SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
FAT
FACULDADE DE TECNOLOGIA DE ALAGOAS



  Análise e Desenvolvimento de Sistemas
                6º Período


                     Bruna Iara
                    Nelson Sales
               Pedro Mascarenhas

        •
        ••••••••••••••••••••••••••••••••••••••••••••
SEGURANÇA LÓGICA


Formas de proteção para garantir a
     Segurança Lógica nas
    Redes de Computadores

        ••
        ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••
               ••••••••••••••••••••••••••••••••••••••••••••
Conceitos
 Segurança Física X Segurança Lógica
    Segurança Física (ambiente)
      Prioritária
      Piso
      Portas de Acesso
      Alarmes
      Salas Cofre
   Segurança Lógica (softwares)
      Senhas
      Listas de Controle de Acesso (ACL)
      Sistema de Detecção de Intrusos (IDS)
      Redes Privadas Virtuais (VPN)



                 ••••
                 ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••••
               ••••••••••••••••••••••••••••••••••••••••••••
Firewall




           ••••••
           ••••••••••••••••••••••••••••••••••••••••••••
Firewall
 Definição
   Componente ou um conjunto de componentes que
    restringem o acesso entre uma rede protegida e a Internet
 Passagem única (Entrada/Saída)
 Ponto de Interligação de Redes
 Baseado em Regras e Políticas
 Pode atuar em todas as camadas do Modelo OSI
 Tipos
   Filtro de Pacotes
   Gateway de Aplicação


               •••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Firewall




           ••••••••
Firewall




           •••••••••
           ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Proxy




        •••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Proxy
 Definição
   Atua como uma ponte entre as máquinas de uma LAN
    e o mundo externo.
 Tipos
   Controle de Conteúdo
   WEB Cache
 Otimização de Link Internet
 Logs de Acesso
 Accounting


               ••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Proxy




        •••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Proxy




        ••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
AAA




      ••••••••••••••••
      ••••••••••••••••••••••••••••••••••••••••••••
AAA
 Definição
   Consiste em um método de identificar, contabilizar,
    permitir/negar acesso a usuários de acordo com nível
    de permissão.
 Autentication (Identidade)
 Authorization (Permissão)
 Accounting (Auditoria)
 Cliente/Servidor
 DataBase


              •••••••••••••••••
              ••••••••••••••••••••••••••••••••••••••••••••
AAA




      ••••••••••••••••••
      ••••••••••••••••••••••••••••••••••••••••••••
AAA




      •••••••••••••••••••
      ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Anti-Vírus




         •••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Anti-Vírus
 Definição
   Softwares elaborados para prevenção, detecção e
    eliminação de vírus de computador
 Formas de detecção
    Escaneamento de vírus conhecidos
      Base de Dados de assinaturas
   Análise Heurística
      Indícios em programas executados
   Busca Algorítmica
      Extensão de arquivos,Tamanhos, Strings,
   Checagem de Integridade
      Ids registradores


                ••••••••••••••••••••••
                ••••••••••••••••••••••••••••••••••••••••••••
Anti-Vírus




         •••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Backup




         •••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Backup
 Definição
   Consiste na realização de cópias de segurança de
    arquivos ou configurações.
 Integridade
 Disponibilidade
 Considerações
   Necessidade de cópias
   Registro de cópias efetuadas
   Confiabilidade das mídias (testes regulares)
   Criptografia


                ••••••••••••••••••••••••••
                ••••••••••••••••••••••••••••••••••••••••••••
Backup




         •••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Backup




         ••••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••••••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento




        ••••••••••••••••••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento
 Definição
   Utilização de alguma plataforma/software para prover
    informações sobre a utilização da rede e seus recursos.
 Motivos
   Identificar e corrigir problemas
   Analisar e medir disponibilidade e performance
   Planejar upgrades/reestruturação de hardwares
   Maior produção do SysAdmin
 Descentralizada
 Pró-Ativa


              •••••••••••••••••••••••••••••••
              ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento




        ••••••••••••••••••••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento




        •••••••••••••••••••••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Segregação de Redes




         •••••••••••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Segregação de Redes
 Definição
   Separação física ou lógica de uma sub-rede que
    compartilhará serviços entre uma LAN e outra rede
    externa.
 DMZ (DesMilitarized Zone)
 Interligada a LAN por Firewall
 Separação Física (sempre que possível)




              ••••••••••••••••••••••••••••••••••••
              ••••••••••••••••••••••••••••••••••••••••••••
Segregação de Redes




