booki

-10%

Segurança em Redes Informáticas - 3ª Ed. Act. e Aum.

ISBN: 9789727226467

Autor: André Zúquete

Editora: FCA

Número de Páginas: 376

Idioma: Português

Data Edição: 2010

26,96 €29,95 €
Poupa: 2,99 € | desconto de 10,0%

Promoção válida até às 23:59 do dia 31-dez-2024.

A eventual indisponibilidade de stock será comunicada em 24/48h

Este livro alerta para os problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet e explica de que forma os problemas podem ser minimizados ou evitados. Ajuda também os gestores das máquinas ou redes locais a saberem identificar os seus problemas de segurança e a perceberem bem o âmbito e alcance das políticas de protecção que podem implantar e dos mecanismos de segurança que existem para esse efeito.

Segurança em Redes Informáticas não pretende ser um catálogo de problemas e soluções; ele fundamentalmente alerta para o tipo de vulnerabilidades que tipicamente existem e são exploradas em ataques, como podem ser detectadas as vulnerabilidades ou a sua exploração, como pode ser minimizada a exploração de vulnerabilidades existentes e como se pode tomar medidas activas e eficazes de protecção quando se interage com ou através de Internet, que é um meio inseguro por natureza.

Nesta nova edição, do é já considerado um “clássico” em português, foram actualizados alguns conceitos, assim como incluído um caso de estudo sobre o Cartão de Cidadão e um capítulo com Perguntas de Exame, este último, para facilitar a preparação dos estudantes para as avaliações.
1 Introdução
1.1 Introdução
1.1.1 Defesa contra catástrofes físicas
1.1.2 Defesa para faltas/falhas previsíveis
1.1.3 Defesa contra actividades não autorizadas
1.2 Vulnerabilidades, ataques, riscos e defesas
1.2.1 Complexidade do problema
1.2.2 Atitudes realistas
1.2.3 Defesa de perímetro vs. defesa em profundidade
1.3 Políticas vs. mecanismos de segurança
1.3.1 Definição de políticas
1.3.2 O padrão ISO 17799
1.3.3 Escolha de mecanismos
1.3.4 Segurança pela ocultação (security by obscurity)
1.4 Segurança em sistemas distribuídos
1.4.1 Riscos
1.5 Estrutura do livro

2 Criptografia
2.1 Introdução
2.2 Criptografia e criptanálise
2.3 Evolução da tecnologia de cifra
2.4 Tipos de cifra
2.4.1 Cifras monoalfabéticas
2.4.2 Cifras polialfabéticas
2.4.2.1 Teste de Kasiski
2.4.2.2 Índice de coincidência
2.5 Aproximações à criptografia
2.5.1 Aproximações teóricas
2.5.2 Aproximações práticas
2.5.2.1 Difusão e confusão
2.6 Cifras modernas
2.6.1 Modo de operação
2.6.2 Tipo de chave
2.6.2.1 Cifras simétricas
2.6.2.2 Cifras assimétricas
2.6.2.3 Cifras mistas ou híbridas
2.7 Exemplos de cifras modernas
2.7.1 Cifras simétricas por blocos
2.7.1.1 Caso de estudo: DES
2.7.2 Cifras simétricas contínuas
2.7.2.1 Caso de estudo: A5
2.7.3 Cifras assimétricas (por blocos)
2.7.3.1 Caso de estudo: RSA
2.7.3.2 Caso de estudo: ElGamal
2.8 Aplicação das cifras por blocos: modos de cifra
2.8.1 ECB e CBC
2.8.2 OFB e CFB de n bits
2.8.3 CTR
2.8.4 Comparação dos modos de cifra
2.8.5 Tratamento de sub-blocos
2.8.6 Reforço da segurança
2.8.6.1 Cifra múltipla
2.8.6.2 Branqueamento (whitening)
2.9 Funções de síntese
2.10 Autenticadores de dados
2.10.1 Autenticadores de mensagens (MAC)
2.10.1.1 Caso de estudo: CBC-MAC
2.10.1.2 Caso de estudo: DES-MAC
2.10.1.3 Caso de estudo: Keyed-MD5
2.10.1.4 Caso de estudo: HMAC
2.10.2 Assinaturas digitais
2.10.2.1 Caso de estudo: ElGamal
2.10.2.2 Caso de estudo: DSS e DSA
2.10.3 Assinaturas às cegas

