TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

DEMONSTRAÇÃO DE IPSEC EM REDE LOCAL

Trabalho Universitário: DEMONSTRAÇÃO DE IPSEC EM REDE LOCAL. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  10/12/2013  •  4.145 Palavras (17 Páginas)  •  455 Visualizações

Página 1 de 17

CENTRO DE EDUCAÇÃO TECNOLÓGICA DO AMAZONAS – CETAM

CURSO TÉCNICO DE ADMINISTRAÇÃO DE REDES

DEMONSTRAÇÃO DO IPSEC EM REDE LOCAL

Jesuan Henrique da Silva

Manaus

2009

JESUAN HENRIQUE DA SILVA

DEMONSTRAÇÃO DO IPSEC EM REDE LOCAL

Trabalho de Conclusão de Curso para a obtenção de créditos na disciplina TCC do título de Administrador de Redes de Computadores, apresentado ao Centro de Educação Tecnológica do Amazonas CETAM

ORIENTADOR: HELENO DOS SANTOS FERREIRA, MESTRANDO.

MANAUS

2009

DA SILVA, Jesuan Henrique

Demonstração do IPSec em Rede Local. Trabalho de Conclusão de Curso, Centro de Educação Tecnológica do Amazonas CETAM. Manaus, 2009.

1.Segurança 2. IPSec 3. Monitoramento

CENTRO DE EDUCAÇÃO TECNOLÓGICA DO AMAZONAS – CETAM

CURSO TÉCNICO DE ADMINISTRAÇÃO DE REDES

Após a exposição do aluno JESUAN HENRIQUE DA SILVA, matricula 2071CTAR042, sobre a defesa do Projeto Técnico intitulado DEMONSTRAÇÃO DO IPSEC EM REDE LOCAL, a Banca Examinadora e o Coordenador do CETAM abaixo, aprovaram o presente Projeto que, por atender aos requisitos estabelecidos, recebeu a nota (_______) ______________________.

Heleno dos Santos Ferreira, Mestrando

CETAM – IBC

Lauro Rosas Neto, Especialista

CETAM – IBC

Sidney Humberto Perrone Falcão, Especialista

CETAM – IBC

Graduada Rosangela Santos de Oliveira, Coordenação

CETAM – IBC

DEDICATÓRIA

Dedico este trabalho à minha tão presencial família que sempre me apoiou em todos os momentos importantes desta minha caminhada.

Família ao qual tive que por alguns momentos deixar de dá a atenção merecida. Por entender que estou galgando passos necessários para o convívio do individuo nessa sociedade.

E por fim, dedicar este trabalho como homenagem póstuma, ao meu jovem amigo Wagner Alves de Farias, que sonhava e lutava pelos seus ideais.

AGRADECIMENTOS

Agradeço primeiramente a Deus pelas graças que me foram dadas durante essa etapa de minha vida, e pela serenidade a mim dada em certos momentos. .

Agradeço esta oportunidade impar ao qual foi dada pelo então Governador do Estado do Amazonas, Carlos Eduardo de Souza Braga, através do Centro de Educação Tecnológica do Amazonas, e também ilustre diretor deste centro: Prof. Vicente de Paulo Queiroz Nogueira.

Pessoas que lutam pela qualidade de vida do povo do amazonas, e que foram responsáveis diretamente em minha vida profissional. Tenho muito a agradecer.

Estaria eu sendo injusto em não citar outras pessoas importantes que fizeram parte dessa gloriosa caminhada.

Então, quero agradecer todos que compõem o corpo acadêmico do Instituto Benjamin Constant, que sempre estiveram de prontidão para ajudar em quaisquer que fosse o assunto.

Ao não menos ilustre Kleber da Silva Lyra, quero e devo agradecer pela confiança que depositou em mim, em um momento de transição que passei. E não poderia de citar meu coordenador Carlos André Santiago Vieira, que acreditou em meu potencial e que hoje tenho como um grande amigo.

E por fim o meu amigo Marcio Ladislau Freitas que me ajudou com a revisão ortográfica desse trabalho.

“Os verdadeiros vencedores não são aqueles que chegam na frente, mas sim aqueles que com muita garra, paixão e dedicação chegam ao final”.

(Autor Desconhecido)

RESUMO

Foi criado um cenário onde dois computadores trafegam dados normalmente na rede, logo em seguida, entra em cena um terceiro computador. Utilizando uma técnica de invasão chamada de man in the middle o invasor tem acesso a rede no modo promiscuo onde o mesmo fica apenas fazendo o monitoramento da rede em questão. O invasor vê tudo o que se passa na rede. As falhas da de segurança são notadas e em seguida é aplicado o IPsec como solução de segurança. Logo após a aplicação do IPSec o invasor tenta monitorar a rede, mas não tem sucesso. O invasor logo vê que está sendo trafegado o protocolo ESP.

Palavras-chave: Segurança – IPSec – Monitoramento.

ABSTRACT

It created a scenario where two computers on the network typically travel data, then, comes into play a third computer. Using

...

Baixar como (para membros premium)  txt (28.3 Kb)  
Continuar por mais 16 páginas »
Disponível apenas no TrabalhosGratuitos.com