Autores:
Chris Sanders. Understanding Man-in-the-Middle Attacks – ARP Cache Poisoning (Part 1). Disponível em Disponível em: <link>. Acesso em 12 de Jan 2016.
Chris Sanders. Understanding Man-in-the-Middle Attacks – DNS Spoofing (Part 2). Disponível em: <link> . Acesso em 12 de Jan 2016.
Chris Sanders. Understanding Man-in-the-Middle Attacks – Session Hijacking (Part 3). Disponível em: <link>. Acesso em 12 de Jan 2016.
Gustavo Lima. Entendendo ataques Man-in-The-Middle. Disponível em: <link>. Acesso em 12 de Jan 2016.
Wikipedia. Cavalo de troia (computação). Disponível em: <link> . Acesso em 12 de Jan 2016.
Kaspersky. O que é um cavalo de Troia?. Disponível em: <link> . Acesso em 12 de Jan 2016.
Wikipedia. Worm. Disponível em: <link> . Acesso em 11 de Jan 2016.
Wikipedia. Botnet. Disponível em: <link>. Acesso em 11 de Jan 2016.
Alex Feleol. 10 SINAIS QUE INDICAM QUE SEU PC FAZ PARTE DE UMA “REDE ZUMBI”. Disponível em: <link>. Acesso em 12 Jan 2016.
Fabiana Freitas. Os caminhos do SPAM. Disponível em: <link> . Acesso em 12 Jan 2016.
Portal Brasil. Leis que garantem punição para crimes na internet são sancionadas. Disponível em: <link>. Acesso em 13 Jan 2016
NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. A Segurança de Redes em Ambientes Corporativos 2. ed. Novatec, 488p, São Paulo, 2007. Prefácio disponível em: <link> .
MICROSOFT, Technet. How VPN Works . Microsoft Technet Library, 2003. Disponível em: <link> . Acesso em: 26 janeiro 2016.
FERGUSSON, Paul. HUSTON, Geoff. What Is a VPN? - Part I . The Internet Protocol Journal – Cisco, v. 1, n. 1, 1998. Disponível em: <link> . Acesso em: 25 janeiro 2016.
FERGUSSON, Paul. HUSTON, Geoff. What Is a VPN? - Part II . The Internet Protocol Journal – Cisco, v. 1, n. 1, 1998. Disponível em: <link> . Acesso em: 26 janeiro 2016.
MARTINS, Dener. REDES PRIVADAS VIRTUAIS COM IPSec . Universidade de Brasília, 2000. 13 p. Disponível em: <link> . Acesso em: 25 janeiro 2016.
CHANDRAN, Jaya. IPSEC VPN Site to Site . Video aula no youtube Disponível em: <link> . Acesso em: 26 janeiro 2016.
Santana, Ana. Entenda o que é a VPN e conheça o risco de usar este serviço no seu celular . Empresa Brasil de Comunicação S/A. Disponível em: <link> . Acesso em: 26 janeiro 2016.
AZEVEDO, Marcelo Teixeira de; NASCIMENTO, Ivani Araujo do. Mecanismos de detecção e prevenção de intrusos . São Paulo, jul, 2010. Disponível em: <link> . Acesso em: 20 jan 2016.
Kioskea. Sistemas de detecção de intrusão (IDS). 2014. Disponível em: <link> . Acesso em: 20 jan 2016.
NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. A Segurança de Redes em Ambientes Corporativos 2. ed. Novatec, São Paulo, 2007. Prefácio disponível em: <link> .
SANTOS, Victor . Sistemas de Detecção de Intrusões (IDS – Intrusion Detection Systems) usando unicamente softwares Open Source. Jun, 2010. Disponível em: <link> . Acesso em: 20 jan 2016.
SILVA, Edelberto Franco; JULIO, Eduardo Pagani. Sistema de Detecção de Intrusão. Infra Magazine. Disponível em: <link> . Acesso em: 20 jan 2016.
STRAUCH, Suzana . Segurança em TCP/IP. 1996. Disponível em: <link> . Acesso em: 20 jan 2016.
Wikipédia. Bro (software). Sep 2015. Disponível em: <link> . Acesso em: 20 jan 2016.
