SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Luiz Arthur
                           Apresentação           1




Universidade Tecnológica Federal do Paraná – UTFPR

                              Campus:
                           Campo Mourão


                              Professor:
           Luiz Arthur Feitosa dos Santos



Sumário:

 ●   Bibliografia Recomendada - Segurança
Luiz Arthur
                           Apresentação                             2


Para iniciar:

NAKAMURA, Emílio Tissato; GEUS, Paulo Lício de. Segurança de redes: em
ambientes cooperativos. São Paulo, SP: Novatec, 2007.
Luiz Arthur
                             Apresentação                               3


Um pouco de prática:

TERPSTRA, John H. Segurança para linux. Rio de Janeiro, RJ: Elsevier, 2005.
Luiz Arthur
                         Apresentação                          4

Livros de referência:

TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4
Edição. 2003.

TANENBAUM, Andrew S. Sistemas operacionais modernos.   2. ed. São
Paulo: Prentice-Hall, 2003.
Luiz Arthur
                          Apresentação                                5

Recomendo também:

STATO FILHO, André.   Linux:   controle de redes.   Florianópolis: Visual
Books, 2009.
Luiz Arthur
                              Apresentação                                6

Recomendo também:

HUNT, Craig. Linux Servidores de rede. Editora Ciência Moderna. Rio de
Janeiro. 2004.

BONAN, Adilson Rodrigues. Linux:        fundamentos, práticas e certificação
LPI. Rio de Janeiro: Alta Book, 2010.
Luiz Arthur
                             Apresentação                              7

Recomendo também:

Praticamente todo livro contém assuntos relacionados a segurança... Então
leia tudo o que você puder e conheça tudo o que você puder também!

Problemas de segurança estão evoluindo constantemente desta forma é
importante ler revistas, jornais, e meios eletrônicos...
Luiz Arthur
                           Apresentação                   8

Contatos

 ●   Blog:
             http://profluizarthur.wordpress.com/

             http://www.slideshare.net/luiz_arthur

 ●   E-mail's:

                  luiz_arthur@fornet.com.br

                    luizsantos@utfpr.edu.br

 ●   Twitter:
                         @luiz_arthur

                http://twitter.com/#!/luiz_arthur
Luiz Arthur
       Apresentação        9

Fim!

Contenu connexe

En vedette

Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro DiaLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 

En vedette (11)

Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro Dia
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 

Plus de Luiz Arthur

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalLuiz Arthur
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless TeoriaLuiz Arthur
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP TeoriaLuiz Arthur
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323Luiz Arthur
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIPLuiz Arthur
 
Redes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanRedes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanLuiz Arthur
 
Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Luiz Arthur
 

Plus de Luiz Arthur (12)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIP
 
Redes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanRedes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial Plan
 
Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11
 

Bibliografia recomendada-seguranca

  • 1. Luiz Arthur Apresentação 1 Universidade Tecnológica Federal do Paraná – UTFPR Campus: Campo Mourão Professor: Luiz Arthur Feitosa dos Santos Sumário: ● Bibliografia Recomendada - Segurança
  • 2. Luiz Arthur Apresentação 2 Para iniciar: NAKAMURA, Emílio Tissato; GEUS, Paulo Lício de. Segurança de redes: em ambientes cooperativos. São Paulo, SP: Novatec, 2007.
  • 3. Luiz Arthur Apresentação 3 Um pouco de prática: TERPSTRA, John H. Segurança para linux. Rio de Janeiro, RJ: Elsevier, 2005.
  • 4. Luiz Arthur Apresentação 4 Livros de referência: TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003. TANENBAUM, Andrew S. Sistemas operacionais modernos. 2. ed. São Paulo: Prentice-Hall, 2003.
  • 5. Luiz Arthur Apresentação 5 Recomendo também: STATO FILHO, André. Linux: controle de redes. Florianópolis: Visual Books, 2009.
  • 6. Luiz Arthur Apresentação 6 Recomendo também: HUNT, Craig. Linux Servidores de rede. Editora Ciência Moderna. Rio de Janeiro. 2004. BONAN, Adilson Rodrigues. Linux: fundamentos, práticas e certificação LPI. Rio de Janeiro: Alta Book, 2010.
  • 7. Luiz Arthur Apresentação 7 Recomendo também: Praticamente todo livro contém assuntos relacionados a segurança... Então leia tudo o que você puder e conheça tudo o que você puder também! Problemas de segurança estão evoluindo constantemente desta forma é importante ler revistas, jornais, e meios eletrônicos...
  • 8. Luiz Arthur Apresentação 8 Contatos ● Blog: http://profluizarthur.wordpress.com/ http://www.slideshare.net/luiz_arthur ● E-mail's: luiz_arthur@fornet.com.br luizsantos@utfpr.edu.br ● Twitter: @luiz_arthur http://twitter.com/#!/luiz_arthur
  • 9. Luiz Arthur Apresentação 9 Fim!