Apostila Seguran A Da Informa O
APOSTILA
SEGURANÇA E AUDITORIA DE REDES DE
COMPUTADORES
SP – 2014
1
LISTAS DE ILUSTRAÇÕES
Figura 1 Ataque MITM (ABDALLA & GUESSE, 2012) ................................................ 15
Figura 2 Fluxo de ataque (ABDALLA & GUESSE, 2012) ............................................ 15
Figura 3 Tempestade de pacotes ACK (ABDALLA & GUESSE, 2012) ....................... 19
Figura 4 Roubo de sessão (ABDALLA & GUESSE, 2012) .......................................... 22
Figura 5 Exemplos de temas de mensagens de phishing (ABDALLA & GUESSE, 2012)
................................................................................................................................... 25
Figura 6 Sigilo de chave (ABDALLA & GUESSE, 2012).............................................. 36
Figura 7 Sigilo utilizando criptografia assimétrica (ABDALLA & GUESSE, 2012) ........ 37
Figura 8 Autenticidade utilizando criptografia assimétrica (ABDALLA & GUESSE,
2012) .......................................................................................................................... 38
Figura 9 Assinatura digital utilizando algoritmos de chave pública (ABDALLA &
GUESSE, 2012).......................................................................................................... 39
Figura 10 Conferência de assinatura digital (ABDALLA & GUESSE, 2012) ................ 39
Figura 11 Definição de escopos progressivos. (CAMPOS A. , 2007) .......................... 55
Figura 12 Comparativo entre os modelos Quantitativo e Qualitativos de avaliação de risco. (CAMPOS A. , 2007) ......................................................................................... 56
Figura 13 Estrutura de informação suportando o negócio. (CAMPOS A. , 2007) ........ 57
Figura 14 Processos considerados na análise de risco. (CAMPOS A. , 2007) ............ 58
Figura 15 Serviços de informação considerados na análise de risco. (CAMPOS A. ,
2007)