Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Camadas protocolares daArquitectura TCP/IP
2
Camada de Aplicação
– Autenticação de utilizadores;
4
Componentes SET:
5
SET (cont.)
Funcionalidade
6
SET (cont.)
Sequência de acontecimentos
8
SET (cont.)
9
SET (cont.)
10
Certificados X.509
11
Certificados X.509 (cont.)
Formato do certificado:
12
Certificados X.509 (cont.)
13
Certificados X.509 (cont.)
14
Certificados X.509 (cont.)
Procedimentos de autenticação
One-way ou two-way
15
S/MIME - Secure MIME
16
S/MIME - Secure MIME (cont.)
17
Kerberos
18
Funcionamento do Kerberos
19
Kerberos (cont.)
20
Camada de Aplicação
21
Controlo de acesso (indrodução):
– Firewalls.
22
Introdução (cont.)
23
Firewalls
24
Filtro de pacotes
25
Gateway de ligações
26
Gateway de aplicação
27
Tipos de firewalls:
28
Configurações de firewalls
29
Screened host
Opções de configuração:
30
Screened-subnet
31
Configurações de firewalls:
32
Firewalls: produtos
33
Exemplo de configuração de Firewalls
34
Sistemas de detecção de intrusão
35
Sistemas de detecção de intrusão
36