INE 5680 - Segurança de Redes
                              Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia
Objetivo Geral:


Conhecer os principais fundamentos sobre segurança de redes para obter níveis aceitáveis de segurança em ambientes computacionais distribuídos cooperativos.


                                                 Temas para Apresentação Oral
          

Carga Horária e Atendimento

72 horas-aula
Atendimento:    2° e 4° feiras, das 18:30 às 20:00  ou a combinar

 
Material Didático

Aula 10: 06/06/2014

Anatomia de Ataques, Reconhecimento:
Aquisição de Informações, Análise de Vulnerabilidades


Tarefa 10a - Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas.       
     

  Roteiro de Aula Prática Nmap
(docx)
 
Roteiro de Aula Prática Nmap (odt)

Tarefa 10b - Análise de Vulnerabilidades em Serviços

Executar uma Ferramenta Scanner de Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre o experimento realizado. 

  Roteiro de Aula Prática OpenVAS
  (docx)
 
Roteiro de Aula Prática OpenVAS  (odt)
 

Vulnerabilidades, Ameacas e Riscos

Anatomia de Ataques

Pensando em Políticas de Segurança
Entrega de material sobre Política de Segurança (CISCO)

Ferramentas Livres para Testes de Invasão
               (Por Luiz Vieira)

Footprint-Fingerprint


Técnicas de Varredura

Scanner de Rede NMAP:   www.nmap.org

Scanner de Vulnerabilidades sobre Serviços OpenVAS:      www.openvas.org

Livro:  Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo.

Aula 11: 13/06/2014

Lab Virtual - Rede Virtual de VMs
 (Instalações e Configurações)


Tarefa 11a
- Roteiro de Aula Prática
Teste de Penetração com Metasploitable MySQL (docx)
 
Tarefa 11b - Roteiro de Aula Prática
Teste de Penetração com Metasploitable Tomcat  (docx)   

Tarefa 11c - Roteiro de Aula Prática
Teste de Penetração com Metasploit - Windows 2008 (docx)

 


         Instalar no Virtualbox

                   

           Backtrack 5 (VM Linux)
                              X
              Windows Server 2008

Links Interessantes sobre VM Roteadores

http://thehelpfulhacker.net/2011/11/15/virtual-box-openbsd-router/

http://www.dowdandassociates.com/blog/content/howto-software-routers-on-virtual-machines/

Aula 12: 20/06/2014

Para todos os alunos, ver a tarefa teórica seguinte:

Tarefa 12 (Teórica) - Assinaturas Cegas e Votação Digital Segura

Ver slides sobre Protocolos Criptográficos Avançados. Examinar o protocolo com duas centrais de votação (legitimação e privacidade dos votantes) em relação ao que existe hoje quanto à Votação Eletrônica do TSE-TRE no Brasil.

Entregar até 04/07/2014, um documento em formato livre sobre sua análise, detalhes apontados sobre segurança, que você conheceu na disciplina, e que, supostamente, poderiam ser usados no protocolo de votação digital do TSE-TRE.
Considere os requisitos apontados para um esquema de votação segura, citados do Capítulo  6 (Livro Bruce Scheneier)

LEIA O ARQUIVO:   VOTANDO COM ASSINATURAS CEGAS OU VOTANDO COM DUAS CENTRAIS DE VOTAÇÃO (IDENTIFICAÇÃO - CLA + CENTRAL DE APURAÇÃO CTF)

Tarefas Teóricas:

O que é Escalação de Privilégio (para as tarefas 12a, 12b, 12c)
Tarefa 12a (Prática) - Usando Token de Personificação
Tarefa 12b (Prática) - Ataque de Escalação de Privilégio Local
Tarefa 12c (Prática) - Social Engineer Toolkit (SET)
                                 

A ser escolhida pelo professor

Tarefa INDIVIDUAL de AVALIAÇÃO DE FERRAMENTAS
 


Para padronizar a entrega da tarefa, use um esquema de aula prática. Teste a ferramenta e relate os detalhes importantes ou interessantes que você encontrou.

Apresentar sua Avaliação de Ferramenta na sala do professor ao final do período, entre 18/07 e 25/07/2014, em horário a combinar.

