Índice Remissivo
C
- CIPE,
CIPE (Crypto IP Encapsulation)
- instalação,
Instalação do CIPE
- personalizando,
Personalizando o CIPE
- coletando evidências
- Ver resposta ao incidente
- ferramentas de auditoria de arquivos,
Coletando Informação Pós-Infração
- dd,
Coletando Informação Pós-Infração
- file,
Coletando Informação Pós-Infração
- find,
Coletando Informação Pós-Infração
- grep,
Coletando Informação Pós-Infração
- md5sum,
Coletando Informação Pós-Infração
- script,
Investigando o Incidente
- stat,
Coletando Informação Pós-Infração
- strings,
Coletando Informação Pós-Infração
- considerações de segurança
- hardware,
Proteção ao Hardware e à Rede
- redes físicas,
Proteção ao Hardware e à Rede
- sem-fio,
Redes Sem-fio
- transmissão de rede,
Considerações de Transmissão
- controles,
Controles de Segurança
- administrativos,
Controles Administrativos
- físicos,
Controles Físicos
- técnicos,
Controles Técnicos
- convenções
- documentos,
Convenções de Documentos
- cracker
- hacker de chapéu preto,
Tonalidades de Cinza
- crackers
- definição,
Uma Breve História sobre Hackers
- cupsd,
Identificando e Configurando Serviços
F
- Ferramenta de Configuração dos Serviços,
Identificando e Configurando Serviços
- ferramentas de comunicação
- seguras,
Ferramentas de Comunicação de Segurança Melhorada
- GPG,
Ferramentas de Comunicação de Segurança Melhorada
- OpenSSH,
Ferramentas de Comunicação de Segurança Melhorada
- file
- auditoria de arquivos usando,
Coletando Informação Pós-Infração
- find
- auditoria de arquivos usando,
Coletando Informação Pós-Infração
- firewalls,
Firewalls
- pessoal,
Firewalls Pessoais
- recursos adicionais,
Recursos Adicionais
- tipos,
Firewalls
- FTP
- acesso anônimo,
Acesso Anônimo
- apresentando,
Protegendo o FTP
- banner de saudação,
Banner de Saudação do FTP
- contas de usuário,
Contas de Usuário
- TCP wrappers e,
Use TCP Wrappers para Controlar Acesso
- upload anônimo,
Upload Anônimo
- vsftpd,
Protegendo o FTP
I
- idade da senha,
Idade da Senha
- IDS
- Ver sistemas de detecção de invasão
- introdução,
Introdução
- categorias, usando este manual,
Introdução
- outros manuais do Red Hat Enterprise Linux,
Introdução
- tópicos,
Introdução
- ip6tables,
IP6Tables
- IPsec,
IPsec
- configuração,
Configuração Rede-a-Rede do IPsec
- máquina-a-máquina,
Configuração Máquina-a-Máquina do IPsec
- instalando,
Instalação do IPsec
- máquina-a-máquina,
Configuração Máquina-a-Máquina do IPsec
- rede-a-rede,
Configuração Rede-a-Rede do IPsec
- iptables,
Netfilter e IPTables
- e DMZs,
DMZs e iptables
- recursos adicionais,
Recursos Adicionais
- usando,
Usando o IPTables
N
- Nessus,
Nessus
- Netfilter,
Netfilter e IPTables
- recursos adicionais,
Recursos Adicionais
- Netfilter 6,
IP6Tables
- netstat,
Verificando Quais Portas estão Escutando
- NFS,
Protegendo o NFS
- e Sendmail,
NFS e Sendmail
- erros de sintaxe,
Cuidado com Erros de Sintaxe
- planejamento de rede,
Planejar Cuidadosamente a Rede
- Nikto,
Nikto
- NIS
- apresentando,
Protegendo o NIS
- IPTables,
Determinar Portas Estáticas e Usar Regras do IPTables
- Kerberos,
Use Autenticação do Kerberos
- nome de domínio do NIS,
Use um Nome de Domínio e Nome da Máquina (hostname) do NIS Parecido com uma Senha
- planejando a rede,
Planejar Cuidadosamente a Rede
- portas estáticas,
Determinar Portas Estáticas e Usar Regras do IPTables
- securenets,
Edite o Arquivo /var/yp/securenets
- nmap,
Verificando Quais Portas estão Escutando,
Scaneando Máquinas com Nmap
- versão linha de comando,
Usando o Nmap
R
- redes,
Proteção ao Hardware e à Rede
- comutadores,
Considerações de Transmissão
- e segurança,
Topologias de Rede Segura
- hubs,
Considerações de Transmissão
- segmentação,
Segmentação de Rede e DMZs
- sem-fio,
Redes Sem-fio
- zonas desmilitarizadas (de-militarized zones - DMZs),
Segmentação de Rede e DMZs
- Redes Privadas Virtuais (Virtual Private Networks),
Redes Privadas Virtuais (Virtual Private Networks)
- CIPE,
CIPE (Crypto IP Encapsulation)
- IPsec,
IPsec
- configuração,
Configuração Rede-a-Rede do IPsec
- instalando,
Instalação do IPsec
- máquina-a-máquina,
Configuração Máquina-a-Máquina do IPsec
