Systems
   Funcionamento do Proxy Server
   Vantagens e Desvantagens
  
SCREENED HOST

SCREENED SUBNET
   Estratégias de Segurança
   Criar uma screened subnet
   Arquitectura firewall baseada em proxy
   Arquitectura Baseada em Firewall Central
SET

SSL
   Sistemas de Detecção de Intrusos (IDS)
   Segurança de Servidores

GESTÃO

RISCO

IP SECURITY

ARQUITECTURA IP SECURITY

INTRODUÇÃO

ARQUITECTURA BÁSICA IPSEC
   Objectivos e Plataforma Básica

PROTOCOLOS AH E ESP

GESTÃO DE CHAVES

FUNCIONAMENTO
   Onde pode ser implementado
 
ASSOCIAÇÃO DE SEGURANÇA
   AH
   ESP
   CONCLUSÃO
  
O QUE/QUEM SÃO HACKERS, CRACKERS, ETC.
 
DEFINIÇÕES

COMO SE TORNAR NUM HACKER

O UNIVERSO COMPUTACIONAL

SEGURANÇA FÍSICA

SEGURANÇA LÓGICA
CÓDIGOS SECRETOS
   Regras para utilizadores e códigos secretos

PROTEGER-SE

CAVALO DE TRÓIA OU TROJAN HORSE

BACKDOORS
   O que são realmente os Backdoors
   O que são os Sockets de Troie
   Como limpar o Back Oriffice e as Backdoors

FECHAR AS PORTAS
   Um pouco mais do NetStat

DESMISTIFICAR O DDOS

INTRODUÇÃO
DESMISTIFICAR O ATAQUE
   Os personagens
   O ataque

FERRAMENTAS DE DDOS
   TRIN00 109
   TFN – Tribe Flood Network
   Stacheldraht 111
   TFN2K - Trible Flood Network 2000

COMO SE PREVENIR?
   Incrementar a segurança do host
   Instalar patches
   Aplicar filtros "anti-spoofing"
   Limitar banda por tipo de tráfego
   Prevenir que a sua rede seja usada como
   "amplificadora"
   Estabelecer um plano de contingência
   Planeamento prévio dos procedimentos de
   resposta 
 COMO DETECTAR?
   Auditoria
   Ferramentas de detecção específicas
   Sistemas de detecção de intrusão

COMO REAGIR?
   Se ferramentas DDoS forem instaladas nos
   seus sistemas
   Se os seus sistemas forem vítimas de ataque
   DDoS

CONSIDERAÇÕES FINAIS

VÍRUS
 
O QUE É UM VÍRUS?

COMO OPERAM OS VÍRUS
   Vírus de disco
   Vírus de ficheiro
   Vírus Multi-partite
   Vírus Tipo DIR-II
  
PORQUE SÃO ESCRITOS OS VÍRUS?

O QUE É UM VÍRUS DE MACRO

PREVENIR-SE DA INVASÃO

MENOR PRIVILÉGIO

CONTAS DE UTILIZADOR ADMINISTRADOR

DETECTAR O PROBLEMA

ELIMINAR O PROBLEMA
  
PLANO DE RESPOSTA A A TAQUES

DETECÇÃO E CORRECÇÃO DE
VULNERABILIDADES

ROTAS E LINKS DE ACESSO AO INTERNET
BANKING

MONITORIZAÇÃO PERMANENTE

ATAQUES

FASES DE UM ATAQUE
   Planeamento / Recolha de dados
   Aproximação
   Invasão
   Exploração

ESTRATÉGIAS PARA SEGURANÇA
  
PROTOCOLOS DE SEGURANÇA

SSL
   Vantagens do uso do SSL
   Desvantagens do uso do SSL
   Análise de segurança do SSL

SET
PROTOCOLOS DE DINHEIRO ELECTRÓNICO
   iKP - Internet Keyed Payment Protocol
   SEPP - Secure Eletronic Payment Protocol
   Secure Courier
   STT – Secure Transaction Technology

AUTENTICAÇÃO DE UTILIZADORES

CONCEITOS BÁSICOS

SISTEMAS BASEADOS EM ALGO CONHECIDO:
CÓDIGOS SECRETOS

PRIVACIDADE

PRIVACIDADE NAS VISITAS AOS SITES

O QUE SÃO COOKIES?

PRIVACIDADE DOS E-MAILS

SPAM

HOAX

OS SEUS DADOS PESSOAIS

FORMULÁRIOS, COMÉRCIO ELECTRÓNICO E
HOME-BANKING

INFRA-ESTRUTURA DE SEGURANÇA DA INFORMAÇÃO

DETECÇÃO DE INTRUSOS
   Network Intrusion Detection System (NIDS)
   Host Intrusion Detection Tool
   System Integrity Verifiers (SIV)
   Log File Monitors (LFM)

UM POUCO MAIS DE CRIPTOGRAFIA

INTRODUÇÃO

CRIPTOGRAFIA SIMÉTRICA

TDES

FUNÇÕES HASH

TERMOS TÉCNICOS

BIBLIOGRAFIA
 
ÍNDICE

CV do Autor
Wilson José de Oliveira é administrador de empresas e analista de sistemas, com larga experiência em desenvolvimento de sistemas cliente/servidor e sistemas para e-commerce utilizando principalmente as linguagens Delphi, Visual C++, C++ Builder, ASP, Java, PERL e as bases de dados Oracle, MS-SQL Server e Interbase. Actualmente o autor é gestor de TI, sendo responsável técnico por soluções de e-business, m-business e CRM, e lecciona MBA Executivo Internacional com ênfase em e-business na Fundação Getúlio Vargas (FGV – Brasil) e Ohio University (EUA).