Apostila de Redes
Segurança em Redes
Conceitos Básicos
Romulo Moacyr Cholewa
S73417HN37@hotmail.com – http://www.rmc.eti.br
09/2001
Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes.
Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes.
Conteúdo.
1. Distribuição / Cópia
2. Apresentação
2.1. Filosofia
2.2. Opinião
2.3. Ponto de vista sobre Hackers
2.3.1. White-hats
2.3.2. Black-hats
2.3.3. Defacers
2.3.4. Crackers
2.3.5. Phreakers
2.3.6. Wannabes / Script Kiddies
2.3.7. Exemplo: Estudo de Caso: “TakeDown”
2.3.8. Exemplo: ISP, Portal, Instituição Financeira
2.3.9. Exemplo: Operadora de Telefonia Celular
2.4. Canais de Divulgação
3. Entendendo Redes e a Internet
Introdução a Redes
3.1. Conceito de Redes
3.1.1. Interfaces de Rede
3.1.2. Transmissão de Dados
3.1.3. Transmissão de Dados
3.1.4. Transmissão de Dados
3.1.5. Transmissão de Dados
–
–
–
–
Camada
Camada
Camada
Camada
Física de Rede de Transporte de Aplicação
3.2. A Conexão a uma Rede
3.3. Interligando Redes
3.4. TCP/IP
3.4.1. ARP (Address Resolution Protocol)
3.4.2. IP (Internet Protocol)
3.4.3. ICMP (Internet Control Message Protocol)
3.4.4. TCP (Transmission Control Protocol)
3.4.5. UDP (User Datagram Protocol)
3.5. Protocolos de Aplicação
3.5.1 DNS (Domain Name System)
3.6. Sockets (Soquetes de Comunicação)
3.7. Gerenciando Erros de Comunicação
3.7.1. PING (Packet INternet Grouper)
3.7.2. TRACERT (traceroute)
3.8. ... Então, O que é a Internet
4. Entendendo a Invasão
4.1. O porque da Invasão
4.1.1. Ponto de Vista do White-hat
4.1.2. Ponto de Vista do Black-hat
4.2. Vulnerabilidades no meu sistema
4.2.1. Que Componentes são Vulneráveis
4.2.1.1. Sistema