Download Introdução à Segurança de Redes PDF

TitleIntrodução à Segurança de Redes
TagsInformation Security Internet Malware Internet Protocol Suite Denial Of Service Attack
File Size8.6 MB
Total Pages208
Table of Contents
                            Introdução à Segurança de Redes
	Sumário
		1. Introdução, histórico e princípios básicos de segurança
			Introdução
				Exercício de nivelamento 1 – 
Informação
			Segurança da informação
			Segurança de redes
				Exercício de fixação 1 – 
Segurança de redes
			Anos 50 e 60
			Anos 70
			Anos 80
			Ano de 1988
			Ano de 2001
			Ano de 2003
			Ano de 2009
			Segurança no Brasil
			Ano de 2011
			Ano de 2012
			CSIRTs no Brasil
			Decreto n° 3505, de 13 de junho de 2000
			DSIC
			Princípios básicos de segurança
				Exercício de fixação 2 – 
Princípios básicos de segurança
			Princípios básicos de segurança
			Roteiro de Atividades 1
				Atividade 1.1 – Listas e informações complementares de segura
		2. Conceitos de segurança física e segurança lógica
			Introdução
				Exercício de nivelamento 1 – 
Conceitos de segurança física e segurança lógica
			Segurança física
			Segurança externa e de entrada
			Segurança da sala de equipamentos
			Supressão de incêndio
				Exercício de fixação 1 – 
Segurança em perímetro
			Segurança dos equipamentos
			Redundância
				Exercício de fixação 2 – Redundância
			Segurança no fornecimento de energia
			Salvaguarda (backup)
			Descarte da informação
			Segurança lógica
			Firewall
			Necessidades em um firewall
			Packet filtering (filtro de pacotes)
			Stateless
			Stateful packet filter
			Application proxy
			Deep packet inspection
				Exercício de fixação 3 – 
Firewall
			Uma visão a partir do datagrama
			Exemplos de firewalls
			Detectores de intrusos
			IDS Snort
			Fluxo de funcionamento do Snort
			Hids
			Kids
			IPS
			Redes virtuais privadas
			Autenticação, autorização e auditoria
			Autenticação, autorização e auditoria
			Roteiro de Atividades 2
				Atividade 2.1 – Segurança física e lógica
		3. Panorama atual da área 
de segurança
			Introdução
			Panorama atual da internet
				Exercício de nivelamento 1 – 
Panorama atual da área de segurança
			Acesso em banda larga modem bridge
			Acesso banda larga modem router
			Principais erros
			Ameaças frequentes
			Vírus
				Tipos de vírus
			Worms
			Cavalo de troia
			Spyware
			Malware
			Mobile Malware
				Exercício de fixação 1 – 
Malwares
			Prevenção
			Vulnerabilidades
			Estatísticas
			Hacker, cracker e outros personagens
			Motivação
			Roteiro de Atividades 3
				Atividade 3.1 – Controles de informática
				Atividade 3.2 – Serviços e ameaças
		4. Arquitetura TCP/IP – conceitos básicos
			Exercício de nivelamento 1 – 
Arquitetura TCP/IP
			Introdução
			Família de protocolos TCP/IP
			Camada física
			Hub (Ethernet)
			Bridge (Ethernet)
			Switch (Ethernet)
			Endereçamento físico
			Camada de rede
			Protocolo IP (Internet Protocol)
			Endereçamento IP
			Subnetting (endereçamento por sub-rede)
			Protocolos auxiliares (ARP, RARP e ICMP)
				ICMP
			Endereçamento dinâmico
				Exercício de fixação 1 – 
Endereçamento dinâmico
			Roteamento
				Exercício de fixação 2 – 
Roteamento
			Camada de transporte
			TCP
				Cabeçalho TCP
			UDP
			Camada de aplicação
			Camada OSI
				Packet Filter (filtro de pacotes)
				Stateful (Filtragem com Estado de Conexão)
				Bridge Statefull
				Soluções de firewall
			Sniffers
			Roteiro de Atividades 4
				Atividade 4.1 – Sniffers para captura de dados
				Atividade 4.2 – Estados de firewall
		5. Arquitetura TCP/IP e segurança
			Exercício de nivelamento 1 – 
Arquitetura TCP/IP e segurança
			Introdução
			Sniffers (farejadores)
			Source routing (roteando pela fonte)
			DoS (Denial of Service)
				Exercício de fixação 1 – 
Negação de serviço
			Spoofing
			E-mail spoofing
			IP spoofing
			SYN flood
			Smurf
			Modelo de ataque fraggle
			Modelo de ataque DRDOS
			Portscan (varredura de portas)
			Distributed Denial of Service (DDoS)
			DDoS (DoS distribuído)
				Exercício de fixação 2 – 
DDoS
			Modelo de ataque DDoS em duas camadas
			Modelo de ataque DDoS em três camadas
			Modelo de ataque DDoS/Worm
