Bibliografia


Ataques na Internet

Chris Sanders. Understanding Man-in-the-Middle Attacks – ARP Cache Poisoning (Part 1). Disponível em Disponível em: <link>. Acesso em 12 de Jan 2016.

Chris Sanders. Understanding Man-in-the-Middle Attacks – DNS Spoofing (Part 2). Disponível em: <link> . Acesso em 12 de Jan 2016.

Chris Sanders. Understanding Man-in-the-Middle Attacks – Session Hijacking (Part 3). Disponível em: <link>. Acesso em 12 de Jan 2016.

Gustavo Lima. Entendendo ataques Man-in-The-Middle. Disponível em: <link>. Acesso em 12 de Jan 2016.

Wikipedia. Cavalo de troia (computação). Disponível em: <link> . Acesso em 12 de Jan 2016.

Kaspersky. O que é um cavalo de Troia?. Disponível em: <link> . Acesso em 12 de Jan 2016.

Wikipedia. Worm. Disponível em: <link> . Acesso em 11 de Jan 2016.

Wikipedia. Botnet. Disponível em: <link>. Acesso em 11 de Jan 2016.

Alex Feleol. 10 SINAIS QUE INDICAM QUE SEU PC FAZ PARTE DE UMA “REDE ZUMBI”. Disponível em: <link>. Acesso em 12 Jan 2016.

Fabiana Freitas. Os caminhos do SPAM. Disponível em: <link> . Acesso em 12 Jan 2016.

Portal Brasil. Leis que garantem punição para crimes na internet são sancionadas. Disponível em: <link>. Acesso em 13 Jan 2016

Redes Privadas Virtuais (VPN)

NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. A Segurança de Redes em Ambientes Corporativos 2. ed. Novatec, 488p, São Paulo, 2007. Prefácio disponível em: <link> .

MICROSOFT, Technet. How VPN Works . Microsoft Technet Library, 2003. Disponível em: <link> . Acesso em: 26 janeiro 2016.

FERGUSSON, Paul. HUSTON, Geoff. What Is a VPN? - Part I . The Internet Protocol Journal – Cisco, v. 1, n. 1, 1998. Disponível em: <link> . Acesso em: 25 janeiro 2016.

FERGUSSON, Paul. HUSTON, Geoff. What Is a VPN? - Part II . The Internet Protocol Journal – Cisco, v. 1, n. 1, 1998. Disponível em: <link> . Acesso em: 26 janeiro 2016.

MARTINS, Dener. REDES PRIVADAS VIRTUAIS COM IPSec . Universidade de Brasília, 2000. 13 p. Disponível em: <link> . Acesso em: 25 janeiro 2016.

CHANDRAN, Jaya. IPSEC VPN Site to Site . Video aula no youtube Disponível em: <link> . Acesso em: 26 janeiro 2016.

Santana, Ana. Entenda o que é a VPN e conheça o risco de usar este serviço no seu celular . Empresa Brasil de Comunicação S/A. Disponível em: <link> . Acesso em: 26 janeiro 2016.

Sistemas de Detecção e Intrusão

AZEVEDO, Marcelo Teixeira de; NASCIMENTO, Ivani Araujo do. Mecanismos de detecção e prevenção de intrusos . São Paulo, jul, 2010. Disponível em: <link> . Acesso em: 20 jan 2016.

Kioskea. Sistemas de detecção de intrusão (IDS). 2014. Disponível em: <link> . Acesso em: 20 jan 2016.

NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. A Segurança de Redes em Ambientes Corporativos 2. ed. Novatec, São Paulo, 2007. Prefácio disponível em: <link> .

SANTOS, Victor . Sistemas de Detecção de Intrusões (IDS – Intrusion Detection Systems) usando unicamente softwares Open Source. Jun, 2010. Disponível em: <link> . Acesso em: 20 jan 2016.

SILVA, Edelberto Franco; JULIO, Eduardo Pagani. Sistema de Detecção de Intrusão. Infra Magazine. Disponível em: <link> . Acesso em: 20 jan 2016.

STRAUCH, Suzana . Segurança em TCP/IP. 1996. Disponível em: <link> . Acesso em: 20 jan 2016.

Wikipédia. Bro (software). Sep 2015. Disponível em: <link> . Acesso em: 20 jan 2016.

