TECNOLOGIA VPN E UM ESTUDO DE CASO
Este trabalho tem com objetivo apresentar a estrutura da rede privada virtual e seus componentes que em conjunto trabalham de forma a criar uma conexão segura por um meio público não seguro (Internet) gerando integridade, confidencialidade e autenticidade dos dados. Serão apresentados conceitos relacionados à segurança da VPN, que servem como base para o entendimento de seu funcionamento. Será descrito também tipos de criptografia existentes, assim como outros meios de tornar um ambiente de rede mais seguro como sistemas de firewall. Ao final serão abordados tópicos que estão estreitamente relacionados com a VPN e seu funcionamento, como protocolos de tunelamento, protocolos de autenticação, responsáveis pelo o processo de criação de túneis.
Número de páginas | 88 |
Edição | 1 (2013) |
Formato | A4 (210x297) |
Versão e-book
R$ 20,34
Proteção física das redes de computadores
Este curso tem como fundamento principal apresentar os principais sistemas de proteção para redes de computadores tanto redes pequenas como grandes.
As importâncias de tais sistemas presentes em redes protegem tanto fisicamente como logicamente, evitando perda de dados e falha em componentes físicos causados pela energia estática acumulada.
Número de páginas | 15 |
Edição | 1 (2015) |
Versão ebook
R$ 23,03
Manual rápido do proxy Squid
O Squid é um dos mais populares servidores Proxy no mundo Linux e um dos melhores programas para missão crítica de controle de conteúdo (controle do acesso à internet).
Podendo esconder requisições repetidas (envitar consumo da largura de banda da rede junto ao seu provedor), esconder www e DNS, e outros recursos de rede compartilhados para um grupo de pessoas numa rede local (LAN). Ele pode ser usado tanto em sistemas Linux / Unix e Windows.
Além dos atributos acima, o Squid está em desenvolvimento há muito tempo, seu código é aberto, com licença GNU GPL e funciona com muitos protocolos, tais como TLS, SSL e HTTPS, embora seja principalmente usado para HTTP e FTP. Com todas essas atribuições, este software torna-se completo e eficaz para realizar missões críticas em situações reais nas empresas. Tanto é que centenas de provedores de internet o utilizam para oferecer conteúdo aos seus usuários.
Obs.: Ao clicar em comprar, você será redirecionado para a plataforma do e-book.