Sumário
- Planejamento de segurança
- Identificando os riscos
- Política de segurança
- Controle de acesso
- Usuários e privilégios de acesso
- Senhas: geração, proteção, mecanismos de
captura
- Autenticação
- Monitoração
- Registro de acessos (logs)
- Inspeção de tráfego
- Identificação de ataques
- Port scan
- Configuração de clientes e servidores
- Vulnerabilidade e proteção em ambiente UNIX
- Vulnerabilidade e proteção em ambiente Windows
- Conteúdos executáveis e outras formas de ataques no ambiente
WWW
- SSL- Secure Socket Layer
- Firewall e proxy
- Estratégias de segurança e projeto de firewall e proxy
- DMZ, bastion host
- Outros mecanismos de proteção
- Critografia
- Autenticação e certificação (Kerberos etc...)
- Tokens PIN e dispositivos biométricos
- PGP e proteção de email
- Comércio na Internet
Referências
|
Plano de aulas
Tutoriais
- Instruções e tabela de tutoriais
- Para envio dos tutoriais use upload
para o diretorio gerseg98
- Veja aqui
os tutoriais já registrados
|