Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br
|
|
- Maria Fernanda Lisboa Minho
- 8 Há anos
- Visualizações:
Transcrição
1 I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira pop-mg.rnp.br
2 Sumário Introdução Principais aplicações O padrão IEEE Segurança e suas diferentes necessidades Conclusão 2/36 I Workshop do POP-MG Rede sem fio
3 Introdução Comodidade Aumento da produtividade ROI até 70 minutos por dia APs de baixo custo disponíveis no mercado Instalações inadequadas expõe a rede Administradores devem implantar WLAN com segurança 3/36 I Workshop do POP-MG Rede sem fio
4 Principais aplicações 4/36 I Workshop do POP-MG Rede sem fio
5 Padrão IEEE a 5GHz, 54Mbps b 2,4GHz, 11Mbps c Protocolo para bridges d Wold Mode (Europa 20dB, EUA/BRA 36dB) e Qualidade de Serviço (QoS) f Inter-Access Point Protocol (IAPP) g 2,4GHz, 54Mbps, modulação digital h Seleção dinâmica de freqüência i Autenticação e segurança 5/36 I Workshop do POP-MG Rede sem fio
6 802.11a 5GHz 54Mbps 8 canais Mais caro 1/3 da área de cobertura Consome mais energia (4 a 5x) 6/36 I Workshop do POP-MG Rede sem fio
7 802.11b 2,4GHz 11Mbps Canais 11 canais EUA 13 canais Brasil 14 canais Japão Aprovado praticamente no em todo o mundo 7/36 I Workshop do POP-MG Rede sem fio
8 802.11g 2,4GHz 54Mbps 11 canais: Compatível com b Mesma modulação do a: OFDM 8/36 I Workshop do POP-MG Rede sem fio
9 Segurança (802.11i) Melhorias do WPA: Autenticação: 802.1x Criptografia Substitui WEP por TKIP Feito no firmware Substitui WEP por AES (WPA2) Requer substituição do hardware 9/36 I Workshop do POP-MG Rede sem fio
10 Níveis de Segurança 10/36 I Workshop do POP-MG Rede sem fio
11 Acesso Público Necessidade: Facilidade de uso Logo, não utiliza nenhum dos mecanismos de segurança do /36 I Workshop do POP-MG Rede sem fio
12 Segurança Básica 12/36 I Workshop do POP-MG Rede sem fio
13 Segurança Padrão Autenticação: SSID Autenticação Open Autenticação Mac Privacidade: WEP estática 13/36 I Workshop do POP-MG Rede sem fio
14 SSID Usado para separar redes wireless logicamente. 14/36 I Workshop do POP-MG Rede sem fio
15 Criptografia WEP Wired Equivalent Privacy Baseado no protocolo RC4 da RSA Protocolo seguro, utilizado por bancos Chaves de 40, 104 ou 128bits Porém o padrão prevê 40 bits Deve ser configurado em todos os clientes e APs. 15/36 I Workshop do POP-MG Rede sem fio
16 Autenticação Open Autenticação orientada a dispositivo Utiliza autenticação nula: Toda requisição é aceita Sem WEP, a rede está aberta para qualquer usuário Com WEP, ele é um autenticador indireto. 16/36 I Workshop do POP-MG Rede sem fio
17 Autenticação MAC Somente os MACs autorizados conseguem conectar-se Não faz parte do padrão A implementação é específica de cada fabricante. 17/36 I Workshop do POP-MG Rede sem fio
18 Segurança Avançada 18/36 I Workshop do POP-MG Rede sem fio
19 Vulnerabilidades do SSID Autenticação MAC WEP Estática 19/36 I Workshop do POP-MG Rede sem fio
20 Vulnerabilidades: SSID SSID pode ser rastreado com sniffer, mesmo com broadcast desabilitado. Desabilitar broadcast do SSID pode impactar a compatibilidade WiFi. 20/36 I Workshop do POP-MG Rede sem fio
21 Vulnerabilidades: MAC Endereços MAC são enviados em clear text Podem ser rastreados. 21/36 I Workshop do POP-MG Rede sem fio
22 Vulnerabilidades: WEP WEP utiliza um protocolo robusto Porém a implementação no padrão é vulnerável: Todas as APs e clientes utilizam a mesma chave WEP As chaves são estáticas, não mudam Gerenciamento e distribuição de chaves é problemático 22/36 I Workshop do POP-MG Rede sem fio
23 Vulnerabilidades: WEP chave texto aberto => texto criptografado chave texto criptografado => texto aberto texto aberto texto criptografado => chave 23/36 I Workshop do POP-MG Rede sem fio
24 Vulnerabilidades: WEP A chave WEP pode ser derivada, utilizando análise estática, com 1M a 4M de frames O ataque é passivo, apenas escuta a rede wireless Implementado no AirSnort 24/36 I Workshop do POP-MG Rede sem fio
25 Vulnerabilidades do Os mecanismos de segurança foram desenvolvidos em 1997 e são vulneráveis! SSID Autenticação MAC WEP estática OK para o uso residencial, mas NÃO para o uso corporativo! 25/36 I Workshop do POP-MG Rede sem fio
26 Autenticação e Criptografia Fortes WPA Wi-Fi Protected Access TKIP Key Integrity Protocol AES Advanced Encryption Standart 26/36 I Workshop do POP-MG Rede sem fio
27 Autenticação Forte 802.1x para Mecanismo de autenticação para acesso à redes Criado para redes cabeadas Bloqueia toda a comunicação, permitindo apenas a autenticação Passagem do protocolo EAP (Extensible Authentication Protocol) 27/36 I Workshop do POP-MG Rede sem fio