3 Gestão de Chaves Públicas
3.1 Introdução
3.2 Geração, salvaguarda e uso das chaves privadas
3.2.1 Smartcards
3.2.2 Padrão PKCS #11
3.2.3 Criptographic Application Programming Interface (CryptoAPI)
3.3 Distribuição de chaves públicas
3.3.1 Distribuição manual
3.3.2 Distribuição embebida
3.3.3 Distribuição interactiva
3.3.4 Distribuição ad hoc
3.4 Certificação digital
3.4.1 Estrutura dos certificados digitais
3.4.2 Cadeias de certificação
3.4.3 Gestão de certificados autocertificados
3.4.4 Modelos de certificação
3.4.4.1 Monopólio
3.4.4.2 Oligarquia
3.4.4.3 Certificação cruzada
3.4.4.4 Malha (mesh)
3.4.4.5 Anárquico
3.4.5 Infra-estruturas de gestão de chaves públicas
3.4.5.1 OCSP (Online Certificate Status Protocol)
3.4.5.2 CRL (Certificate Revocation List)
3.5 Caso de estudo: Cartão de Cidadão
3.5.1 Autenticação com o smartcard do Cartão de Cidadão
3.5.2 Assinaturas digitais com o smartcard do Cartão de Cidadão
3.5.3 Hierarquias de certificação do Cartão de Cidadão
3.5.4 Segurança oferecida pelo Cartão de Cidadão
3.5.5 Middleware do Cartão de Cidadão
3.6 Caso de estudo: PGP
3.6.1 Chaveiros
3.6.2 Geração de um par de chaves
3.6.3 Gestão de chaves
3.6.3.1 Divulgação de chaves públicas
3.6.3.2 Importação de chaves públicas
3.6.3.3 Certificação de chaves públicas
3.6.4 Cadeias de certificação
3.6.5 Cifra/decifra de conteúdos
3.6.6 Assinatura de conteúdos
3.6.7 Cifra/decifra e assinatura de conteúdos
3.6.8 Revogação de pares de chaves
4 Vulnerabilidades em Máquinas de Sistemas Distribuídos
4.1 Introdução
4.2 Detectores de vulnerabilidades
4.2.1 Identificação de sistemas operativos
4.2.2 Inventariação de serviços
4.2.2.1 Portos TCP
4.2.2.2 Portos UDP
4.2.2.3 Portos de transporte não fixos
4.2.2.4 Reconhecimento de versões de servidores
4.2.3 Inventariação de deficiências de administração
4.2.3.1 Caso de estudo: OpenVAS e Nessus
4.3 Cenários absurdos
4.3.1 Land attack
4.3.2 Teardrop attack
4.3.3 Ataque ECHO-CHARGEN
4.3.4 Sobrefragmentação de datagramas IP - Ping-of-Death
4.3.5 Excesso de meias-ligações TCP - SYN fiooding attack
4.4 Problemas de realização
4.4.1 Ataque por esmagamento da pilha (stack smashing attack)
4.4.2 Ataque com cadeias de caract. de formato (format string attack)

5 Vulnerabilidades em Redes Locais e de Grande Escala
5.1 Introdução
5.2 Levantamento de informação arquitectural
5.3 Tradução de nomes
5.3.1 Uso de nomes DNS enganadores
5.3.2 Resolução errada de nomes DNS (DNS spoofing)
5.3.3 Obtenção errada de endereços MAC (MAC spoofing)
5.4 Confidencialidade
5.4.1 Captura de senhas
5.4.2 Captura de dados em ligações sem fios
5.4.2.1 Caso de estudo: 802.11 WLAN e WEP
5.5 Autenticidade
5.5.1 Pedidos fraudulentos sobre UDP
5.5.2 Iniciação fraudulenta de ligações TCP
5.5.3 Redirecção de tráfego IP
5.5.3.1 Datagramas ICMP Redirect
5.5.3.2 Opção Source Route do IP
5.5.4 Sequestro de ligações TCP (TCP hijacking)
5.5.5 Problemas de autoria e integridade em correio electrónico
5.6 Prestação de serviços
5.6.1 Amplificação de ataques
5.6.2 Caso de estudo: ataques Smurf e Fraggle
5.6.3 Caso de estudo: amplificação de tráfego com servidores
5.6.4 Ataques ao serviço DNS

6 Firewalls
6.1 Introdução
6.2 Arquitectura de uma firewall
6.2.1 Estrutura básica
6.2.2 Firewalls pessoais
6.2.3 Componentes
6.2.4 DMZ (zona desmilitarizada)
6.2.5 Barreiras múltiplas
6.2.6 Localização de serviços públicos
6.2.7 Tradução de endereços (NAT)
6.2.7.1 IP masquerading
6.2.7.2 Port forwarding
6.2.8 Encapsulamento (tunneling)
6.3 Modelo de intervenção
6.3.1 Filtro de datagramas (packet filter)
6.3.1.1 Exemplos de filtragem
6.3.1.2 Limitações
6.3.1.3 Aspectos operacionais
6.3.2 Filtro de circuitos (circuit gateway)
6.3.3 Filtro aplicacional (application gateway)
6.3.3.1 Controlo de acesso de utentes
6.3.3.2 Análise e alteração de conteúdos
6.3.3.3 Registo pormenorizado
6.3.3.4 Representação
6.4 Serviços oferecidos
6.4.1 Autorização
6.4.2 Controlo de operações e conteúdos
6.4.3 Redireccionamento
6.4.4 Comunicação segura
6.4.5 Protecção contra ataques DoS e tentativas de reconhecimento
6.5 Topologias elementares
6.5.1 Gateway simples (dual-homed gateway)
6.5.2 Máquina escondida (screened host)
6.5.3 Sub-rede escondida (screened subnet)
6.6 Caso de estudo: iptables
6.7 Caso de estudo: sistemas MS Windows

