Métodos de Proteção de Rede Wireless Derrotando um Inimigo Chamado Mediocridade

Derrotando um Inimigo Chamado Mediocridade


» Sinopse: Veja os tópicos:


* RESUMO

* ABSTRACT

* SUMÁRIO

* LISTA DE ABREVIATURAS

* LISTA DE FIGURAS

* LISTA DE TABELAS

* APRESENTAÇÃO

* Introdução

* Cenário Tecnológico

* Objetivos

* Problema

* Objetivo Geral

* Objetivos Específicos

* Motivação

* Organização do Trabalho

* TECNOLOGIAS

* Introdução

* Tipos de Transmissão

* Radiofreqüência

* Infravermelho

* Laser

* Tipos de Rede Sem Fio

* WLAN

* WPAN

* WMAN

* Modos de Operação

* Redes Ad Hoc

* Redes Infra-estruturadas

* Padrões para Redes Sem fio

* Introdução

* Padrão b

* Padrão a

* Padrão g

* Padrão (WiMax)

* Padrão n

* Padrão x

* Arquitetura do protocolo

* Componentes de Redes Sem fio

* SEGURANÇA EM REDES SEM FIO

* Mecanismos de Segurança

* Cifragem e Autenticidade

* WEP

* MAC

* WPA

* Criptografia (Cifrar e Decifrar)

* EAP

* VPN

* Protocolos Utilizados

* Riscos e Vulnerabilidades

* Segurança Física

* Configurações de Fábrica

* Localização de Pontos de Acesso

* Mapeamento

* Mapeamento Passivo

* Mapeamento Ativo

* Geração de Mapas

* Vulnerabilidades de Protocolos

* WEP

* WPA

* Problemas com Redes Mistas

* Tipos de Ataque

* Escuta de Tráfego

* Endereçamento MAC

* Homem-do-Meio (man-in-the-middle)

* Quebras de Chaves WEP

* Negação de Serviço (DoS - Denial of Service)

* Proposta de implementação de uma Rede Sem fio Segura

* CONSIDERAÇÕES FINAIS

* Conclusão

* REFERÊNCIAS BIBLIOGRÁFICAS


Redes sem fio são cada vez mais utilizadas. Porém, com a utilização desse tipo de rede é necessário que algumas políticas de segurança sejam mais rígidas e explicitas e requerem conhecimento amplo.


Estilo: Ebooks

Nº de páginas: 74

Tamanho: 1.4 Mb

Formato: PDF

EasyShare

Nenhum comentário:

Postar um comentário