28 Tipos de EAP LEAP EAP-TLS PEAP/EAP-FAST 28/36 I Workshop do POP-MG Rede sem fio
29 Tipos de EAP: LEAP Lightweight EAP Mais usado (aprox. 60%) Suporta principais SOs Proprietário da CISCO 29/36 I Workshop do POP-MG Rede sem fio
30 Tipos de EAP: EAP-TLS EAP-Transport Layer Security Utilização de cert. Digitais (PKI) Não proprietário Suportado em Win2000,XP, Linux Mac Mais complexo de implementar Certificado Digital em todos os clientes. 30/36 I Workshop do POP-MG Rede sem fio
31 Tipos de EAP: PEAP PEAP/EAP-FAST Protected EAP Utiliza PKI apenas na infraestrutura Estabelece túnel seguro (similar SSL) 31/36 I Workshop do POP-MG Rede sem fio
32 Criptografia Forte Temporal Key Integrity Protocol (TKIP) Aumenta segurança da criptografia WEP Chaves novas por pacotes Message Integrity Check Advanced Encryption Standart (AES) Mais novo padrão de criptografia Requer substituição do hardware VPN over Wireless Criptografia Seguro e confiável 32/36 I Workshop do POP-MG Rede sem fio
33 Segurança Fim a Fim 33/36 I Workshop do POP-MG Rede sem fio
34 Segurança de Acesso Remoto - VPNs 34/36 I Workshop do POP-MG Rede sem fio
35 VPN over Impacto no desempenho Necessidade de vários concentradores de VPN Suporta apenas Unicast 35/36 I Workshop do POP-MG Rede sem fio
36 Conclusão Diferentes utilizações para as redes Wireless tem necessidade de segurança diferentes. Sua rede Wireless pode ser tão segura quanto sua necessidade. Políticas e procedimentos de segurança são tão importantes quanto tecnologias. 36/36 I Workshop do POP-MG Rede sem fio
Aula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisVulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson
Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques
Leia maisX Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisWireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisRedes Wireless. 26/1/07 Rui Santos
Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.
Leia maisREDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Leia maisPrática de Redes Wireless. Criando rede modo INFRAESTRUTURA
Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisAula 1 Gérson Porciúncula. 3COM - AirPort
Aula 1 Gérson Porciúncula 3COM - AirPort Atualmente existe três modelos de acces point AirPort, o Airport Express, Airport Extreme e AirPort Time Capsule O Express é um dispositivo para uso doméstico,
Leia maisComunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014
REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares
Leia maisNa implantação de um projeto de rede sem fio existem dois personagens:
Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)
Leia maisRedes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)
Leia maisOrientações para implantação e uso de redes sem fio
Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta
Leia maisSegurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos
Leia maisQuem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites
Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de
Leia maisMECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11
U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo
Leia maisComunicação Sem Fio (Somente em Determinados Modelos)
Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maisNetwork WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projector Portátil
Leia maisWireless. Leandro Ramos www.professorramos.com
Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em
Leia maisEspecificação Técnica
Especificação de Referência Switches Wireless LAN (Controlador de Rede sem Fio) Alguns itens apresentam opções de configuração, refletindo nos aspectos originais de preço e características da máquina Código
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisTecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network
Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisConexão Sem Fio Guia do Usuário
Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisRedes Sem Fio (Wireless): Fundamentos e Padrões
Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisSonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490
SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão
Leia maisImplementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida
Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor
Leia maisFechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO
Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2005 ZIH Corp. ZebraNet e todos os números e nomes de produtos, inclusive
Leia maisManual de Configuração de Rede sem Fio.
IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:
Leia maisTecnologia Wireless MAXg
Tecnologia Wireless MAXg MAXimizando o alcance, desempenho, segurança e simplicidade das redes 802.11g Nota Tecnológica Não restam dúvidas de que a tecnologia sem fios se tornou presença permanente no
Leia maisSegurança em redes sem fio
Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança
Leia maisRELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP
26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO
Leia maisRoteador Wireless N 300MBPS
Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste
Leia maisRelatório Técnico. sobre. Redes Sem Fio
UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO ASSESSORIA DE INFORMÁTICA Relatório Técnico sobre Redes Sem Fio Versão 1.0 Março de 2008 1 Índice 1.Resumo...3 2.Introdução...3 3.Características
Leia maisIEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC
Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisGuia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Leia maisWiNGS Wireless Gateway WiNGS Telecom. Manual. Índice
Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários
Leia maisGUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0
WPS Roteador Wireless 300N GWA-101 5dBi Bi-Volt GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 Roteador Wireless 300Mbps Guia de Instalação Rápida REV. 2.0 1. Introdução: O Roteador Wireless 300Mbps, modelo 682-0
Leia maisComunicação sem fio (somente para determinados modelos)
Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos
Leia maisCompartilhamento de Internet/ Wireless. Wilson Rubens Galindo
Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch
Leia mais1.1 CONCEITOS BÁSICOS
1.1 CONCEITOS BÁSICOS PADRÕES 802.11a 802.11b 802.11g 802.11n TRANSMISSÃO VIA RÁDIO E INTERFERÊNCIA - ALCANCE DA REDE SEM FIO SEGURANÇA WEP (WIRED EQUIVALENT PRIVACY) - - - - - - WPA E WPA2 (WI-FI PROTECTED
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisSegurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16
Leia maisProcedimentos para configuração em modo WDS
Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura
Leia maisAutenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP
Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores
Leia maisWLAN WIRELESS STATION. Manual do usuário MAIT0078R00
WIRELESS STATION MAIT0078R00 Manual do usuário 8 1 Especificações Técnicas PQPL-24XX CPE Proeletronic Frequência Ganho VSWR Relação Frente/costa OE/OH Polarização cruzada Impedância PQPL-2412 PQPL-2417
Leia maisCapítulo 7 - Redes Wireless WiFi
Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução
Leia maisGuia de configuração
Guia de configuração Este guia fornece informações para configurar uma conexão de rede para a impressora. Conexão de rede Conexão sem fio Preparação para a conexão Configuração da impressora Seleção do
Leia maisSumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31
Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence
Leia maisWireless LANs - Extens
Wireess LANs - Extens Segurança a - Sumário Enquadramento Limitaçõ ções do 802.11 Souçõ ções de 2ª 2 Geraçã ção 5.4.1 Wireess LANs - Extens Segurança a - Enquadramento (i) 5.4.2 1 Wireess LANs - Extens
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisESCLARECIMENTO II. Em resposta ao questionamento formulado por empresa interessada em participar da licitação em referência, informamos o que segue:
ESCLARECIMENTO II AOS INTERESSADOS. Brasília, 05 de outubro de 2009. REFERÊNCIA: PREGÃO 35/2009 Proc. nº: 23000.005159/2009-62 ASSUNTO: Respostas aos Questionamentos. Prezados Senhores interessados, Em
Leia maisEspecificação de Referência Roteador Sem Fio (Wireless)
1 Especificação de Referência Roteador Sem Fio (Wireless) Código do Objeto Descrição do Objeto Aplicação do Objeto Data da Especificação de Referência Validade da Especificação de Referência AC0000049
Leia maisAccess Point Router 150MBPS
Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações
Leia mais19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA
2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte
Leia maisAdaptador USB 2.0 Wifi N - 150 Mbps (1T1R)
Adaptador USB 2.0 Wifi N - 150 Mbps (1T1R) Mod. WN9183 Guia Rápido de Instalação Introdução Obrigado por comprar um Adaptador USB 2.0 Wireless N Comtac. Através dele é possível conectar seu notebook ou
Leia maisDescrição da UnB Wireless
Descrição da UnB Wireless Descrição A rede UNB Wireless é um serviço da UnB que disponibiliza rede sem fio corporativa utilizando as melhores técnicas de segurança e privacidade aos usuários de Matricula
Leia maisComunicação sem Fio WLAN (802.11) Edgard Jamhour
Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores
Leia mais1 de 6 25/08/2015 10:22
1 de 6 25/08/2015 10:22 MINISTÉRIO DA EDUCAÇÃO Secretaria Executiva Subsecretaria de Planejamento e Orçamento Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano Termo de Adjudicação
Leia maisUtilização da segurança das redes Wireless existentes na rede Mesh.
Utilização da segurança das redes Wireless existentes na rede Mesh. Wesley Silva Viana¹, Luís Augusto Mattos Mendes¹ 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC)
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia mais