- Desenvolva os sistemas de segurança desta arquitetura, incluindo as redes, a separação das máquinas, os firewalls. Onde estarão eles, as máquinas, como estarão distribuídas. Partindo de um sistema distribuído de tenha
- 1 Proxy
- 2 Webservices
- 3 Caches
- 2 Bds
- 2 Servidores de Aplicativos
- Considerando um sistema pós ataque, mesmo que os arquivos de log tenham sido apagados, como você tentaria investigar/descobrir como o sistema foi invadido?
- Escolha um tipo de design e desenvolva uma política de segurança para um sistema de gerenciador de emails.
Pesquisar este blog
segunda-feira, 8 de maio de 2017
Exercicios de Segurança
Assinar:
Postagens (Atom)