Gerenciamento de Segurança em Redes de Computadores

25/9/2002


Clique aqui para começar


Tabela de índice

Gerenciamento de Segurança em Redes de Computadores

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Gerenciamento de chaves

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Ataques no ambiente TCP/IP

Ataque de Negação de Serviço

Port Flooding

Port Flooding

ICMP Bombing

ICMP Bombing (tráfego normal)

ICMP Bombing tráfego do flood

Gerenciamento na prática

Situação vigente

Gerência de problemas e segurança

Isolando o problema

Dificuldades

Causas das dificuldades

Identificando o problema

Evolução do gerenciamento de rede no ambiente TCP/IP

Arquitetura do gerenciamento

GERENTE-AGENTE

Objetos gerenciados

Protocolo SNMP

Encapsulamento do SNMP

Mensagem SNMP

Inspecionando a rede

Consulta SNMP - Get

MIB II - Grupos de objetos

Outras MIBs

TRAPS

Trap SNMP

Comentários sobre SNMP

RFC1514 – Host MIB

Host Resources Running Software

Software performance metrics.

RMON- Remote Monitoring MIB

Comentários sobre RMON

Slide do PowerPoint

RMON - Grupo estatísticas

Slide do PowerPoint

RMON Grupo Alarme

RMON - Grupo Host

RMON - Grupo HostTopN

RMON - Grupo Matrix

RMON - Grupo eventos

Comentários sobre RMON

RMON 2

RMON2 - Grupos

RMON2 MIB

RMON2 - Protocol Directory

RMON2 - Address Map

RMON2 Network Layer Host

RMON2 Network Layer Matrix

Network Layer Matrix Top N

RMON2 Application Layer Functions

RMON2 User History Collection Group

Trap Destination Table

Como aproveitar o RMON2 para melhorar a gerência da rede

Gerenciamento de segurança usando SNMP

Exemplo de sistema: Trace

Segurança doSNMP

Segurança no SNMPv1

Limitações do SNMPv1

Arquitetura Hierárquica

Arquitetura Hierárquica

Hierarquias de gerentes

SNMPv2

SNMPv2

Avanços com o SNMPv2

Segurança do SNMPv2

Segurança no SNMP v2

SNMPv2

SNMPv3

Detecção de intrusão com SNMP e MIBs

Ataques a serem detectados

Meios para detecção

Slide do PowerPoint

Slide do PowerPoint

Conclusões

Referências

Principais RFCs do SNMPv3

Autor: Liane Tarouco