Tabela de índice
Gerenciamento
de Segurança em Redes de Computadores
Segurança
Situação
atual
Abordagem
básica
Identificando
os alvos
Identificando
os ataques
Identificando
problemas possíveis
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Análise
de riscos
VIRUS
Cavalo
de Troia
Bomba
Lógica
Slide
do PowerPoint
Controles
de acesso usuais em redes locais
ALGUMAS
BRECHAS MAIS COMUNS EM AMBIENTE UNIX
RECOMENDAÇÕES
Slide
do PowerPoint
Paredes
“corta-fogo”
DES-Data
Encryption Standard
ALGORITMO
DE CHAVE PÚBLICA
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Slide
do PowerPoint
Dispositivos
biométricos
Dados
biométricos
Automated
Fingerprint Identification
Exemplos
de uso do Identix
Mão
Exemplos
de uso do ID3D
Iris
Face
Comportamento
dos usuários
CERT/CC
Ferramentas
Sintomas
suspeitos
Referências |