07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

o 9-5 Configurando o cliente de criptografia<br />

• 10-0 Configurações do Secure Roaming<br />

o 10-1 Utilizando a interface gráfica<br />

• 11-0 Integração dos módulos do <strong>Firewall</strong><br />

o 11-1 O fluxo de pacotes no <strong>Firewall</strong> <strong>Aker</strong><br />

o 11-2 Integração do filtro com a conversão de endereços<br />

o 11-3 Integração do filtro com a conversão e a criptografia<br />

• 12-0 Configurando a Segurança<br />

o 12-1 Proteção contra SYN Flood<br />

o 12-2 Utilizando a interface gráfica para Proteção contra SYN Flood<br />

o 12-3 Proteção de Flood<br />

o 12-4 Utilizando a interface gráfica para Proteção de Flood<br />

o 12-5 Proteção Anti Spoofing<br />

o 12-6 Utilizando a interface gráfica para Anti Spoofing<br />

o 12-7 Sistema de Detecção de Intrusão (IDS)<br />

o 12-8 Configurando o suporte para o agente de detecção de intrusão<br />

o 12-9 <strong>Instalando</strong> o Plugin para agentes IDS no Windows NT<br />

o 12-10 Utilizando a interface texto - Syn Flood<br />

o 12-11 Utilizando a interface texto - Proteção de Flood<br />

o 12-12 Utilizando a interface texto - Anti Spoofing<br />

o 12-13 Utilizando a interface texto - IDS<br />

• 13-0 Configurando as ações do sistema<br />

o 13-1 Utilizando a interface gráfica<br />

o 13-2 Utilizando a interface texto<br />

• 14-0 Visualizando o log do sistema<br />

o 14-1 Utilizando a interface gráfica<br />

o 14-2 Formato e significado dos campos dos registros do log<br />

o 14-3 Utilizando a interface texto<br />

• 15-0 Visualizando os eventos do sistema<br />

o 15-1 Utilizando a interface gráfica<br />

o 15-2 Formato e significado dos campos das mensagens de eventos<br />

o 15-3 Utilizando a interface texto<br />

• 16-0 Visualizando estatísticas<br />

o 16-1 Utilizando a interface gráfica<br />

o 16-2 Utilizando a interface texto<br />

• 17-0 Visualizando e removendo conexões<br />

o 17-1 Utilizando a interface gráfica<br />

o 17-2 Utilizando a interface texto<br />

• 18-0 Trabalhando com proxies<br />

o 18-1 Planejando a instalação<br />

o 18-2 <strong>Instalando</strong> o agente de autenticação em plataformas Unix<br />

o 18-3 <strong>Instalando</strong> o agente de autenticação em Windows NT/2000<br />

• 19-0 Configurando parâmetros de autenticação<br />

o 19-1 Utilizando a interface gráfica<br />

o 19-2 Utilizando a interface texto<br />

• 20-0 Perfis de acesso de usuários<br />

o 20-1 Planejando a instalação<br />

o 20-2 Cadastrando perfis de acesso<br />

o 20-3 Associando usuários com perfis de acesso<br />

• 21-0 O cliente de autenticação <strong>Aker</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!