Google Search Google Search
Google Search
 

Joseana Macêdo Fechine

    Disciplina: Criptografia, Protocolos Seguros e suas Aplicações



    Professora:
    Joseana Macêdo Fechine
   

APRESENTAÇÃO
TÓPICOS
BIBLIOGRAFIA
NOTAS DE AULA
AVALIAÇÃO
INFORMAÇÕES ADICIONAIS

  
APRESENTAÇÃO
  • Curso: Especialização em Segurança da Informação, CEFET/UFCG.
TÓPICOS
  • Fundamentos de Criptografia. Principais técnicas de criptografia e suas aplicações em SI. O padrão Advanced Encryption Standard (AES). Assinatura digital e protocolos criptográficos. Certificação digital. Pretty Good Privacy (PGP). Virtual Private Networks (VPNs). SMIME (Secure Multiple Internet Mail Exchange). Protocolos seguros: IPSec (Internet Protocol Security). IPv6. SSL (Secure Sockets Layer). SET (Secure Electronic Payment).
BIBLIOGRAFIA
  1. Cryptography and Network Security, Stallings, W., 3nd Edition, Prentice Hall, 2003.
  2. Criptografia e Segurança - O guia oficial RSA, Burnett, S. e Paine, S., Editora Campus, 2002.
  3. Redes de Computadores, Tanenbaum, A. S.,4a Edição, Editora Campus, 2003.
  4. Cryptography Theory and Practice, Stinson, D., 2nd Edition, CRC Press, 2002.
  5. The Codebreakers, Kahn, D., 2nd Edition, Macmillan, 1995.
  6. Network Security, Kaufman, C., Perlman, R. Speciner, M., 2nd Edition, Prentice Hall, 2002.
  7. Applied Cryptography, Schneier, B., 2nd Edition, John Wiley & Sons, Inc., 1996. 
  8. PGP: Pretty Good Privacy, Garfinkel, S., O’Reilly & Associates, Inc., 1995. 
  9. Modern Operating Systems, Tanenbaum, A. S., 2nd Edition, Prentice Hall, 1998, 2001.
  10. Handbook of Applied Cryptography, A. J. Menezes, P. van Oorschot and Scott A. Vanstone, CRC Press, 1996.
  11. Apostilas e Manuais Técnicos de Autores/Fabricantes Diversos.
  12. Sites de autores diversos: http://www.training.com.br/lpmaia/pub_seg_cripto.htm, http://www.microsoft.com/brasil/security/guidance/topics/devsec/secmod39.mspx, http://www.angelfire.com/linux/criptografia/, http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html, http://www.absoluta.org/cripty/cripty.htm, http://www.sbis.org.br/Criptografia.doc, http://www.camara-e.net/_upload/serasa.ppt, http://www.unicert.com.br/files/ppt/ UBr, http://www.compugraf.com.br, http://www.geocities.com/sabernet_net/tools/index.html, http://www.stbrasil.com.br, www.fafica.br/computacao/biometria.pdf, www.rnp.br/wrnp2/2001/palestras_ middleware/pal_middl_02.pdf, http://www.mhavila.com.br/link/security/sec-standard.html
NOTAS DE AULA
AVALIAÇÃO
  • Informação indisponível
INFORMAÇÕES ADICIONAIS
Voltar à página principal