دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 6
نویسندگان: William Stalings
سری:
ناشر: Pearson
سال نشر: 2014
تعداد صفحات: 578
زبان: Portuguese
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 16 مگابایت
در صورت تبدیل فایل کتاب Criptografia e segurança de redes : Princípios e práticas به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و امنیت شبکه: اصول و عملکردها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Notação......Page 12
Sumário......Page 6
Apresentação......Page 14
0.1 ESBOÇO DO LIVRO......Page 20
0.2 ROTEIRO PARA LEITORES E INSTRUTORES......Page 21
0.3 INTERNET E RECURSOS DA WEB......Page 22
0.3 PADRÕES......Page 23
Capítulo 01 Introdução......Page 24
1.1 CONCEITOS DE SEGURANÇA DE COMPUTADORES......Page 25
1.2 A ARQUITETURA DE SEGURANÇA OSI......Page 29
1.3 ATAQUES À SEGURANÇA......Page 30
1.4 SERVIÇOS DE SEGURANÇA......Page 31
1.5 MECANISMOS DE SEGURANÇA......Page 34
1.6 UM MODELO PARA SEGURANÇA DE REDE......Page 35
1.7 LEITURA RECOMENDADA......Page 37
1.8 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 38
Capítulo 02 Técnicas clássicas de encriptação......Page 39
2.1 MODELO DE CIFRA SIMÉTRICA......Page 40
2.2 TÉCNICAS DE SUBSTITUIÇÃO......Page 44
2.3 TÉCNICAS DE TRANSPOSIÇÃO......Page 56
2.4 MÁQUINAS DE ROTOR......Page 57
2.5 ESTEGANOGRAFIA......Page 58
2.6 LEITURA RECOMENDADA......Page 59
2.7 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 60
Capítulo 03 Cifras de bloco e o data encryption standard......Page 64
3.1 ESTRUTURA TRADICIONAL DE CIFRA DE BLOCO......Page 65
3.2 DATA ENCRYPTION STANDARD......Page 73
3.3 UM EXEMPLO DO DES......Page 74
3.4 A FORÇA DO DES......Page 77
3.5 PRINCÍPIOS DE PROJETO DE CIFRA DE BLOCO......Page 78
3.6 LEITURA RECOMENDADA......Page 79
3.7 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 80
Capítulo 04 Conceitos básicos de teoria dos números e corpos finitos......Page 83
4.1 DIVISIBILIDADE E O ALGORITMO DE DIVISÃO......Page 84
4.2 ALGORITMO DE EUCLIDES......Page 86
4.3 ARITMÉTICA MODULAR......Page 88
4.4 GRUPOS, ANÉIS E CORPOS......Page 95
4.5 CORPOS FINITOS NA FORMA GF(P)......Page 98
4.6 ARITMÉTICA DE POLINÔMIOS......Page 100
4.7 CORPOS FINITOS NA FORMA GF(2N)......Page 105
4.8 LEITURA RECOMENDADA......Page 115
APÊNDICE 4A SIGNIFICADO DE MOD......Page 118
Capítulo 05 Advanced Encryption Standard......Page 120
5.1 ARITMÉTICA DE CORPO FINITO......Page 121
5.2 ESTRUTURA DO AES......Page 122
5.3 FUNÇÕES DE TRANSFORMAÇÃO DO AES......Page 126
5.4 EXPANSÃO DE CHAVE DO AES......Page 135
5.5 EXEMPLO DE AES......Page 137
5.6 IMPLEMENTAÇÃO DO AES......Page 141
5.8 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 144
APÊNDICE 5A POLINÔMIOS COM COEFICIENTES EM GF(28)......Page 146
APÊNDICE 5B AES SIMPLIFICADO......Page 148
Capítulo 06 Operação de cifra de bloco......Page 155
6.1 ENCRIPTAÇÃO MÚLTIPLA E TRIPLE DES......Page 156
6.2 MODO ELECTRONIC CODEBOOK......Page 160
6.3 MODO CIPHER BLOCK CHAINING......Page 162
6.4 MODO CIPHER FEEDBACK......Page 164
6.5 MODO OUTPUT FEEDBACK......Page 165
6.6 MODO COUNTER......Page 167
6.7 MODO XTS-AES PARA DISPOSITIVOS DE ARMAZENAMENTO ORIENTADOS A BLOCO......Page 170
