tutorial_segurança

41535 palavras 167 páginas
Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes.

Segurança em Redes

Conceitos Básicos

Romulo Moacyr Cholewa
S73417HN37@hotmail.com – http://www.rmc.eti.br
09/2001

Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes.

Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes.

Conteúdo.
1. Distribuição / Cópia
2. Apresentação
2.1. Filosofia
2.2. Opinião
2.3. Ponto de vista sobre Hackers
2.3.1. White-hats
2.3.2. Black-hats
2.3.3. Defacers
2.3.4. Crackers
2.3.5. Phreakers
2.3.6. Wannabes / Script Kiddies
2.3.7. Exemplo: Estudo de Caso: “TakeDown”
2.3.8. Exemplo: ISP, Portal, Instituição Financeira
2.3.9. Exemplo: Operadora de Telefonia Celular
2.4. Canais de Divulgação
3. Entendendo Redes e a Internet
Introdução a Redes
3.1. Conceito de Redes
3.1.1. Interfaces de Rede
3.1.2. Transmissão de Dados
3.1.3. Transmissão de Dados
3.1.4. Transmissão de Dados
3.1.5. Transmissão de Dados






Camada
Camada
Camada
Camada

Física de Rede de Transporte de Aplicação

3.2. A Conexão a uma Rede
3.3. Interligando Redes
3.4. TCP/IP
3.4.1. ARP (Address Resolution Protocol)
3.4.2. IP (Internet Protocol)
3.4.3. ICMP (Internet Control Message Protocol)
3.4.4. TCP (Transmission Control Protocol)
3.4.5. UDP (User Datagram Protocol)
3.5. Protocolos de Aplicação
3.5.1 DNS (Domain Name System)
3.6. Sockets (Soquetes de Comunicação)
3.7. Gerenciando Erros de Comunicação
3.7.1. PING (Packet INternet Grouper)
3.7.2. TRACERT (traceroute)
3.8. ... Então, O que é a Internet
4. Entendendo a Invasão
4.1. O porque da Invasão
4.1.1. Ponto de Vista do White-hat
4.1.2. Ponto de Vista do Black-hat
4.2. Vulnerabilidades no meu sistema
4.2.1. Que Componentes são Vulneráveis
4.2.1.1. Sistema

Relacionados