- Redes Wi-Fi
- Ver 802.11x
- reportando o incidente,
Reportando o Incidente
- resposta ao incidente
- coletando evidências
- usando o dd,
Coletando uma Imagem Evidencial
- coletando informação pós-infração,
Coletando Informação Pós-Infração
- criando um plano,
Criando um Plano de Resposta ao Incidente
- definição de,
Definindo Resposta ao Incidente
- e questões legais,
Considerações Legais
- equipe de resposta a emergências de computador (computer emergency response team - CERT),
A Equipe de Resposta a Emergências de Computador (The Computer Emergency Response Team - CERT)
- implementação,
Implementando o Plano de Resposta ao Incidente
- introduzindo,
Resposta ao Incidente
- investigação,
Investigando o Incidente
- post-mortem,
Investigando o Incidente
- reportando o incidente,
Reportando o Incidente
- restaurando e recuperando recursos,
Restaurando e Recuperando Recursos
- restaurando e recuperando recursos,
Restaurando e Recuperando Recursos
- consertando o sistema (patching),
Consertando o Sistema (patching)
- reinstalando o sistema,
Reinstalando o Sistema
- riscos
- consertos e erratas,
Serviços Não Consertados (unpatched)
- estações de trabalho e PCs,
Ameaças à Segurança da Estação de Trabalho e PC Pessoal,
Senhas Ruins
- aplicações,
Aplicações Cliente Vulneráveis
- portas abertas,
Serviços Não Usados e Portas Abertas
- redes,
Ameaças à Segurança da Rede
- arquiteturas,
Arquiteturas Inseguras
- servidores,
Ameaças à Segurança do Servidor
- administração desatenta,
Administração Desatenta
- serviços inseguros,
Serviços Essencialmente Inseguros
- root,
Permitindo Acesso Root
- desativar acesso,
Impedindo Acesso Root
- limitar acesso,
Limitar Acesso Root
- com Administrador de Usuários,
O Comando su
- e o su,
O Comando su
- e o sudo,
O Comando sudo
- métodos de desativação,
Impedindo Acesso Root
- alterar a shell root,
Impossibilitando Autenticações Root
- com PAM,
Impossibilitar Root de Usar PAM
- impossibilitar autenticações SSH,
Impossibilitando Autenticações Root SSH
- permitindo acesso,
Permitindo Acesso Root
- RPM
- checar assinatura GPG,
Usando o Site de Erratas da Red Hat
- e detecção de intrusão,
RPM como um IDS
- importando a chave GPG,
Usando o Site de Erratas da Red Hat
S
- segurança da estação de trabalho,
Segurança da Estação de Trabalho
- avaliando
- BIOS,
Avaliando a Segurança da Estação de Trabalho
- comunicações,
Avaliando a Segurança da Estação de Trabalho
- controle administrativo,
Avaliando a Segurança da Estação de Trabalho
- firewalls pessoais,
Avaliando a Segurança da Estação de Trabalho
- gestores de início,
Avaliando a Segurança da Estação de Trabalho
- senhas,
Avaliando a Segurança da Estação de Trabalho
- BIOS,
Segurança do BIOS e do Gestor de Início
- gestores de início
- senhas,
Senhas do gestor de Início
- segurança da senha,
Segurança da Senha
- e PAM,
Forçando Senhas Fortes
- em uma empresa,
Criando Senhas de Usuários Dentro de uma Empresa
- ferramentas de auditoria,
Forçando Senhas Fortes
- Crack,
Forçando Senhas Fortes
- John the Ripper,
Forçando Senhas Fortes
- Slurpie,
Forçando Senhas Fortes
- forçando,
Forçando Senhas Fortes
- idade,
Idade da Senha
- metodologia,
Metodologia de Criação de Senha Segura
- senhas fortes,
Criando Senhas Fortes
- segurança do servidor
- FTP,
Protegendo o FTP
- acesso anônimo,
Acesso Anônimo
- banner de saudação,
Banner de Saudação do FTP
- contas de usuário,
Contas de Usuário
- TCP wrappers e,
Use TCP Wrappers para Controlar Acesso
- upload anônimo,
Upload Anônimo
- vsftpd,
Protegendo o FTP
- NFS,
Protegendo o NFS
- erros de sintaxe,
Cuidado com Erros de Sintaxe
- planejamento de rede,
Planejar Cuidadosamente a Rede
- NIS,
Protegendo o NIS
- IPTables,
Determinar Portas Estáticas e Usar Regras do IPTables
- Kerberos,
Use Autenticação do Kerberos
- nome de domínio do NIS,
Use um Nome de Domínio e Nome da Máquina (hostname) do NIS Parecido com uma Senha
- planejando a rede,
Planejar Cuidadosamente a Rede
- portas estáticas,
Determinar Portas Estáticas e Usar Regras do IPTables
- securenets,
Edite o Arquivo /var/yp/securenets
- portas
- monitorando,