         •••••••••••••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••••••••••••••••••••
IDS/IPS




          •••••••••••••••••••••••••••••••••••••••
          ••••••••••••••••••••••••••••••••••••••••••••
IDS/IPS
 Definição
   Intrusion Detection System
      Passivo
        Registra informação (log)
        Emite um alerta (trigger)
      Ativo
        Encerra sessão do usuário
        Interage com o Firewall
   Intrusion Prevention System
      Regras e políticas para o tráfego da rede
      Previne o ataque
      Bloqueia o ataque


                ••••••••••••••••••••••••••••••••••••••••
                ••••••••••••••••••••••••••••••••••••••••••••
IDS/IPS




          •••••••••••••••••••••••••••••••••••••••••
          ••••••••••••••••••••••••••••••••••••••••••••
IDS/IPS




          ••••••••••••••••••••••••••••••••••••••••••
          ••••••••••••••••••••••••••••••••••••••••••••
Links
Firewall                            Anti Vírus
                                        www.kaspersky.com
   www.mikrotik.com                     www.bitdefender.com
   www.pfsense.org                      www.avira.com.br
   www.netfilter.org                Backup
                                        www.bacula.org
Proxy                                   www.backuppc.sourceforge.net
   www.thundercache.org             Monitoramento
                                        www.zabbix.com
   www.squid-cache.org                  www.nagios.org
AAA                                     www.cacti.net
                                    IPS/IDS
   www.freeradius.org                   www.snort.org
   www.tacacs.net                       www.hlbr.sourceforge.net


               •••••••••••••••••••••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Bruna Iara Maia Sakata
         brunaiaraa@hotmail.com
        Nelson Batista Sales Jr
          nelsonbsj@hotmail.com
   Pedro Tenório Mascarenhas Jr
           ptmjunior@gmail.com


••••••••••••••••••••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••

Weitere ähnliche Inhalte

Was ist angesagt?

Teclas de atalho do word e excel
Teclas de atalho do word e excelTeclas de atalho do word e excel
Teclas de atalho do word e excelFábio Brito
 
Primeiro Ano - Propriedades da matéria
Primeiro Ano - Propriedades da matériaPrimeiro Ano - Propriedades da matéria
Primeiro Ano - Propriedades da matériaNai Mariano
 
Padronização de Nomenclatura para Banco de Dados
Padronização de Nomenclatura para Banco de DadosPadronização de Nomenclatura para Banco de Dados
Padronização de Nomenclatura para Banco de DadosSamuelson Brito
 
Solo saude - 6º ano - 1º bimestre
Solo saude - 6º ano - 1º bimestreSolo saude - 6º ano - 1º bimestre
Solo saude - 6º ano - 1º bimestreCarolina Suisso
 
Aula de Introdução - JAVA
Aula de Introdução  - JAVAAula de Introdução  - JAVA
Aula de Introdução - JAVAMoises Omena
 
[Curso Java Basico] Aula 02: Instalar Java Windows 10
[Curso Java Basico] Aula 02: Instalar Java Windows 10[Curso Java Basico] Aula 02: Instalar Java Windows 10
[Curso Java Basico] Aula 02: Instalar Java Windows 10Loiane Groner
 
Modelo atômico atual e partículas
Modelo atômico atual e partículasModelo atômico atual e partículas
Modelo atômico atual e partículascezaoo
 
9º ano - 1º bimestre - Elementos químicos e tabela periódica
 9º ano - 1º bimestre - Elementos químicos e tabela periódica 9º ano - 1º bimestre - Elementos químicos e tabela periódica
9º ano - 1º bimestre - Elementos químicos e tabela periódicaCarolina Suisso
 
Exercício resolvido normalização
Exercício resolvido normalizaçãoExercício resolvido normalização
Exercício resolvido normalizaçãoTicianne Darin
 
Tutorial - Criando Banco com MySQL Workbench
Tutorial - Criando Banco com MySQL WorkbenchTutorial - Criando Banco com MySQL Workbench
Tutorial - Criando Banco com MySQL WorkbenchDaniel Brandão
 
Há vida fora da Terra?
Há vida fora da Terra?Há vida fora da Terra?
Há vida fora da Terra?Sérgio Branco
 
Substâncias e Misturas
Substâncias e MisturasSubstâncias e Misturas
Substâncias e MisturasIthaloBuritii
 
