Arhiva pentru descarcare gratuita, contine doua documente. Primul se numeste "Securitatea retelei", autor "Universitatea Politehnica din Bucuresti. Al doilea se numeste "Introducere in securitatea-retelelor", autor Lect. Dr. M. Apetrii.
Pentru buna functionare a unei retele de calculatoare trebuie avute in vedere si unele sarcini administrative cum ar fi optimizarea intretinerii si asigurarea disponibilitatii. In cazul defectarii unor componente singulare reteaua trebuie sa fie in continuare disponibila, functiile componentelor defecte trebuind sa fie preluate de alte componente. Cu cat mai complexe si mai mari sunt componentele retelei, cu atat devine mai importanta detinerea de instrumente de lucru care sa permita administrarea si intretinerea usoara a retelei. Posibilitatea diagnosticariisi intretinerii la distanta a retelei faciliteaza service-ul in aceasta directie.
Comunicatiile intre echipamentele interconectate fizic si logic intr-o retea se realizeaza pe baza unor suite de reguli de comunicare si formate impuse pentru reprezentarea si transferul datelor, numite protocoale. Se folosesc numeroase suite de protocoale dar scopul oricarei retele de comunicatii este acela de a permite transmisia informatiilor intre oricare doua echipamente, indiferent de producator, de sistemul de operare folosit sau de suita de protocoale aleasa.
Echipamentele de interconectare (modem, hub, switch, bridge, router, access point) sunt responsabile de transferul informatiilor in unitati de date specifice (cadre, pachete, datagrame, segmente, celule) si de conversiile de format ce se impun, precum si de asigurarea securitatii comunicatiilor. Probleme specifice de securitate se identifica atat in nodurile retelei, precum si pe caile de comunicatie (cablu sau mediu wireless).
Cursul "Securitatea retelei" (an aparitie: 2009) are urmatoarea structura:
1. Despre securitate
2. Consecinte
3. Niveluri de securitate
- Niveluri de securitate - criterii de baza
- Niveluri de securitate - fizica
- Niveluri de securitate – sistem/retea
- Niveluri de securitate - personalul
4. Atacuri - hackers
- Atacuri de nivel 1
- Atacuri de nivel 1 - interceptarea fibrei optice
- Atacuri de nivel 2
- Atacuri de nivel 2 - atac CAM
- Atacuri de nivel 2 - VLAN hopping
- Atacuri de nivel 2 - VLAN hopping prin dubla encapsulare
- Exemplu de VLAN hopping
- Atacuri de nivel 2 - ARP Poisoning
- MiTM ARP Request
- MiTM ARP Reply
- Detectare si protectie MiTM
- Atacuri de nivel 2 - O alternativa...MITE
- Atacuri de nivel 2 - Atac STP
- Alte atacuri in reteua locala
- Atacuri de nivel 3
- Atacuri de nivel 3 - Atacuri SYN
- Atacuri de nivel 3 - Atacuri flood
- Atacuri de nivel 3 - Atacuri DoS
- Atacuri de nivel 7
5. Fazele unui atac
- Fazele unui atac - Footprinting
- Fazele unui atac - Scanare si identificare
- Fazele unui atac - Enumerare
- Fazele unui atac - Obtinerea accesului
- dsniff
- Fazele unui atac - Contul privilegiat
- Fazele unui atac - Ascunderea atacului
- Fazele unui atac - Backdoors
- Brute force
- DoS impotriva sistemului local
- Spam
- Spam - metode anti-spam
- Spoofing
- Phishing
6. Mecanisme de protectie/prevenire
- Mecanisme protectie - politici
- Mecanisme protectie - monitorizare/jurnalizare
- Mecanisme protectie - filtrare trafic
- Mecanisme protectie - securizarea comunicatiei
Cursul "Introducere in securitatea-retelelor" are urmatoarea structura:
1. Tehnici de baza care asigura securitatea informatiei in internet si intranet
- Conexiuni si cablaje
- Placile / adaptoarele de conectare la retele (NIC-urile)
- Hub-uri (repetoare)
- Puncte de Acces
- Comutatoare (switch-uri)
- Router-e (Routers)
- Modelul ISO-OSI
- Nivelul fizic
- Nivelul legaturii de date
- Nivelul retea (Network Layer)
- Nivelul sesiune (Session Layer)
- Nivelul prezentare (Presentation Layer)
- Modelul arhitectural TCP/IP
- Nivelul de acces la retea (Network Access)
- Nivelul internet
- Nivelul transport
2. Atacuri asupra retelelor de comunicatii
- Atacurile locale
- Atacul la distanta (remote attack)
- Atacurile pasive
- Atacurile active
3. Solutiile teoretice si practice de reducere/eliminare a pericolelor
- Protocolul IPSec (Internet Protocol Security)
- Site-to-Site sau LAN-to-LAN
- Remote-Access sau Dial-Up VPN
- Protocolul Kerberos
- Slabiciunile lui Kerberos
- Protocolul SESAME
Poate esti interesat si de:
Telephone Projects for the Evil Genius
Revista Conex Club 09/2003
Retele de comunicatii mobile
Medii de transmisie