Outros Negócios

Visite também

Busca Avançada

Técnico

Redes e Telecomunicações

FIREWALLS - SEGURANÇA NO CONTROLE DE ACESSO

Autor
ALEXANDRE FERNANDES DE MORAES

1ª Edição (2015)

Formatos Disponíveis Código do Produto Preço sugerido  
LIVRO IMPRESSO
120 páginas
ISBN: 9788536514734 R$ 62,00 Comprar
LIVRO DIGITAL
ISBN: 9788536515083 R$ 53,60 ebook

Com linguagem simples e didática, essa obra capacita o leitor para o uso das tecnologias de firewall, além de esclarecer os principais conceitos de segurança de redes e os pilares de segurança da informação (confidencialidade, integridade e disponibilidade). Explica as arquiteturas de rede e seu papel no controle de acesso, abrange os filtros de acesso (ACL) e as tecnologias mais avançadas, como proxy e stateful inspection, e detalha características como autenticação de usuários, implementação de VPN e filtragem de conteúdo.



O livro também orienta sobre os firewalls de nova geração e suas funcionalidades. Trata da permissão de controle fino no acesso a aplicações por usuários e a inspeção e a análise do tráfego. Faz uma breve introdução do ISA Server, da Microsoft, e da ferramenta Squid. Discorre sobre a configuração de política de proxy com base no Squid, e, por fim, elucida sobre IP Tables e como monitorar os logs de segurança.



O conteúdo pode ser aplicado para os cursos técnicos em Informática, Informática para Internet, Manutenção e Suporte em Informática, Redes de Computadores, entre outros.



Possui material de apoio ao professor em www.editorasaraiva.com.br para download.

ALEXANDRE FERNANDES DE MORAES
Michel Fromont

Capítulo 1 - Conceitos de Segurança em Redes e o Papel do Firewall

1.1 Por que segurança?

1.1.1 A questão política

1.1.2 Cyberterrorismo

1.1.3 Vingança de empregados ou ex-empregados

1.1.4 Motivação financeira

1.1.5 Acesso a recursos privilegiados

1.2 Vulnerabilidade

1.2.1 Exploit

1.2.2 Vulnerabilidade de dia zero

1.2.3 Espionagem

1.3 Serviços de segurança

1.3.1 Confidencialidade

1.3.2 Integridade

1.3.3 Disponibilidade

1.3.4 Não repúdio

1.3.5 Autenticação

1.3.6 Autorização

1.3.7 Auditoria

1.4 O papel do firewall

1.4.1 Arquitetura de um ataque

1.4.2 Reconhecimento

1.4.3 Scanning/varredura

1.4.4 Enumeração

1.4.5 Exploit - exploração da vulnerabilidade

1.4.6 Preservação do acesso

Agora é com você!


Capítulo 2 - Firewalls

2.1 Firewall

2.2 Roteador de perímetro

2.3 Bastion host

2.4 DMZ

2.5 Rede externa WAN

2.6 Rede interna LAN

2.7 Filtros de pacotes

2.8 Stateful inspection - “verificação por contexto”

2.8.1 Características adicionais

2.9 Proxy

2.9.1 Proxy na camada de aplicação

2.9.2 Passos da política de segurança em um firewall baseado em proxy

2.9.3 Principais tipos de proxies

2.10 Firewall proxy e filtro

2.10.1 Análise de conteúdo

2.10.2 Gateway de VPN

2.10.3 NAT

2.11 IP Tables

2.12 Política de segurança em um firewall

2.13 Caso prático

2.13.1 Configuração IP Tables

2.14 Portas padrão

Agora é com você!


Capítulo 3 - Firewalls de Nova Geração - NGFW

3.1 O que é um Firewall de Nova Geração (NGFW)?

3.2 Serviço de IPS

3.3 Serviços avançados - Sandbox

3.4 Serviços avançados de reputação

3.5 Geolocation (localização geográfica) 3.6 Integração com sistemas de autenticação

3.7 Recursos de VPN

3.7.1 VPN IPSEC

3.7.2 VPN SSL

3.8 Alta disponibilidade

Agora é com você!


Capítulo 4 - Introduzindo o Microsoft ISA Server

4.1 O que é o Microsoft ISA Server

4.1.1 O que é o Kerberos?

4.2 Arquitetura do ISA Server

4.3 Regras de segurança do ISA Server

4.3.1 Filtro de pacote

4.3.2 Filtro de web

4.3.3 Regras de roteamento

4.3.4 Regras de banda

4.3.5 Políticas de protocolos

4.3.6 Regras de conteúdo e sites

4.4 Instalando o ISA Server 2006 para Windows

4.5 Monitoração

4.6 Configuração

Agora é com você!


Capítulo 5 - Introduzindo o Squid

5.1 O que é Squid?

5.2 Squid, o proxy

5.3 Onde nasceu o projeto do Squid?

5.4 O Squid como proxy transparente

5.5 O Squid como proxy reverso

5.6 HTTP_X_FORWARD_FOR

5.7 Instalação do Squid

5.8 Configuração do Squid

5.8.1 Definição das interfaces

5.8.2 Gerenciamento dos logs

5.8.3 Access control lists

5.9 Configurando o Squid para bloquear websites

5.10 Configurando o Squid para bloquear determinadas palavras na URL

5.11 Restringindo o acesso de um IP específico

5.12 Criando exceções para que determinadas máquinas acessem sem restrição

Agora é com você!


Capítulo 6 - Introduzindo o IP Tables

6.1 IP Tables

6.2 NAT (Network Address Translation) - Tradução Automática de Endereços

6.2.1 NAT estático

6.2.2 NAT dinâmico

6.2.3 PAT (“Port Address Translation”)

6.3 Como funciona o IP Tables na estrutura do Linux?

6.3.1 Tabela de filtragem

6.3.2 Tabela NAT

6.3.3 Tabela Mangle

6.4 Regras de firewall no IP Tables

6.5 Como instalar o IP Tables?

6.6 Exemplo prático

6.6.1 Passo a passo da configuração

Agora é com você!


Capítulo 7 - Case de Aplicação e Projeto

7.1 Metodologia utilizada

7.2 Consultoria - questionário do projeto

7.3 Desenvolvimento do projeto

7.4 Implementação das políticas

7.5 Testes

7.5.1 Regra 1

7.5.2 Regra 2

7.5.3 Regra 3

7.5.4 Regra 4

7.5.5 Regra 5

7.5.6 Regra 6

7.5.7 Regra 7

7.5.8 Regra 8

7.5.9 Regra 9

7.5.10 Regra 10

7.5.11 Regra 11

7.5.12 Regra 12

7.5.13 Regra 13

7.5.14 Regra 14

Agora é com você!


Bibliografia

PARA OS PROFESSORES CADASTRADOS
Respostas dos exercícios
Respostas dos Exercícios
Atualizações
Material de Apoio do Professor. Livro: FIREWALLS - SEGURANÇA NO CONTROLE DE ACESSO
Plano de Curso
Plano de Aula

www.editorasaraiva.com.br

© Saraiva S/A - Livreiros Editores

Voltar ao topo
Imprimir selecionados