Fisica 001 m.r.u e m.r.u.v
Fisica   001 m.r.u e m.r.u.vFisica   001 m.r.u e m.r.u.v
Fisica 001 m.r.u e m.r.u.vcon_seguir
 
Alimentos e-nutrientes
Alimentos e-nutrientesAlimentos e-nutrientes
Alimentos e-nutrientesMaria Pontes
 
Aula 8 - Validação - parte 1
Aula 8 - Validação - parte 1Aula 8 - Validação - parte 1
Aula 8 - Validação - parte 1Pacc UAB
 

Was ist angesagt? (20)

Teclas de atalho do word e excel
Teclas de atalho do word e excelTeclas de atalho do word e excel
Teclas de atalho do word e excel
 
Primeiro Ano - Propriedades da matéria
Primeiro Ano - Propriedades da matériaPrimeiro Ano - Propriedades da matéria
Primeiro Ano - Propriedades da matéria
 
Aula 5 Ligações Quimicas
Aula 5   Ligações QuimicasAula 5   Ligações Quimicas
Aula 5 Ligações Quimicas
 
Padronização de Nomenclatura para Banco de Dados
Padronização de Nomenclatura para Banco de DadosPadronização de Nomenclatura para Banco de Dados
Padronização de Nomenclatura para Banco de Dados
 
Java - Primeiros passos
Java - Primeiros passosJava - Primeiros passos
Java - Primeiros passos
 
Solo saude - 6º ano - 1º bimestre
Solo saude - 6º ano - 1º bimestreSolo saude - 6º ano - 1º bimestre
Solo saude - 6º ano - 1º bimestre
 
Aula de Introdução - JAVA
Aula de Introdução  - JAVAAula de Introdução  - JAVA
Aula de Introdução - JAVA
 
Ciclo desenvolvimento de sistemas
Ciclo desenvolvimento de sistemasCiclo desenvolvimento de sistemas
Ciclo desenvolvimento de sistemas
 
[Curso Java Basico] Aula 02: Instalar Java Windows 10
[Curso Java Basico] Aula 02: Instalar Java Windows 10[Curso Java Basico] Aula 02: Instalar Java Windows 10
[Curso Java Basico] Aula 02: Instalar Java Windows 10
 
Modelo atômico atual e partículas
Modelo atômico atual e partículasModelo atômico atual e partículas
Modelo atômico atual e partículas
 
9º ano - 1º bimestre - Elementos químicos e tabela periódica
 9º ano - 1º bimestre - Elementos químicos e tabela periódica 9º ano - 1º bimestre - Elementos químicos e tabela periódica
9º ano - 1º bimestre - Elementos químicos e tabela periódica
 
Modelos de Banco de dados e SGBDS
Modelos de Banco de dados e SGBDSModelos de Banco de dados e SGBDS
Modelos de Banco de dados e SGBDS
 
Exercício resolvido normalização
Exercício resolvido normalizaçãoExercício resolvido normalização
Exercício resolvido normalização
 
Tutorial - Criando Banco com MySQL Workbench
Tutorial - Criando Banco com MySQL WorkbenchTutorial - Criando Banco com MySQL Workbench
Tutorial - Criando Banco com MySQL Workbench
 
Há vida fora da Terra?
Há vida fora da Terra?Há vida fora da Terra?
Há vida fora da Terra?
 
Substâncias e Misturas
Substâncias e MisturasSubstâncias e Misturas
Substâncias e Misturas
 
Fisica 001 m.r.u e m.r.u.v
Fisica   001 m.r.u e m.r.u.vFisica   001 m.r.u e m.r.u.v
Fisica 001 m.r.u e m.r.u.v
 
Queda Livre.docx
Queda Livre.docxQueda Livre.docx
Queda Livre.docx
 
Alimentos e-nutrientes
Alimentos e-nutrientesAlimentos e-nutrientes
Alimentos e-nutrientes
 
Aula 8 - Validação - parte 1
Aula 8 - Validação - parte 1Aula 8 - Validação - parte 1
Aula 8 - Validação - parte 1
 

