Proteção de perímetro

Proteção de perímetro

by Raphael Hungaro Moretti
Proteção de perímetro

Proteção de perímetro

by Raphael Hungaro Moretti

eBook

$6.99 

Available on Compatible NOOK devices, the free NOOK App and in My Digital Library.
WANT A NOOK?  Explore Now

Related collections and offers

LEND ME® See Details

Overview

A Série Universitária foi desenvolvida pelo Senac São Paulo com o intuito de preparar profissionais para o mercado de trabalho. Os títulos abrangem diversas áreas, abordando desde conhecimentos teóricos e práticos adequados às exigências profissionais até a formação ética e sólida. Proteção de perímetro aborda os principais e mais importantes conceitos de segurança em infraestrutura e perímetro de rede. Como principal objetivo, o livro traz ao leitor ferramentas e boas práticas que auxiliam administradores de rede na gestão e na proteção de seu ambiente, fazendo com que estes operem adequadamente mesmo sujeitos às ameaças internas e externas do mundo cibernético.

Product Details

ISBN-13: 9786555365030
Publisher: Editora Senac São Paulo
Publication date: 03/05/2021
Series: Série Universitária
Sold by: Bookwire
Format: eBook
Pages: 118
File size: 10 MB
Language: Portuguese

About the Author

Raphael Hungaro Moretti é mestre em engenharia da computação pelo Instituto de Pesquisas Tecnológicas (IPT) da USP, pós-graduado em segurança em TI pelo Instituto Presbiteriano Mackenzie, pós-graduan­do em ethical hacking e cybersecurity, formado em redes de computadores pela Faculdade Bandtec e membro ativo do grupo de estudos de segurança computacional, computação forense, IPv6, SDN e sistemas de rede sem fio, competência e experiência com sistemas operacionais Windows e Linux, além de atuante na área de TI. Experiente em automação de tarefas em ShellScript, sistemas de virtualização KVM, Vmware, operação crítica e soluções de software Livre.

Table of Contents

Capítulo 1 Firewall de conteúdo web 1 Operações proxy web e FTP 2 Serviços HTTP, HTTPS e FTP 3 Implementando o squid 3 Considerações finais Referências Capítulo 2 Dados de acesso não autorizado e estatísticas de acesso 1 O que são dados de log? 2 Armazenamento de logs 3 Exemplos de ferramentas de gestão de logs 4 Gerenciamento de ameaças Considerações finais Referências Capítulo 3 Gerência e monitoramento da rede 1 Alerta de ataques 2 Monitoramento de componentes críticos 3 Relatórios e manutenção de alertas Considerações finais Referências Capítulo 4 Sistemas de detecção de intrusão 1 Sistema de detecção de intrusão 2 Política de segurança do IDS 3 Implantação do Snort Considerações finais Referências Capítulo 5 Uso do firewall de borda 1 Filtragem de pacotes de rede 2 Regras de uso do IPtables 3 Implementando o IPtables Considerações finais Referências Capítulo 6 Alta disponibilidade 1 Conceitos de alta disponibilidade 2 Disponibilidade de um firewall ativo-passivo e ativo-ativo 3 Gerenciamento unificado de ameaças Considerações finais Referências Capítulo 7 Rede segura 1 Conceitos sobre proteção em camadas de rede 2 Divisão dos componentes críticos da rede 3 Posicionamento dos controles de segurança 4 A DMZ Considerações finais Referências Capítulo 8 Acesso remoto por meio de rede privada virtual 1 O que é acesso remoto 2 Vantagens e desvantagens do acesso remoto 3 Acesso remoto via VPN Considerações finais Referências Sobre o autor
From the B&N Reads Blog

Customer Reviews