Programe de audit si supraveghere in retelele de calculatoare

                                   Cuprins
I. NOTIUNI GENERALE DESPRE RETELE
      I.1 TIPURI DE RETELE PEER-TO-PEER
            I.1.1 RETELE CU FORMA BACKBONE (BUS)
            I.1.2 RETELE TWISTED PAIR (STEA)
      I.2 RETELE WIRELESS LAN "CA SI TELEFONIA CELULARA, RETELELE LOCALE DE
CALCULATOARE TIND SA ELIMINE SI SA TRANSMITA DATE PRIN ETER"
            I.2.1 NOTIUNI GENERALE
            I.2.2 CONFIGURATII WLAN
            I.2.3 SECURITATEA RETELELOR WLAN
      I.3 RETELE VIRTUALE PRIVATE
            I.3.1 FUNCTIONARE
            I.3.2 METODE DE TRANSMISIE PRIN VPN
            I.3.3 SECURITATE SI VPN
            I.3.4 AVANTAJELE RETELELOR VIRTUALE PRIVATE
            I.3.5 COMPONENTA RETELEI VPN
            I.3.6 APLICATII VPN
II. BAZELE TEORETICE ALE PROGRAMARII RETELELOR
      II.1 CE ESTE TCP / IP?
            II.1.1 MODELUL DE REFERINTA OSI
            II.1.2 MODELUL DOD
            II.1.3 PROTOCOALELE NIVELULUI PROCES/APLICATIE
            II.1.4 PROTOCOALELE NIVELULUI HOST-TO-HOST
            II.1.5 PROTOCOALELE NIVELULUI INTERNET
            II.1.6 ATRIBUTIILE NIVELULUI ACCES RETEA
      II.2 PROTOCOLUL SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)
            II.2.1 SNMP SERVICE IN WINDOWS
      II.3 PROTOCOLUL DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL VERSION
1.00)
      II.4 MANAGEMENTUL RETELELOR IN WINDOWS
            II.4.1 SERVICIUL REMOTE ACCES
            II.4.2 ROUT-AREA SI REMOTE ACCES SERVICE
            II.4.3 PROTOCOLUL DNS (DOMAIN NAME SYSTEM VERSION 1.00)
            II.4.4 SERVICIUL INTERNET PROTOCOL HELPER
      II.5 ADRESE, PORTURI SI SOCKETURI
            II.5.1 ADRESE, PORTURI
            II.5.2 SOCKETURI
      II.6 MODELUL CLIENT/SERVER
      II.7 MODELUL CLIENT/SERVER TCP
      II.8 CONTROLUL ACTIVEX WINSOCK
III. SECURIZAREA RETELELOR
      III.1 SECURIZAREA ARHITECTURILOR DE RETEA IP
            III.1.1 INTRODUCERE
            III.1.2 SECURIZAREA TRAFICULUI IP
                  III.1.2.1 SERVICIILE DE SECURITATE
                  III.1.2.2 METODE
            III.1.3 EXTENSIA DE SECURITATE IP
            III.1.4 ASOCIERI DE SECURITATE
            III.1.5 POLITICA DE SECURITATE
            III.1.6 ADMINISTRAREA ASOCIERII SECURITATII
      III.2 KERBEROS
            III.2.1 SERVICIILE DE SECURITATE
            III.2.2 FUNCTIONALITATE GENERALA
      III.3 PROTOCOLUL SSL
            III.3.1 STRUCTURA
            III.3.2 CIFRURI
            III.3.3 "STRANGEREA DE MANA"
            III.3.4 AUTENTIFICAREA SERVERULUI
            III.3.5 ATACURILE "MAN IN THE MIDDLE"
            III.3.6 AUTENTIFICAREA CLIENTULUI
IV. SUPRAVEGHERE SOFTWARE
      IV.1 SUPRAVEGHEREA SOFTWARE A ANGAJATILOR
            IV.1.1 ORICE APASARE DE TASTA ESTE INREGISTRATA
            IV.1.2 INTIMITATEA IN ERA DIGITALA
            IV.1.3 BENEFICIILE ANGAJATORULUI
            IV.1.4 TIPURI DE SOFTWARE
            IV.1.5 TINTE MONITORIZATE
            IV.1.6 TIPURI DE MONITORIZARE
            IV.1.7 COMPORTAREA SOFTWARE-ULUI
      IV.2 SOFTWARE PENTRU SUPRAVEGHEREA RETELELOR (TRADUCERE SI ADAPTARE
DUPA NETWORKWORLD)
            IV.2.1 ALERTPAGE (GENEVA SOFTWARE)
            IV.2.2 WHATSUP GOLD (IPSWITCH)
            IV.2.3 NETWORK AUDIT TECHNOLOGY (KASPIA)
            IV.2.4 GLOBALWATCHER (CARAVELLE)
            IV.2.5 E-SWEEPER: CEL MAI FOLOSIT PROGRAM DE SUPRAVEGHERE A E-
MAILULUI
                  IV.2.5.1 CUM FUNCTIONEAZA E-SWEEPER
                  IV.2.5.2 METODELE DE DISTRIBUIRE
            IV.2.6 WEBSENSE ? CEL MAI UTILIZAT PROGRAM DE SUPRAVEGHERE A
INTERNETULUI
                  IV.2.6.1 SCHEMA DE FUNCTIONARE A WEBSENSE
Pagini 45