Segurança Lógica de Redes

  • 1. FAT FACULDADE DE TECNOLOGIA DE ALAGOAS Análise e Desenvolvimento de Sistemas 6º Período Bruna Iara Nelson Sales Pedro Mascarenhas • ••••••••••••••••••••••••••••••••••••••••••••
  • 2. SEGURANÇA LÓGICA Formas de proteção para garantir a Segurança Lógica nas Redes de Computadores •• ••••••••••••••••••••••••••••••••••••••••••••
  • 3. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••• ••••••••••••••••••••••••••••••••••••••••••••
  • 4. Conceitos  Segurança Física X Segurança Lógica  Segurança Física (ambiente)  Prioritária  Piso  Portas de Acesso  Alarmes  Salas Cofre  Segurança Lógica (softwares)  Senhas  Listas de Controle de Acesso (ACL)  Sistema de Detecção de Intrusos (IDS)  Redes Privadas Virtuais (VPN) •••• ••••••••••••••••••••••••••••••••••••••••••••
  • 5. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 6. Firewall •••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 7. Firewall  Definição  Componente ou um conjunto de componentes que restringem o acesso entre uma rede protegida e a Internet  Passagem única (Entrada/Saída)  Ponto de Interligação de Redes  Baseado em Regras e Políticas  Pode atuar em todas as camadas do Modelo OSI  Tipos  Filtro de Pacotes  Gateway de Aplicação ••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 8. Firewall ••••••••
  • 9. Firewall ••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 10. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 11. Proxy ••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 12. Proxy  Definição  Atua como uma ponte entre as máquinas de uma LAN e o mundo externo.  Tipos  Controle de Conteúdo  WEB Cache  Otimização de Link Internet  Logs de Acesso  Accounting •••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 13. Proxy ••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 14. Proxy •••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 15. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 16. AAA •••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 17. AAA  Definição  Consiste em um método de identificar, contabilizar, permitir/negar acesso a usuários de acordo com nível de permissão.  Autentication (Identidade)  Authorization (Permissão)  Accounting (Auditoria)  Cliente/Servidor  DataBase ••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 18. AAA •••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 19. AAA ••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 20. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 21. Anti-Vírus ••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 22. Anti-Vírus  Definição  Softwares elaborados para prevenção, detecção e eliminação de vírus de computador  Formas de detecção  Escaneamento de vírus conhecidos  Base de Dados de assinaturas  Análise Heurística  Indícios em programas executados  Busca Algorítmica  Extensão de arquivos,Tamanhos, Strings,  Checagem de Integridade  Ids registradores •••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 23. Anti-Vírus ••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 24. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 25. Backup ••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 26. Backup  Definição  Consiste na realização de cópias de segurança de arquivos ou configurações.  Integridade  Disponibilidade  Considerações  Necessidade de cópias  Registro de cópias efetuadas  Confiabilidade das mídias (testes regulares)  Criptografia •••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 27. Backup ••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 28. Backup •••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 29. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 30. Monitoramento •••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 31. Monitoramento  Definição  Utilização de alguma plataforma/software para prover informações sobre a utilização da rede e seus recursos.  Motivos  Identificar e corrigir problemas  Analisar e medir disponibilidade e performance  Planejar upgrades/reestruturação de hardwares  Maior produção do SysAdmin  Descentralizada  Pró-Ativa ••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 32. Monitoramento •••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 33. Monitoramento ••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 34. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 35. Segregação de Redes ••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 36. Segregação de Redes  Definição  Separação física ou lógica de uma sub-rede que compartilhará serviços entre uma LAN e outra rede externa.  DMZ (DesMilitarized Zone)  Interligada a LAN por Firewall  Separação Física (sempre que possível) •••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 37. Segregação de Redes ••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 38. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••••••••••••••••••••••••••••••••••••
  • 39. IDS/IPS ••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 40. IDS/IPS  Definição  Intrusion Detection System  Passivo  Registra informação (log)  Emite um alerta (trigger)  Ativo  Encerra sessão do usuário  Interage com o Firewall  Intrusion Prevention System  Regras e políticas para o tráfego da rede  Previne o ataque  Bloqueia o ataque •••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 41. IDS/IPS ••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 42. IDS/IPS •••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 43. Links Firewall Anti Vírus www.kaspersky.com www.mikrotik.com www.bitdefender.com www.pfsense.org www.avira.com.br www.netfilter.org Backup www.bacula.org Proxy www.backuppc.sourceforge.net www.thundercache.org Monitoramento www.zabbix.com www.squid-cache.org www.nagios.org AAA www.cacti.net IPS/IDS www.freeradius.org www.snort.org www.tacacs.net www.hlbr.sourceforge.net ••••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 44. Bruna Iara Maia Sakata brunaiaraa@hotmail.com Nelson Batista Sales Jr nelsonbsj@hotmail.com Pedro Tenório Mascarenhas Jr ptmjunior@gmail.com •••••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••