			Vulnerabilidades em implementações específicas
			Ping da morte
			Teardrop
			Land
			Roteiro de Atividades 5
				Atividade 5.1 – Conceito de varreduras
				Atividade 5.2 – Simulando ataques com Hping
				Atividade 5.3 – Simulando um ataque DoS Land
		6. Criptografia I – Fundamentos
			Introdução
				Exercício de nivelamento 1 – Fundamentos de criptografia
			Criptografia – algoritmos e chaves
			Tipos de criptografia
			Criptografia simétrica
			Eletronic Code Book
			Cipher Block Chaining
			Cipher Feed Back
			Output Feedback
			Data Encryption Standard (DES)
			3DES, RC-4, IDEA e AES
			Algoritmo Diffie-Hellman
			Criptografia assimétrica
			Funções de hash
				Exercício de fixação 1 – 
Criptografia assimétrica
			Assinatura digital
			Certificação digital
			Public Key Infrastructure (PKI)
			Exemplo completo
			Roteiro de Atividades 6
				Atividade 6.1 – Conhecendo mais sobre certificação digital
				Atividade 6.2 – Uso de criptografia em e-mails
				Atividade 6.3 – Uso de criptografia em arquivos
				Atividade 6.4 – Criando um contêiner seguro
		7. Criptografia II – Aplicações
			Introdução
				Exercício de nivelamento 1 – Criptografia
			Assinatura digital
			Blind signature (assinatura cega)
			Votação eletrônica
			Dinheiro eletrônico
				PayPal
			Criptografia de servidor (SSL/TLS)
			Criptografia de servidor
			Redes virtuais privadas (VPN)
			Redes virtuais privadas
				Exercício de fixação 1 – 
Redes Virtuais Privadas (VPNs)
			Segurança na www
			Seleção de um navegador
			Recursos de um navegador
			Tipos de certificados
			Cookies
				Exercício de fixação 2 – Cookies
			Segurança no navegador
			Pagamentos na internet
			Roteiro de Atividades 7
				Atividade 7.1 – Recurso do SSH
				Atividade 7.2 – Uso de criptografia em arquivos
				Atividade 7.3 – Criptografando arquivos no Linux
		8. Política de segurança da informação
			Introdução
				Exercício de nivelamento 1 – 
Políticas de segurança da informação
			Análise de risco
			Identificação, classificação, valoração e criticidade
			Vulnerabilidades e ameaças
			Risco
			Impacto
				Exercício de fixação 1 – 
Risco, ameaças e vulnerabilidades
			Metodologias para análise de risco
			Construindo uma política de segurança
			Orientações da norma ISO 27001
			Norma ISO 27002
			Orientações do NBSO
			Orientações do CERT.BR
			Acceptable Use Police (AUP)
			Exemplo de política de segurança
			Mensurando
			Calculando
			Valor final
			Roteiro de Atividades 8
				Atividade 8.1 – Elaboração de políticas
				Atividade 8.2 – Auditoria em Microsoft Windows
				Atividade 8.3 – Aumentando a segurança da sua estação de trabalho
				Atividade 8.4 – Calculando o impacto do mau uso da web
		9. Ameaças recentes
			Introdução
			Phishing
				Formas atuais de phishing
				Exercício de fixação 1 – 
Phishing
			Programa malicioso
			Link para programa malicioso
			Página falsificada de comércio eletrônico ou internet banking
			E-mail contendo formulário
			Uso de computador alheio
			Roubo de identidade
			Golpes em sites de comércio eletrônico e compras coletivas
			Cuidados ao usar comércio eletrônico e internet banking
			Proteção antiphishing
			Pharming
				Prevenção
				Exercício de fixação 2 – 
Pharming
			Bot
			Rootkit
				Tecnologia rootkit em DRM da Sony
			Kernel malware
				Mailbot aka Costrat
			Spear phishing
			Páginas contaminadas
			Redes sociais
			Como se proteger
				Exercício de fixação 3 – 
Redes sociais
			SANS Top 20 Internet Security Attack Targets
			Como se manter atualizado, quando o assunto é segurança?
			Roteiro de Atividades 9
				Atividade 9.1 – Conceitos de malware
				Atividade 9.2 – Antirootkit
			Exercício de nivelamento 1 e
Ameaças recentes
		10. Fundamentos de segurança 
da informação
			Introdução
			Fundamentos
			Conceitos básicos
			Padrões existentes de segurança
				RFC 2196: Site Security Handbook
			RFC 3227
			ISO 27001
			Cobit
			Outras normas, padrões e leis
				Família 27000
				Sarbanes Oxley (SOX)
				PCI-DSS
			Documentação GSI/DSIC
			Roteiro de Atividades 10
				Atividade 10.1 – Segurança da informação
				Atividade 10.2 – Vulnerabilidades
				Atividade 10.3 – Descartes
		Bibliografia
                        

Similer Documents