EVERETT, D. B. Smart Card Tutorial. Disponível em: <link>. Acesso em : 07 jan 2016
Card Werk, History of Smart Cards. Disponível em: <link>. Acesso em : 07 jan 2016
QUISQUARTER, Jean-Jacques et al., Smart Card Research and Advanced Applications VI, IFIP 18th Worlds Computer Congress, Toulouse, França, 2004
Smart Card Alliance, Smart Card Applications. Disponível em: <link>. Acesso em 08 jan 2016
ORACLE, Java Card Technology Datasheet. Disponível em: <link>. Acesso em: 09 jan 2016
AVHAD, P. R.; SATYANARAYANA, R. A Three-Factor Authentication Scheme in ATM, International Journal of Science and Research (IJSR) ISSN (Online): 2319-7064, Paper ID: 020131543 Volume 3 Issue 4, abril 2014. Disponível em: <link> . Acesso em 09 jan 2016
GILLOU, L. C.; UGON M. Smart Card. A Highly Reliable and Portable Security Device, Springer-Verlag Berlin Heidelberg 1987. Disponível em: <link>. Acesso em 09 jan 2016
DESHMUKH, Abhay, Smart Card Communication Using PIC® MCUs, Microchip Technology Inc., 2011. Disponível em: <link> . Acesso em 15 jan 2016
Smart Card Basics. Disponível em: <link>. Acesso em 15 jan 2016
ABBOTT, John, Smart Cards: How Secure Are They? , SANS Institute 2002. Disponível em: <link> . Acesso em 15 jan 2016
BAR-EL, Hagai, Known Attacks Against Smartcards, Discretix Technologies Ltd. Disponível em: <link> . Acesso em 15 jan 2016
HWANG, Jinwoo. The Secure Sockets Layer and Transport Layer Security. Disponível em: <link>. Acesso em 14 de Jan de 2016.
VIEGA, John; MESSIER, Matt; CHANDRA, Pravir. Network Security with SSL. 2002. O’Reilly Media, 2002. 386 p.
FREIER, A. et al. The Secure Sockets Layer (SSL) Protocol Version 3.0. Disponível em: <link>. Acesso em 15 de Jan de 2016.
DIERKS, T. et al. The Transport Layer Security (TLS) Protocol Version 1.2. Disponível em: <link>. Acesso em 15 de Jan de 2016.
DIERKS, T. et al. The TLS Protocol Version 1.0. Disponível em: <link>. Acesso em 6 de Jan de 2016.
MÖLLER, Bodo; DUONG, Thai; KOTOWICZ, K. This Poodle Bites: Exploiting the SSL 3.0 Fallback. 2014. Disponível em: <link> Acesso em 22 de Jan de 2016
Codenomicon. The HeartBleed Bug. Disponível em: <link>. Acesso em 22 de Jan de 2016.
Index
Figura 1 - "security-265130_960_720". Pixabay. 2014. Disponível em: <link> Acesso em 22 de Jan de 2016.
Figura 2 - "firewall-29940_960_720". Pixabay. 2012. Disponível em: <link> Acesso em 22 de Jan de 2016.
Figura 3 - "business-1012761_960_720". Pixabay. 2016. Disponível em: <link> Acesso em 22 de Jan de 2016.
Figura 4 - "Data Security - Cyber Crime - Hacking". Perspecsys Photos. 2015. Disponível em: <link> Acesso em 22 de Jan de 2016.
Figura 5 - "Blue version of the secure external link "lock" icon used on Wikipedia". Wikipedia. 2009. Disponível em: <link> Acesso em 22 de Jan de 2016.
Figura 6 - "safe_share_padlock". Jisc. Disponível em: <link> Acesso em 22 de Jan de 2016.
Sistemas de Detecção de Intrusão
Figura 1 - "U.S. Navy photo by Rick Naystatt/Released". Wikipedia. Disponível em: <link> Acesso em 22 de Jan de 2016.
Figura 2 - "O firewall libera conexões e o IDS detecta, notifica e responde a tráfegos suspeitos". NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. A Segurança de Redes em Ambientes Corporativos 2. ed. Novatec, São Paulo, 2007.
Figura 3 - "Alguns tipos de possíveis detecções com o IDS". NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. A Segurança de Redes em Ambientes Corporativos 2. ed. Novatec, São Paulo, 2007.
Figura 4 - "NIDS". Kioskea. Sistemas de detecção de intrusão (IDS). 2014. Disponível em: <link> . Acesso em: 20 jan 2016.
Figura 5 - "Honeypot diagram to help understand the topic". Wikipedia. 2014. Disponível em: <link> Acesso em 22 de Jan de 2016.