
Introdução à segurança .........................................................................................................................................6
Definições de segurança ....................................................................................................................7
Segurança em informática...............................................................................................................................7
Estamos seguros? ........................................................................................................................................7
Características de um sistema inseguro...........................................................................................................7
Administrador .............................................................................................................................................8
Sistemas operacionais .................................................................................................................................8
A segurança ao longo da história ....................................................................................................................8
Invasores digitais.............................................................................................................................................9
Hackers .......................................................................................................................................................9
Crackers ......................................................................................................................................................9
Phreakers...................................................................................................................................................10
Funcionários..............................................................................................................................................11
Mitos e fantasias............................................................................................................................................11
Engenharia social ..........................................................................................................................................11
Como conseguir uma política eficiente de proteção......................................................................................12
Analisando o nível de perigo...........................................................................................................13
A influência do sistema operacional .............................................................................................................13
Unix versus Windows ...................................................................................................................................13
Vantagens do open source ............................................................................................................................13
Configurações malfeitas................................................................................................................................14
Ataques restritos a um tipo de sistema ..........................................................................................................14
Ataques universais intra-sistemas .................................................................................................................14
Recusa de serviço e invasão..........................................................................................................................14
Protocolos , ferramentas de rede e footprinting ..................................................................................................15
Protocolos .........................................................................................................................................16
Tipos de protocolos.......................................................................................................................................16
Protocolos Abertos....................................................................................................................................16
Protocolos Específicos ..............................................................................................................................16
Tipos de transmissão de dados......................................................................................................................16
Unicast ......................................................................................................................................................17
Tipos de transmissão de dados....................p