6,99 €
6,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
6,99 €
6,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
6,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
6,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Este livro foi escrito com base na dissertação de Mestrado em Gestão de Redes de Telecomunicações da PUC-Campinas com a orientação da Profa. Dra. Lia Toledo Moreira Mota. O aumento vertiginoso da quantidade de dispositivos conectados à Internet, aliado à popularização das redes IoT, propiciou o nascimento de problemas para todos os usuários e empresas envolvidos com essas redes. O tráfego por essas redes tem sido alvo de cobiças, com o intuito de controlar esses dispositivos e de usá-los para ataques aos grandes usuários da rede. Várias leis de proteção de dados pessoais têm sido promulgadas…mehr

  • Geräte: eReader
  • mit Kopierschutz
  • eBook Hilfe
  • Größe: 4.15MB
Produktbeschreibung
Este livro foi escrito com base na dissertação de Mestrado em Gestão de Redes de Telecomunicações da PUC-Campinas com a orientação da Profa. Dra. Lia Toledo Moreira Mota. O aumento vertiginoso da quantidade de dispositivos conectados à Internet, aliado à popularização das redes IoT, propiciou o nascimento de problemas para todos os usuários e empresas envolvidos com essas redes. O tráfego por essas redes tem sido alvo de cobiças, com o intuito de controlar esses dispositivos e de usá-los para ataques aos grandes usuários da rede. Várias leis de proteção de dados pessoais têm sido promulgadas para atribuir responsabilidades, direitos e deveres e garantir a segurança desses dados. O autor analisa os requisitos para a gestão segura das redes IoT baseado no uso de senhas seguras que garantam minimamente sua segurança. Essas senhas deverão ser atribuídas e utilizadas em roteadores, controladores, sensores, dispositivos inteligentes e demais periféricos conectados a essas redes. A análise de requisitos para a escolha de senhas baseada no aspecto de segurança em sistemas criptográficos que utilizam chaves de criptografia simétricas e/ou assimétricas. A heterogeneidade, a limitação da capacidade de processamento e energia, a diversidade de infraestrutura, a integração de diversos fabricantes e a alta variabilidade de protocolos fazem das redes IoT únicas. O uso de senhas robustas com números, letras e caracteres especiais é uma maneira de prover melhor segurança às redes IoT.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Tiago Guimarães Monteiro é Mestre em Gestão de Redes de Telecomunicações pela Pontifícia Universidade Católica de Campinas (PUC-Campinas) em 2021. Graduado em Engenharia Elétrica (2008) pela Universidade Presbiteriana Mackenzie, SP. Possui Licenciatura em Ensino Médio pela FATEC-Americana e MBA em Gerenciamento de Projetos pela Fundação Getúlio Vargas (FGV). Atua desde 2009 como professor de TCC na ETEC Bento Quirino e é Especialista em Engenharia de Vídeo na CLARO S.A. desde 2009.