Author(s): Ivo de Carvalho Peixinho
Series: Escola Superior de Redes
Edition: 1
Publisher: Rede Nacional de Ensino e Pesquisa – RNP
Year: 2013
Language: Portuguese
Pages: 270
City: Rio de Janeiro
Segurança de Redes e Sistemas......Page 3
Sumário......Page 7
Exercício de nivelamento - Fundamentos de Segurança......Page 19
Conceitos básicos de segurança......Page 20
Processo de Tratamento de Resposta a Incidentes......Page 24
Ciclo de vida de um incidente......Page 25
Grupos de resposta a incidentes......Page 26
Normas ISO/ABNT......Page 29
Políticas de segurança......Page 31
Exercício de fixação 4 - Políticas de segurança......Page 33
Planejando uma rede segura......Page 34
Atividade 3 – Política de segurança......Page 35
Atividade 4 – Configuração inicial do laboratório prático......Page 36
Penetration Test......Page 39
Nmap......Page 42
Hping......Page 45
Alguns tipos de ataques......Page 52
Exercício de fixação 5 - Alguns tipos de ataque......Page 55
Atividade 1 – Realizando ataques de protocolos......Page 63
Atividade 2 – Levantando os serviços da máquina alvo com Nmap......Page 64
Atividade 3 – Realizando um ataque com Metasploit......Page 65
Atividade 4 – Realizando um ataque de dicionário com o Medusa......Page 67
Exercício de nivelamento 1 - Firewall......Page 69
Tecnologias de firewall......Page 70
Topologias de firewall......Page 73
Netfilter (Iptables)......Page 76
Implementação do Netfilter......Page 77
Modo de operação do Netfilter......Page 79
Controle perimetral......Page 81
SNAT......Page 83
Packet Filter (PF)......Page 84
Firewall Builder......Page 87
Atividade 2 – Topologias de firewall......Page 89
Atividade 3 – Topologias de firewall......Page 90
Atividade 4 – Filtro de pacotes......Page 91
Atividade 5 – Controle de NAT......Page 97
Atividade 7 – Identificando as regras do firewall......Page 98
Gerenciamento de logs......Page 99
Syslog-ng......Page 100
Logs do Windows......Page 103
Exercício de fixação 4 - NTP......Page 106
Monitoramento de serviços......Page 107
Avaliação das ferramentas......Page 110
Vantagens do Cacti......Page 111
Roteiro de Atividades 4......Page 112
Atividade 1 – Configuração do servidor de Syslog......Page 113
Atividade 2 – Configuração do servidor de hora......Page 115
Atividade 3 – Monitoramento de serviços......Page 118
Sistemas de Detecção de Intrusos (IDS)......Page 121
Sistema de Prevenção de Intrusos (IPS)......Page 123
Sistemas de Detecção de Intrusos em hosts (HIDS)......Page 124
Snort......Page 125
Instalação do Snort......Page 127
Configuração do Snort......Page 130
Regras do Snort......Page 131
Oinkmaster......Page 132
Snort-inline......Page 133
HIDS......Page 134
Atividade 2 – Atualização de regras......Page 135
Atividade 3 – Bloqueio automático no firewall......Page 136
Atividade 4 – Criando uma regra personalizada do Snort......Page 137
Sistema AAA......Page 139
Criptografia......Page 141
Criptografia simétrica......Page 142
Tamanho das chaves......Page 143
Algoritmos Hash......Page 144
Exercício de fixação 3 - Algoritmos Hash......Page 145
Obtendo certificado de usuário......Page 146
Gerenciamento de senhas......Page 147
Sistema de senhas Linux......Page 148
Valor do SALT......Page 149
Sistema de senhas Windows......Page 150
Administrando as senhas......Page 151
S/Key......Page 152
Smart Card......Page 153
Serviço de diretório......Page 154
Protocolo Kerberos......Page 155
Benefícios do Kerberos......Page 158
Certificação digital......Page 159
Geração dos dados......Page 160
Atividade 1 – Utilização do sistema OTP S/Key......Page 163
Atividade 2 – Configurando o serviço de autenticação Kerberos no Windows 2008......Page 164
Atividade 3 – Uso do Cain & Abel para avaliar a segurança do sistema de autenticação......Page 165
VPN......Page 169
VPN PPTP......Page 170
L2TP......Page 171
IPSec......Page 172
Exercício de fixação 1 - VPN......Page 173
Modos de operação do IPSec......Page 174
Protocolos IPSec......Page 175
VPN SSL......Page 177
Instalação do Openswan......Page 178
Configuração do Openswan......Page 180
Instalação do OpenVPN......Page 182
Configuração do OpenVPN......Page 184
Roteiro de Atividades 7......Page 186
Atividade 1 – VPN IPSec......Page 187
Atividade 2 – VPN SSL......Page 189
Atividade 3 – Servidor VPN SSL para múltiplos clientes......Page 194
Exercício de nivelamento 1 - Auditoria de Segurança da Informação......Page 199
Análise de vulnerabilidades......Page 200
Instalação do Nessus......Page 201
Auditoria com o Nessus......Page 202
Testando o firewall......Page 205
Testando as regras do firewall......Page 206
Alertas e registros......Page 210
Atividade 1 – Auditoria com Nessus......Page 213
Atividade 4 – Exemplo de auditoria......Page 214
Atividade 6 – Utilizando o Xprobe......Page 215
Atividade 7 – Utilizando o THC-Amap......Page 216
Necessidade de configuração de um bastion host......Page 217
Configuração de filtros de pacotes......Page 218
Desabilitando serviços desnecessários......Page 222
Ferramentas de análise da segurança do Windows......Page 225
SYSInternals......Page 226
MBSA......Page 228
Microsoft Security Compliance Manager......Page 229
Sistemas de arquivos e gerenciamento de usuários......Page 232
Group Policy Objects......Page 233
Políticas de usuários e de computador......Page 235
Heranças de GPO......Page 236
Diretiva de senhas......Page 237
Diretiva de auditoria......Page 238
Opções de segurança......Page 240
Roteiro de Atividades 9......Page 242
Atividade 1 – Configuração segura de servidor......Page 243
Atividade 2 – Auditoria......Page 244
Atividade 4 – Controle de acesso ao sistema operacional......Page 245
Introdução......Page 247
Instalação do Linux......Page 248
Desabilitando serviços desnecessários......Page 249
Pacotes e programas......Page 252
Configuração segura de serviços......Page 254
Acessos administrativos......Page 255
Atualização do sistema operacional......Page 257
Sistema de arquivos proc......Page 258
Atividade 1 – Configuração segura de servidor......Page 261
Atividade 4 – Ferramentas de segurança......Page 268
Bibliografia......Page 269