You are on page 1of 2

INDICE

1. Introdução................................................................................................ 1
2. Historia das Redes de Computadores ................................................. 1
3. Redes de Ethernet e Redes Sem fio (Wi-Fi) ........................................ 4
4. Topologias ............................................................................................. 5
4.1. Malha....................................................................................................... 5
4.2. Estrela ..................................................................................................... 5
4.3. Barramento.............................................................................................. 6
4.4. Anel ......................................................................................................... 6
5. Camada Física ....................................................................................... 6
5.1. IEEE 802.11 FHSS .................................................................................. 6
5.2. IEEE 802.11 DSSS.................................................................................. 7
5.3. IEEE 802.11a OFDM ............................................................................... 7
5.4. IEEE 802.11b HR-DSSS ......................................................................... 8
6. Redes sem fio de longa distância (WWANs) ....................................... 8
7. Redes Sem fio metropolitanas (WMANs) ............................................ 9
8. Redes sem fio locais (WLANs) ............................................................. 9
9. Rede em fio pessoal (WPANs).............................................................. 9
10. Padrões IEEE 802.xx ........................................................................... 10
11. Segurança de Redes Sem Fio ............................................................ 11
11.1. Política de Segurança............................................................................ 12
11.2. Criptografia Simétrica ............................................................................ 13
11.3. Criptografia Assimétrica......................................................................... 15
11.4. Assinatura Digital.................................................................................. 16
11.5. Certificado Digital .................................................................................. 17
12. Diferença entre as redes Ethernet e Wi-Fi....................................... 18
13. Medidas de Segurança em Redes ...................................................... 19
13.1. Autenticação.......................................................................................... 19
13.2. Senhas .................................................................................................. 19
13.3. Smartcards ............................................................................................ 20
13.4. Biometria ............................................................................................... 20
13.5. Antivírus................................................................................................. 20

37
13.6. Auditoria ................................................................................................ 21
13.7. NAT ....................................................................................................... 21
13.8. Sistemas de Detecção de Intrusão ........................................................ 22
13.9. Servidor Proxy ....................................................................................... 23
13.10. Firewalls ................................................................................................ 23
13.11. VPN ....................................................................................................... 25
14. Segurança Física ................................................................................. 28
14.1. Localização............................................................................................ 28
14.2. Instalações ............................................................................................ 29
14.3. Fenômenos Naturais ............................................................................. 30
15. Vulnerabilidade e Formas de Ataque as Redes Sem Fio ................. 30
15.1. WPA e WPA2 ( WPA - Wi-Fi Protected Access )............................... 30
15.2. WEP ( WEP - Wired Equivalent Privacy ) ........................................... 31
15.3. Formas de autenticação vulneráveis ..................................................... 31
15.4. Configurações Inseguras....................................................................... 32
15.5. Associação Acidental............................................................................. 32
15.6. Eavesdropping (espionagem)................................................................ 33
15.7. Roubo de Identidade ............................................................................. 33
16. Ferramentas para segurança e ataque na redes sem fio ................. 34
16.1. WEPCrack ............................................................................................. 34
16.2. NetStumbler........................................................................................... 34
16.3. HostAP .................................................................................................. 35
16.4. Kismet.................................................................................................... 35
16.5. AirSnort.................................................................................................. 35
16.6. Wellenreiter ........................................................................................... 36

38

You might also like