Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouIsaque Osório Canedo Alterado mais de 8 anos atrás
1
Segurança de Sistemas Sistemas Operacionais
2
Parte I Etapas Iniciais
3
Etapas Fundamentais Análise dos sistemas para evidenciar comprometimento. Verificação da estabilidade e da disponibilidade do sistema.
4
Parte II O Processo de Segurança Sistemática
5
Segurança de Acesso à Rede Retirada da máquina da rede. Identificação dos serviços necessários. Identificação de dependências de serviços. Tentativa de não-execução de serviços. Reinicialização. Verificação da configuração de serviços desnecessários. Verificação da configuração de serviços necessários. Retorno da máquina à rede.
6
Instalando Firewalls e Filtros Avaliação: - Firewalls, regras de Firewalls, - Fundamentos da rede. Identificação das necessidades de proteção por Firewalls.
7
Segurança na Acessibilidade do Software Identificação dos softwares necessários. Determinação das dependências do software. Remoção ou restrição dos softwares necessários. Instalação dos softwares com Segurança. Monitoramento dos sistemas.
8
Preparando-se para o Desastre
9
Segurança nos Controles de Acesso
10
Segurança no Armazenamento de Dados
11
Segurança na Autenticação do Usuário
12
Ambientes de Execução Restrita
13
Segurança nas Comunicações Protocolos Seguros: - SSL (camada de transporte), - IPSec (camada de rede), - S/MIME, SET (segurança em certos aplicativos) - SSH e Ferramentas que o acompanham. Redes Privadas Virtuais: VPN - Configuração com SSL: OpenVPN - Configuração com IPSec: FreeS/WAN
14
Parte III Monitoramento de Rede
15
Instalar o Software de Monitoramento de Rede Instalar um analisador de rede: - ngrep - tcpdump - Ethereal Utilizar um IDS de rede: Snort Honeypots / Honeynets
16
Varredura Automática dos Arquivos de Log
17
Gerenciamento e Monitoramento de Patches
18
Ferramentas de Auto-Monitoramento Instalação de um IDS de Host: Tripware Instalação de um Verificador de Senha: John the Ripper para auditoria de senhas. Configuração de uma ferramenta para auditoria de segurança de sistemas: Nmap. Configuração de um scanner de segurança para identificar vulnerabilidades: Nessus.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.