Você está na página 1de 1

SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

Sumrio

XI

11. Autenticao -------------------------------------------------- 351

8. Sistema de deteco de intruso --------------------- 251


8.1 Objetivos -------------------------------------------------- 251
8.2 Caractersticas ------------------------------------------ 253
8.3 Tipos ------------------------------------------------------- 256
8.4 Metodologias de deteco ------------------------- 267
8.5 Insero e evaso de IDS ---------------------------- 274
8.6 Intrusion Prevention System (IPS) ----------------- 278
8.7 Configurao do IDS --------------------------------- 280
8.8. Padres --------------------------------------------------- 281
8.9 Localizao do IDS na rede ------------------------ 282
8.10 Desempenho ------------------------------------------- 283
8.11 Forense computacional----------------------------- 284
8.11 Concluso ----------------------------------------------- 286
9. A criptografia e a PKI --------------------------------------- 287
9.1 O papel da criptografia ------------------------------- 287
9.2 A segurana dos sistemas criptogrficos ----- 294
9.3 As maiores falhas nos sistemas criptogrficos298
8.4 Os ataques aos sistemas criptogrficos ------- 299
9.5 Certificados digitais ----------------------------------- 303
9.6 Infra-estrutura de chave pblica ------------------ 304
9.7 Concluso ------------------------------------------------- 315
10. Redes privadas virtuais ------------------------------------- 317
10.1 Motivao e objetivos -------------------------------- 317
10.2 Implicaes --------------------------------------------- 320
10.3 Os fundamentos da VPN --------------------------- 320
10.4 O tunelamento ----------------------------------------- 321
10.5 As configuraes ------------------------------------- 321
10.6 Os protocolos de tunelamento ------------------ 337
10.7 Gerenciamento e controle de trfego ---------- 347
10.8 Desafios ------------------------------------------------- 348
10.9 Concluso ----------------------------------------------- 350

11.1 A identificao e a autorizao -----------------11.2 Controle de acesso ---------------------------------11.3 Single Sign-On (SSO) ------------------------------11.4 Concluso -----------------------------------------------

PARTE III

351
362
364
367

MODELO DE SEGURANA PARA UM AMBIENTE COOPERATIVO ------------ 369


12. As configuraes de um ambiente cooperativo --- 371
12.1 Os cenrios at o ambiente cooperativo ------ 371
12.2 Configurao VPN/firewall ------------------------- 395
12.3 Concluso ----------------------------------------------- 400
13. Modelo de segurana para
ambientes cooperativos ---------------------------------- 401
13.1 Os aspectos envolvidos no
ambiente cooperativo ------------------------------------- 401
13.2 As regras de filtragem------------------------------- 404
13.3 Manipulao da complexidade das regras de
filtragem --------------------------------------------------------- 417
13.4 Integrando tecnologias
firewall cooperativo ----------------------------------------- 423
13.5 Nveis hierrquicos de defesa -------------------- 426
13.6 Modelo de teias --------------------------------------- 433
13.7 Concluso ----------------------------------------------- 448
14 Concluso ----------------------------------------------------- 449

Bibliografia ---------------------------------------------------- 453


ndice remissivo --------------------------------------------- 469
Sobre os autores --------------------------------------------- 473

Você também pode gostar