Verificando Quais Portas estão Escutando
- portmap,
Protegendo o Portmap
- Sendmail,
Protegendo o Sendmail
- e NFS,
NFS e Sendmail
- limitando DoS,
Limitar Ataque de Proibição de Serviço (Denial of Service Attack)
- Servidor HTTP Apache,
Protegendo o Servidor HTTP Apache
- diretivas,
Protegendo o Servidor HTTP Apache
- segurança cgi,
Permissões Restritas para Diretórios Executáveis
- TCP wrappers,
Aumentando a Segurança com TCP Wrappers
- alertas de ataque,
TCP Wrappers e Alertas de Ataque
- banners,
TCP Wrappers e Banners de Conexão
- registro,
TCP Wrappers e Registro Melhorado
- visão geral da,
Segurança do Servidor
- xinetd,
Aumentando a Segurança com o xinetd
- gerenciando recursos com,
Controlando Recursos de Servidor
- prevenindo DoS (recusa de serviço) com,
Controlando Recursos de Servidor
- SENSOR armadilha,
Montando uma Armadilha
- segurança sem-fio,
Redes Sem-fio
- 802.11x,
Redes Sem-fio
- sendmail,
Identificando e Configurando Serviços
- apresentando,
Protegendo o Sendmail
- e NFS,
NFS e Sendmail
- limitando DoS,
Limitar Ataque de Proibição de Serviço (Denial of Service Attack)
- senhas
- dentro de uma empresa,
Criando Senhas de Usuários Dentro de uma Empresa
- Servidor HTTP Apache
- apresentando,
Protegendo o Servidor HTTP Apache
- diretivas,
Protegendo o Servidor HTTP Apache
- segurança cgi,
Permissões Restritas para Diretórios Executáveis
- serviços,
Verificando Quais Portas estão Escutando
- serviços de co-locação,
Segurança de Hardware
- serviços de rede,
Serviços de Rede Disponíveis
- identificando e configurando,
Identificando e Configurando Serviços
- riscos,
Riscos aos Serviços
- denial-of-service (negação de serviço),
Riscos aos Serviços
- sobrecarregamento do buffer,
Riscos aos Serviços
- vulnerabilidade do script,
Riscos aos Serviços
- serviços inseguros,
Serviços Inseguros
- rsh,
Serviços Inseguros
- Telnet,
Serviços Inseguros
- vsftpd,
Serviços Inseguros
- Shell EFI
- segurança
- senhas,
Protegendo Plataformas Não-x86
- sistema básico de input e output
- Ver BIOS
- sistemas de detecção de invasão,
Detecção de Invasão
- baseado em rede,
IDS baseado em rede
- Snort,
Snort
- baseado no servidor,
IDS baseado no servidor
- definindo,
Definindo Sistemas de Detecção de Intrusão
- e arquivos de registro,
IDS baseado no servidor
- Gestor de Pacotes RPM (RPM),
RPM como um IDS
- tipos,
Tipos de IDS
- Tripwire,
Tripwire
- Snort,
Snort
- sshd,
Identificando e Configurando Serviços
- stat
- auditoria de arquivos usando,
Coletando Informação Pós-Infração
- strings
- auditoria de arquivos usando,
Coletando Informação Pós-Infração
- su
- e root,
O Comando su
- sudo
- e root,
O Comando sudo
T
- TCP wrappers
- alertas de ataque,
TCP Wrappers e Alertas de Ataque
- banners,
TCP Wrappers e Banners de Conexão
- e FTP,
Use TCP Wrappers para Controlar Acesso
- e portmap,
Proteja o portmap com TCP Wrappers
- registro,
TCP Wrappers e Registro Melhorado
- tipos de firewall,
Firewalls
- filtro de pacotes,
Firewalls
- proxy,
Firewalls
- tradução do endereço da rede (network address translation - NAT),
Firewalls
- topologias de rede,
Topologias de Rede Segura
- canal linear (linear bus),
Topologias Físicas
- estrela (star),
Topologias Físicas
- ring,
Topologias Físicas
- Tripwire,
Tripwire
V
- visão geral,
Visão Geral de Segurança
- visão geral de segurança,
Visão Geral de Segurança
- conclusão,
Conclusão
- controles
- Ver controles
- definindo segurança em computadores,
O que é Segurança em Computadores?
- Denial of Service - DoS (Negação de Serviço),
A Segurança Hoje
- evolução da segurança em computadores,
Como surgiu a Segurança em Computadores?
- vírus,
A Segurança Hoje
- VLAD the Scanner,
VLAD the Scanner
- VPN,
Redes Privadas Virtuais (Virtual Private Networks)
- vulnerabilidades
- avaliando com Nessus,
Nessus
- avaliando com Nikto,
Nikto
- avaliando com Nmap,
Scaneando Máquinas com Nmap
- avaliando com o VLAD the Scanner,
VLAD the Scanner
- estimativa,
Avaliação de Vulnerabilidade
- definindo,
Definindo Avaliação e Testes
- estabelecendo uma metodologia,
Estabelece uma Metodologia
- testes,
Definindo Avaliação e Testes
- vírus
- trojans,
A Segurança Hoje