Tabela de índice
Slide do PowerPoint
Situação atual
A Internet não é intrinsecamente segura
Abordagem básica
Identificando os alvos
Identificando os ataques
Identificando os pontos frágeis
Definições X.800
Definições X.800
Slide do PowerPoint
Mecanismos de defesa
Slide do PowerPoint
Slide do PowerPoint
Política de segurança
Slide do PowerPoint
Slide do PowerPoint
Slide do PowerPoint
Slide do PowerPoint
Gerenciamento de chaves
Slide do PowerPoint
Criptografia - definições
Slide do PowerPoint
Confidencialidade
Slide do PowerPoint
Slide do PowerPoint
Slide do PowerPoint
Slide do PowerPoint
Slide do PowerPoint
Autenticação
Slide do PowerPoint
Assinatura digital
Criptografia
DES-Data Encryption Standard
ALGORITMO DE CHAVE PÚBLICA
Kerberos
Slide do PowerPoint
Slide do PowerPoint
Componentes do KERBEROS
Kerberizando a aplicação
Dispositivos biométricos
Dados biométricos
Automated Fingerprint Identification
Exemplos de uso do Identix
Exemplos de uso do Identix
Mão
Mão
Exemplos de uso do ID3D
Iris
Face
Gerenciando dispositivos de controle de acesso
Autorização de acessoxControle de uso
Análise de riscos
Slide do PowerPoint
Exemplo: The WORM
Active X control crashes Windos 95
Microsoft Internet Information Server v 1.0 ".bat" Security Bug
Novell HTTP server
Slide do PowerPoint
A segurança da Internet depende muito da segurança do UNIX
Vulnerabilidades de ambientes UNIX
Ferramentas de ataque
Níveis de segurança
Slide do PowerPoint
Crack
Slide do PowerPoint
Como proteger?
Paredes “corta-fogo”
Slide do PowerPoint
Slide do PowerPoint
Firewals e filtros de pacote
Listas de controle de acesso
Erros de configuração de firewall
Elementos de uma firewall
Slide do PowerPoint
Servidores proxy
Slide do PowerPoint
Slide do PowerPoint
Slide do PowerPoint
Comportamento dos usuários
Termo de compromisso
Regras para senhas
O que fazer quando ocorre um ataque
Lista de discussão
CERT/CC
Slide do PowerPoint
CERT Advisory - March 17, 1994SunOS /usr/ucb/rdist Vulnerability
Lista de verificações de segurança
Usuários e senhas
Root
Sistemas de arquivos
Contas de usuários
Dados
Arquivos e programas
Arquivos de logs
Ameaças
Ameaças via rede
Serviços habilitados
Programas vulneráveis
Segurança em roteadores
COPS-Computer Oracle and Password Program
Slide do PowerPoint
Slide do PowerPoint
Slide do PowerPoint
April 5, 1995 - liberado para o públicoSATAN é uma ferramenta para auxiliar administradores de sistemas. .Reconhece vários problemas de segurança e relata sua descoberta, sem, contudo, explorá-los.Para cada tipo de problema encontrado, pode ser apresentado um tutorial explicando o que pode ser feito sobre o problema e qual seria seu impacto: corrigir um erro num arquivo de configuração, instalar a correção de um bug, usar algum meio para restringir acesso ou simplimente desabilitar o serviço.
SATAN
Detecção de intrusão
Introdução
Quando iniciar uma investigação
O que/como procurar?
Usuários Logados no Sistema
Slide do PowerPoint
Usuários Logados no Sistema
Visualizando Processos Ativos
Visualizando Processos Ativos
Procurando Rastros de Intrusos
Procurando Rastros de Intrusos
Procurando Rastros de Intrusos
Procurando Rastros de Intrusos
Procurando Rastros de Intrusos
Detectando um Sniffer
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando Arquivos e Outras Evidências de Intrusos
Procurando o nome do sistema origem de acessos
Procurando a rota até o sistema de origem
Procurando o Intruso na Rede
Portas
Detecção de intrusão
TCPquadra
Ferramentas de inspeção de vulnerabilidades
Conclusões
Referências
|