Aula 13: 27/06/2014  

Algumas práticas com o IPTables
Tarefa 13a - Firewall IPTables (Linux)

                      
Uso de um Sistema de Detecção de Intrusão:
Tarefa 13b -
Roteiro de Aula Prática Snort IDS


Verificando a existência de Rootkits em seus servidores, ver a Tarefa 8c.
Tarefa 13c - Roteiro de Aula Prática chkrootkit

Pensando em Firewalls        

Entendendo PREROUTING e POSTROUTING no IPTables

Netfilter x IPTables

Links Interessantes sobre IPTables

Exemplo de Firewall IPTables (Linux)

http://linuxdicas.wikispaces.com/iptables

http://www.iptables.info/en/iptables-code-examples.html
 

Sniffers   Top 5 - Os Melhores Sniffers

Sistema de Detecção de Intrusão

Segurança de Perímetro  


04/07/2014


Prova 2
(Material referente ao Cap.6 ESOTERIC PROTOCOLS, seção 6.1, siobre Eleições Seguras + os assuntos das aulas 10 à 13)

 
Lista de Exercícios 3

Aula 14: 11/07/2014

Testes de penetração em ambientes web, como ataques previstos em OWASP Top 10, veja Tarefa 8a.

Tarefa 13 - Roteiro de Aula Prática NOWASP - Ataques na Web
 

 Backtrack 5 (VM Linux)
            X
Metasploitable 2 (Rede INF)
              Metasploitable 2 (SourceForge)
             

Aula 15: 18/07/2014
  
Tarefa 15 - Apresentações Orais (ESCOLHA SEU TEMA E COMUNIQUE AO PROFESSOR)     Temas para Apresentação

Tarefa 16 - Tarefa Prática de Avaliação de Ferramenta
 



   
              
Apostila GSI  
       
Gestão da Segurança da Informação
            (Prof. Marcos Aurelio Pchek Laureano)

 

25/07/2014      

Prova de Recuperação


Parte da Prova de Recuperação (60%)


 
TAREFA DE RECUPERAÇÃO

Alunos:

Fazer a tarefa em substituição a prova. Entregar até Quinta-feira, 05/12/2013.

Resposta da Lista de Exercícios


Grupos para Apresentação Oral  - 15 minutos - Critério para nota da tarefa

Ao apresentar este tipo de atividade, você deve levar em conta o seu comportamento perante uma plateia (ainda que composta de colegas) considerando três aspectos: (a) forma como introduz o tema (quanto mais clara e concisa, melhor); e sua (b) capacidade de desenvolvê-lo (a exposição deve seguir uma progressão lógica, com ideias organizadas).

Observe também (c) encerrar sua apresentação. O ideal é que, nessa última etapa, faça uma síntese dos principais pontos e proponha, se possível, questões para a reflexão da turma. Entregue seus slides no Moodle para constar a sua nota no sistema.

 

SEGURANÇA DE DOCUMENTOS ELETRÔNICOS - Novas formas de Assinaturas Digitais
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.

OSSEC -  Open Source Host-based Intrusion Detection System
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
SISTEMA DE DETECÇÃO DE ATACANTES - HONEYPOTS e HONEYNETS
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
POLÍTICA DE SEGURANÇA: UM ESTUDO DE CASO
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
INFRAESTRUTURA DE GERENCIAMENTO DE PRIVILÉGIOS -
Certificados de Atributos
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
SEGURANÇA NO CICLO DE VIDA DO DESENVOLVIMENTO DA APLICAÇÃO (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
PERÍCIA FORENSE
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
AUDITORIA DE SEGURANÇA EM BANCO DE DADOS
Exemplo de Teste de Penetração (MS-SQLServer)  (Oracle SQL)
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
METODOLOGIAS DE TESTE DE SEGURANÇA
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
TIPOS DE ATAQUES (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
FERRAMENTA DE AVALIAÇÃO DE SITES WEB (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
AVALIAÇÃO DE AMEAÇAS  COM A FERRAMENTA MALTEGO (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
UMA FERRAMENTA PARA ANÁLISE DE TRÁFEGO - Wireshark
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
MANTRA: TESTES DE PENETRAÇÃO EM APLICAÇÕES WEB (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
Open Web Application Security Project (OWASP)
Heloisa / Suelen
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
VISÃO GERAL DA GESTÃO DA SEGURANÇA DA INFORMAÇÃO -
NORMAS 27000
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO - UMA PARTE ESPECÍFICA (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.

DNSSEC - DNS SEGURO
 
((a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
SQL INJECTION (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
IDENTIDADE FEDERADA: CENÁRIOS, ARQUITETURA, IMPLEMENTAÇÕES E APLICAÇÕES EM NUVEM
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.