7 Sistemas de Detecção de Intrusões
7.1 Introdução
7.1.1 Intrusões e sua detecção
7.1.2 Perfil de uma intrusão
7.1.3 Perfil da defesa contra intrusões
7.2 Arquitectura dos IDS
7.3 Classificação dos IDS
7.3.1 Método de detecção
7.3.2 Fonte de eventos
7.3.3 Instante de detecção
7.3.4 Reactividade
7.3.5 Tipo de análise
7.4 Limitações dos IDS
7.5 Caso de estudo: Tripwire
7.6 Caso de estudo: Snort
7.7 Caso de estudo: AntiSniff
8 Redes Privadas Virtuais (VPN)
8.1 Introdução
8.2 Definição
8.3 Chaves de sessão
8.3.1 Algoritmo de Diffie-Hellman
8.4 Tipos de VPN
8.5 Tecnologias usadas pelas VPN
8.6 Caso de estudo: VPN SSH
8.6.1 Túneis seguros
8.6.1.1 Túneis de saída
8.6.1.2 Túneis de entrada
8.6.2 Túneis dinâmicos
8.6.3 Autenticação e autorização
8.6.4 Especificações
8.6.5 Limitações
8.7 Caso de estudo: VPN SSL/TLS
8.8 Caso de estudo: VPN IPSec
8.8.1 Associações seguras
8.8.2 Negociação e instalação das associações seguras
8.8.3 Afectação das associações seguras à comunicação
8.8.4 Modo transporte e modo túnel
8.8.5 Mecanismos AH e ESP
8.8.6 Utilização típica numa VPN
8.9 Caso de estudo: VPN PPTP
8.9.1 Comunicação sobre PPTP
8.9.2 Segurança numa interacção PPTP
8.9.3 Considerações finais
8.10 Caso de estudo: VPN L2TP
8.10.1 Comunicação sobre L2TP
8.10.2 Segurança numa interacção L2TP
8.11 Caso de estudo: OpenVPN
8.12 Casos de estudo: PPP sobre SSL ou sobre SSH

9 Segurança em Redes Sem Fios 802.11 (WLAN ou Wi-Fi) 257
9.1 Introdução
9.2 Arquitectura de uma rede 802.11
9.2.1 Identificadores de rede
9.2.2 Comunicação em redes estruturadas
9.2.3 Localização de redes
9.2.4 Associação a redes
9.3 Visão geral da segurança em redes estruturadas 802.11
9.4 WEP (Wired Equivalent Privacy)
9.4.1 Autenticação
9.4.2 Confidencialidade e controlo de integridade
9.4.3 Problemas
9.4.4 Algumas soluções consideradas
9.5 Evolução
9.5.1 WPA (Wi-Fi Protected Access)
9.5.2 802.11i (ou WPA2)
9.5.3 Alterações nas tramas 802.11
9.6 TKIP (Temporal Key Integrity Protocol)
9.6.1 Confidencialidade
9.6.2 Controlo de integridade
9.7 AES-CCMP
9.8 802.1X
9.8.1 Interlocutores
9.8.2 Portos
9.8.3 Etapas
9.8.4 Simplificação para ambientes SOHO
9.8.5 Chaves de chave de sessão
9.8.6 Protocolo de acordo em 4 passos
9.8.7 Protocolo de acordo de chaves de grupo
9.9 EAP (Extensible Authentication Protocol)
9.9.1 Requisitos
9.9.2 EAP-TLS
9.9.3 EAP-TTLS (TLS-Tunneled EAP)
9.9.4 PEAP (Protected EAP)
9.9.5 EAP-PSK
9.10 Ataques de negação de prestação de serviço

10 Perguntas de Exames
10.1 Introdução
10.2 Criptografia
10.3 Gestão de chaves públicas
10.4 Vulnerabilidades em máquinas
10.5 Vulnerabilidades em redes
10.6 Firewalls
10.7 Sistemas de detecção de intrusões
10.8 Redes Privadas Virtuais (VPN)
10.9 Segurança em redes sem fios 802.11 (WLAN ou Wi-Fi)
10.10Integração de conceitos
André Zúquete
Licenciado, mestrado e doutorado no IST, é actualmente Professor na Universidade de Aveiro, investigador do IEETA e colaborador do IT. As suas principais áreas de investigação são os Sistemas Operativos, a Segurança em Sistemas Distribuídos, a Mobilidade, a Votação Electrónica e a Criptografia.

Newsletter

inscrição newsletter

Subscreva a Newsletter Booki e receba todas as nossas novidades e promoções no seu email.

Subscrever

Facebook Linkedin Instagram

Modos de Pagamento

Opções de Envio Vasp Expresso

©Quântica Editora, Lda - Todos os direitos reservados
Praça da Corujeira, 30 - 4300-144 Porto
E-mail: info@booki.pt
Tel.: +351 220 104 872 (custo de chamada para a rede fixa)

Compre online, escolha sites nacionais.

Compre online, escolha sites nacionais.