6.9 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 174
Capítulo 07 Geração de número pseudoaleatório e cifras de fluxo......Page 178
7.1 PRINCÍPIOS DE GERAÇÃO DE NÚMEROS PSEUDOALEATÓRIOS......Page 179
7.2 GERADORES DE NÚMEROS PSEUDOALEATÓRIOS......Page 184
7.3 GERADORES DE NÚMEROS PSEUDOALEATÓRIOS COM UMA CIFRA DE BLOCO......Page 186
7.4 CIFRAS DE FLUXO......Page 191
7.5 RC4......Page 192
7.6 GERADORES DE NÚMEROS ALEATÓRIOS VERDADEIROS......Page 194
7.7 LEITURA RECOMENDADA......Page 198
7.8 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 199
Capítulo 08 Mais teoria dos números......Page 201
8.1 NÚMEROS PRIMOS......Page 202
8.2 TEOREMAS DE FERMAT E EULER......Page 204
8.3 TESTE DE PRIMALIDADE......Page 207
8.4 O TEOREMA CHINÊS DO RESTO......Page 209
8.5 LOGARITMOS DISCRETOS......Page 210
8.6 LEITURA RECOMENDADA......Page 214
8.7 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 215
Capítulo 09 Criptografia de chave pública e RSA......Page 218
9.1 PRINCÍPIOS DE CRIPTOSSISTEMAS DE CHAVE PÚBLICA......Page 220
9.2 ALGORITMO RSA......Page 226
9.3 LEITURA RECOMENDADA......Page 237
9.4 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 238
APÊNDICE 20A A COMPLEXIDADE DOS ALGORITMOS......Page 242
Capítulo 10 Outros criptossistemas de chave pública......Page 244
10.1 TROCA DE CHAVES DIFFIE-HELLMAN......Page 245
10.2 SISTEMA CRIPTOGRÁFICO ELGAMAL......Page 248
10.3 ARITMÉTICA DE CURVA ELÍPTICA......Page 251
10.4 CRIPTOGRAFIA DE CURVA ELÍPTICA......Page 258
10.5 GERAÇÃO DE NÚMERO PSEUDOALEATÓRIO BASEADA EM UMA CIFRA ASSIMÉTRICA......Page 260
10.7 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 262
Capítulo 11 Funções de hash criptográficas......Page 265
11.1 APLICAÇÕES DE FUNÇÕES DE HASH CRIPTOGRÁFICAS......Page 266
11.2 DUAS FUNÇÕES DE HASH SIMPLES......Page 270
11.3 REQUISITOS E SEGURANÇA......Page 272
11.5 SECURE HASH ALGORITHM (SHA)......Page 277
11.6 SHA-3......Page 285
11.8 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 295
Capítulo 12 Códigos de autenticação de mensagem......Page 299
12.1 REQUISITOS DE AUTENTICAÇÃO DE MENSAGEM......Page 300
12.2 FUNÇÕES DE AUTENTICAÇÃO DE MENSAGEM......Page 301
12.3 REQUISITOS PARA CÓDIGOS DE AUTENTICAÇÃO DE MENSAGEM......Page 306
12.4 SEGURANÇA DE MACs......Page 308
12.5 MACS BASEADOS EM FUNÇÕES DE HASH: HMAC......Page 309
12.6 MACS BASEADOS EM CIFRAS DE BLOCO: DAA E CMAC......Page 312
12.7 ENCRIPTAÇÃO AUTENTICADA: CCM E GCM......Page 314
12.8 KEY WRAPPING......Page 319
12.9 GERAÇÃO DE NÚMERO PSEUDOALEATÓRIO USANDO FUNÇÕES DE HASH E MACS......Page 323
12.10 LEITURA RECOMENDADA......Page 325
12.11 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 326
Capítulo 13 Assinaturas digitais......Page 328
13.1 ASSINATURAS DIGITAIS......Page 329
13.2 ESQUEMA DE ASSINATURA DIGITAL ELGAMAL......Page 332
13.3 ESQUEMA DE ASSINATURA DIGITAL SCHNORR......Page 333
13.4 ALGORITMO DE ASSINATURA DIGITAL DO NIST......Page 334
13.5 ALGORITMO DE ASSINATURA DIGITAL DE CURVA ELÍPTICA......Page 336
13.6 ALGORITMO DE ASSINATURA DIGITAL RSA-PSS......Page 339
13.7 LEITURA RECOMENDADA......Page 342
13.8 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 343
