Prévia do material em texto
<p>VPN em Redes Privadas – Criação de VPN para utilização em movimentos laterais.</p><p>Introdução</p><p>1.1. Contextualização do tema</p><p>1.2. Objetivos do trabalho</p><p>1.3. Justificativa</p><p>Fundamentos teóricos</p><p>2.1. Conceito e funcionamento de VPNs</p><p>2.2. Protocolos de VPN (OpenVPN, IPsec, L2TP, etc.)</p><p>2.3. Criptografia e segurança de dados</p><p>2.4. Autenticação e autorização</p><p>Movimentos laterais em cibersegurança</p><p>3.1. Definição e exemplos de movimentos laterais</p><p>3.2. Técnicas comuns utilizadas pelos invasores</p><p>3.3. Estratégias de detecção e prevenção de movimentos laterais</p><p>Implementação de VPNs em redes privadas para prevenir movimentos laterais</p><p>4.1. Segmentação de rede e isolamento de recursos</p><p>4.2. Políticas de acesso e controle</p><p>4.3. Monitoramento e registros de atividades</p><p>Estudo de caso prático</p><p>5.1. Descrição do cenário</p><p>5.2. Implementação e configuração da VPN</p><p>5.3. Análise e avaliação da eficácia da solução VPN no combate a movimentos laterais</p><p>Desafios e considerações futuras</p><p>6.1. Gerenciamento e manutenção da VPN</p><p>6.2. Desempenho e latência da rede</p><p>6.3. Evolução das ameaças e adaptação das soluções</p><p>Conclusão</p><p>7.1. Resumo das principais descobertas</p><p>7.2. Implicações e aplicações práticas</p><p>7.3. Sugestões para pesquisas futuras</p><p>Referências bibliográficas</p>