Smartcard e Javacard

EVERETT, D. B. Smart Card Tutorial. Disponível em: <link>. Acesso em : 07 jan 2016

Card Werk, History of Smart Cards. Disponível em: <link>. Acesso em : 07 jan 2016

QUISQUARTER, Jean-Jacques et al., Smart Card Research and Advanced Applications VI, IFIP 18th Worlds Computer Congress, Toulouse, França, 2004

Smart Card Alliance, Smart Card Applications. Disponível em: <link>. Acesso em 08 jan 2016

ORACLE, Java Card Technology Datasheet. Disponível em: <link>. Acesso em: 09 jan 2016

AVHAD, P. R.; SATYANARAYANA, R. A Three-Factor Authentication Scheme in ATM, International Journal of Science and Research (IJSR) ISSN (Online): 2319-7064, Paper ID: 020131543 Volume 3 Issue 4, abril 2014. Disponível em: <link> . Acesso em 09 jan 2016

GILLOU, L. C.; UGON M. Smart Card. A Highly Reliable and Portable Security Device, Springer-Verlag Berlin Heidelberg 1987. Disponível em: <link>. Acesso em 09 jan 2016

DESHMUKH, Abhay, Smart Card Communication Using PIC® MCUs, Microchip Technology Inc., 2011. Disponível em: <link> . Acesso em 15 jan 2016

Smart Card Basics. Disponível em: <link>. Acesso em 15 jan 2016

ABBOTT, John, Smart Cards: How Secure Are They? , SANS Institute 2002. Disponível em: <link> . Acesso em 15 jan 2016

BAR-EL, Hagai, Known Attacks Against Smartcards, Discretix Technologies Ltd. Disponível em: <link> . Acesso em 15 jan 2016

Security Socket Layer e Transport Layer Security

HWANG, Jinwoo. The Secure Sockets Layer and Transport Layer Security. Disponível em: <link>. Acesso em 14 de Jan de 2016.

VIEGA, John; MESSIER, Matt; CHANDRA, Pravir. Network Security with SSL. 2002. O’Reilly Media, 2002. 386 p.

FREIER, A. et al. The Secure Sockets Layer (SSL) Protocol Version 3.0. Disponível em: <link>. Acesso em 15 de Jan de 2016.

DIERKS, T. et al. The Transport Layer Security (TLS) Protocol Version 1.2. Disponível em: <link>. Acesso em 15 de Jan de 2016.

DIERKS, T. et al. The TLS Protocol Version 1.0. Disponível em: <link>. Acesso em 6 de Jan de 2016.

MÖLLER, Bodo; DUONG, Thai; KOTOWICZ, K. This Poodle Bites: Exploiting the SSL 3.0 Fallback. 2014. Disponível em: <link> Acesso em 22 de Jan de 2016

Codenomicon. The HeartBleed Bug. Disponível em: <link>. Acesso em 22 de Jan de 2016.


Lista de Figuras

Index

Figura 1 - "security-265130_960_720". Pixabay. 2014. Disponível em: <link> Acesso em 22 de Jan de 2016.

Figura 2 - "firewall-29940_960_720". Pixabay. 2012. Disponível em: <link> Acesso em 22 de Jan de 2016.

Figura 3 - "business-1012761_960_720". Pixabay. 2016. Disponível em: <link> Acesso em 22 de Jan de 2016.

Figura 4 - "Data Security - Cyber Crime - Hacking". Perspecsys Photos. 2015. Disponível em: <link> Acesso em 22 de Jan de 2016.

Figura 5 - "Blue version of the secure external link "lock" icon used on Wikipedia". Wikipedia. 2009. Disponível em: <link> Acesso em 22 de Jan de 2016.

Figura 6 - "safe_share_padlock". Jisc. Disponível em: <link> Acesso em 22 de Jan de 2016.

Sistemas de Detecção de Intrusão

Figura 1 - "U.S. Navy photo by Rick Naystatt/Released". Wikipedia. Disponível em: <link> Acesso em 22 de Jan de 2016.

Figura 2 - "O firewall libera conexões e o IDS detecta, notifica e responde a tráfegos suspeitos". NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. A Segurança de Redes em Ambientes Corporativos 2. ed. Novatec, São Paulo, 2007.

Figura 3 - "Alguns tipos de possíveis detecções com o IDS". NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. A Segurança de Redes em Ambientes Corporativos 2. ed. Novatec, São Paulo, 2007.

Figura 4 - "NIDS". Kioskea. Sistemas de detecção de intrusão (IDS). 2014. Disponível em: <link> . Acesso em: 20 jan 2016.

Figura 5 - "Honeypot diagram to help understand the topic". Wikipedia. 2014. Disponível em: <link> Acesso em 22 de Jan de 2016.