Gerenciamento de Segurança em Redes de Computadores

18/12/00


Clique aqui para começar


Tabela de índice

Gerenciamento de Segurança em Redes de Computadores

Slide do PowerPoint

Política de segurança

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Gerenciamento de chaves

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Criptografia

DES-Data Encryption Standard

ALGORITMO DE CHAVE PÚBLICA

Kerberos

Slide do PowerPoint

Slide do PowerPoint

Componentes do KERBEROS

Kerberizando a aplicação

Dispositivos biométricos

Dados biométricos

Automated Fingerprint Identification

Exemplos de uso do Identix

Mão

Exemplos de uso do ID3D

Iris

Face

Gerenciando dispositivos de controle de acesso

Autorização de acesso x Controle de uso

Detecção de intrusão

Introdução

Quando iniciar uma investigação

O que/como procurar?

Usuários Logados no Sistema

Slide do PowerPoint

Usuários Logados no Sistema

Visualizando Processos Ativos

Visualizando Processos Ativos

Procurando Rastros de Intrusos

Procurando Rastros de Intrusos

Procurando Rastros de Intrusos

Procurando Rastros de Intrusos

Procurando Rastros de Intrusos

Detectando um Sniffer

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando o nome do sistema origem de acessos

Procurando a rota até o sistema de origem

Procurando o Intruso na Rede

Portas

Detecção de intrusão

TCPquadra

Ferramentas de inspeção de vulnerabilidades

Referências

Autor: Liane Tarouco