TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Analise De Sistemas

Artigo: Analise De Sistemas. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  30/5/2013  •  389 Palavras (2 Páginas)  •  269 Visualizações

Página 1 de 2

Definições de segurança .................................................................................................................... 7

Segurança em informática ..............................................................................................................................7

Estamos seguros?.......................................................................................................................................7

Características de um sistema inseguro ..........................................................................................................7

Administrador............................................................................................................................................ 8

Sistemas operacionais................................................................................................................................8

A segurança ao longo da história....................................................................................................................8

Invasores digitais...........................................................................................................................................9

Hackers ......................................................................................................................................................9

Crackers.....................................................................................................................................................9

Phreakers .................................................................................................................................................10

Funcionários ............................................................................................................................................ 11

Mitos e fantasias .......................................................................................................................................... 11

Engenharia social.........................................................................................................................................11

Como conseguir uma política eficiente de proteção.....................................................................................12

Analisando o nível de perigo...........................................................................................................13

A influência do sistema operacional............................................................................................................. 13

Unix versus Windows..................................................................................................................................13

Vantagens do open source ............................................................................................................................13

Configurações malfeitas ...............................................................................................................................14

Ataques restritos a um tipo de sistema..........................................................................................................14

Ataques universais intra-sistemas.................................................................................................................14

Recusa de serviço e invasão .........................................................................................................................14

Protocolos , ferramentas de rede e footprinting..................................................................................................15

Protocolos ........................................................................................................................................16

Tipos de protocolos .....................................................................................................................................16

Protocolos Abertos...................................................................................................................................16

Protocolos Específicos............................................................................................................................. 16

Tipos de transmissão de dados......................................................................................................................16

Unicast.....................................................................................................................................................17

Broadcast.................................................................................................................................................17

Multicast ..................................................................................................................................................17

NetBios ........................................................................................................................................................17

IPX/SPX......................................................................................................................................................20

AppleTalk ....................................................................................................................................................21

TCP/IP.........................................................................................................................................................21

IP..............................................................................................................................................................21

Portas.......................................................................................................................................................23

DNS.........................................................................................................................................................23

SMTP.......................................................................................................................................................24

POP3........................................................................................................................................................24

TELNET..................................................................................................................................................24

FTP..........................................................................................................................................................25

HTTP.......................................................................................................................................................25

SNMP

...

Baixar como (para membros premium)  txt (27.8 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com