Capítulo 14 Gerenciamento e distribuição de chaves......Page 346
14.1 DISTRIBUIÇÃO DE CHAVE SIMÉTRICA USANDO ENCRIPTAÇÃO SIMÉTRICA......Page 347
14.2 DISTRIBUIÇÃO DE CHAVE SIMÉTRICA USANDO ENCRIPTAÇÃO ASSIMÉTRICA......Page 354
14.3 DISTRIBUIÇÃO DE CHAVES PÚBLICAS......Page 356
14.4 CERTIFICADOS X.509......Page 360
14.5 INFRAESTRUTURA DE CHAVE PÚBLICA......Page 366
14.6 LEITURA RECOMENDADA......Page 368
14.7 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 369
Capítulo 15 Autenticação do usuário......Page 372
15.1 PRINCÍPIOS DE AUTENTICAÇÃO DE USUÁRIO REMOTO......Page 373
15.2 AUTENTICAÇÃO DE USUÁRIO REMOTO USANDO ENCRIPTAÇÃO SIMÉTRICA......Page 375
15.3 KERBEROS......Page 378
15.4 AUTENTICAÇÃO DE USUÁRIO REMOTO USANDO ENCRIPTAÇÃO ASSIMÉTRICA......Page 392
15.5 GERENCIAMENTO DE IDENTIDADES FEDERADAS......Page 394
15.6 VERIFICAÇÃO DE IDENTIDADE PESSOAL......Page 399
15.8 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 404
Capítulo 16 Controle de acesso à rede e segurança na nuvem......Page 407
16.1 CONTROLE DE ACESSO À REDE......Page 408
16.2 EXTENSIBLE AUTHENTICATION PROTOCOL (EAP)......Page 410
16.3 CONTROLE DE ACESSO À REDE BASEADO EM PORTA IEEE 802.1X......Page 413
16.4 COMPUTAÇÃO EM NUVEM......Page 415
16.5 RISCOS E CONTRAMEDIDAS DE SEGURANÇA NA NUVEM......Page 420
16.6 PROTEÇÃO DE DADOS NA NUVEM......Page 421
16.7 SEGURANÇA NA NUVEM COMO UM SERVIÇO......Page 424
16.9 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 427
Capítulo 17 Segurança na camada de transporte......Page 429
17.1 CONSIDERAÇÕES SOBRE SEGURANÇA NA WEB......Page 430
17.2 SECURE SOCKETS LAYER......Page 432
17.3 TRANSPORT LAYER SECURITY......Page 442
17.4 HTTPS......Page 446
17.5 SECURE SHELL (SSH)......Page 447
17.7 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 456
Capítulo 18 Segurança em rede wireless......Page 458
18.1 SEGURANÇA EM REDE WIRELESS......Page 459
18.2 SEGURANÇA DE DISPOSITIVO MÓVEL......Page 461
18.3 VISÃO GERAL DA LAN WIRELESS IEEE 802.11......Page 465
18.4 SEGURANÇA DA LAN WIRELESS IEEE 802.11I......Page 470
18.6 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 481
Capítulo 19 Segurança do correio eletrônico......Page 484
19.1 PRETTY GOOD PRIVACY......Page 485
19.2 S/MIME......Page 489
19.3 DOMAINKEYS IDENTIFIED MAIL......Page 503
19.5 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 509
APÊNDICE 19A CONVERSÃO RADIX-64......Page 510
Capítulo 20 Segurança IP......Page 512
20.1 VISÃO GERAL DA SEGURANÇA IP......Page 513
20.2 POLÍTICA DE SEGURANÇA IP......Page 516
20.3 ENCAPSULANDO O PAYLOAD DE SEGURANÇA......Page 521
20.4 COMBINANDO ASSOCIAÇÕES DE SEGURANÇA......Page 527
20.5 TROCA DE CHAVES NA INTERNET......Page 530
20.6 PACOTES CRIPTOGRÁFICOS......Page 537
20.8 PRINCIPAIS TERMOS, PERGUNTAS PARA REVISÃO E PROBLEMAS......Page 538
PROJETOS PARA O ENSINO DE CRIPTOGRAFIA E SEGURANÇA DE REDE......Page 540
A.2 PROJETOS DE HACKING......Page 541
A.5 PROJETOS DE PESQUISA......Page 542
A.8 PROJETOS DE FIREWALL......Page 543
A.12 TÓPICOS PARA DISCUSSÃO......Page 544
ABREVIAÇÕES......Page 545
Créditos......Page 555
Índice remissivo......Page 560