Gerenciamento de Segurança em Redes de Computadores

Clique aqui para começar

Tabela de índice

Gerenciamento de Segurança em Redes de Computadores

Segurança

Situação atual

Abordagem básica

Identificando os alvos

Identificando os ataques

Identificando problemas possíveis

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Análise de riscos

VIRUS

Cavalo de Troia

Bomba Lógica

Slide do PowerPoint

Controles de acesso usuais em redes locais

ALGUMAS BRECHAS MAIS COMUNS EM AMBIENTE UNIX

RECOMENDAÇÕES

Slide do PowerPoint

Paredes “corta-fogo”

DES-Data Encryption Standard

ALGORITMO DE CHAVE PÚBLICA

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Dispositivos biométricos

Dados biométricos

Automated Fingerprint Identification

Exemplos de uso do Identix

Mão

Exemplos de uso do ID3D

Iris

Face

Comportamento dos usuários

CERT/CC

Ferramentas

Sintomas suspeitos

Referências

Autor: Liane Tarouco