INE 5680 - Segurança de Redes
                             
Objetivo Geral:


Conhecer os principais fundamentos sobre segurança de redes para obter níveis aceitáveis de segurança em ambientes computacionais distribuídos cooperativos.

          

Carga Horária e Atendimento

36 horas-aula
Atendimento:    2° e 4° feiras, das 18:30 às 20:00  ou a combinar

 
Material Didático

Aula 13: 31/10/2014

Anatomia de Ataques, Reconhecimento:
Aquisição de Informações, Análise de Vulnerabilidades


Tarefa 8a - Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas.       
     

  Roteiro de Aula Prática Nmap
(docx)
 
Roteiro de Aula Prática Nmap (odt)

Tarefa 8b - Análise de Vulnerabilidades em Serviços

Executar uma Ferramenta Scanner de Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre o experimento realizado. 

  Roteiro de Aula Prática OpenVAS
  (docx)
 
Roteiro de Aula Prática OpenVAS  (odt)
 

Vulnerabilidades, Ameacas e Riscos

Anatomia de Ataques

Pensando em Políticas de Segurança
Entrega de material sobre Política de Segurança (CISCO)

Ferramentas Livres para Testes de Invasão
               (Por Luiz Vieira)

Footprint-Fingerprint


Técnicas de Varredura

Scanner de Rede NMAP:   www.nmap.org

Scanner de Vulnerabilidades sobre Serviços OpenVAS:      www.openvas.org

Livro:  Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo.

Aula 14: 07/11/2014

Lab Virtual - Rede Virtual de VMs
 (Instalações e Configurações)

Backtrack 5.0 para usar Metasploit
Windows Sever 2008
Metasploitable 2.0

Será escolhida uma destas tarefas - Teste de Penetração


Tarefa 9a (Prática) - Teste de Penetração com Metasploit - Windows 2008 (docx)

Tarefa 9b (Prática) - Teste de Penetração Metasploit-Tomcat (docx)

Links interessantes



Firewalls - Open Source Firewalls

www.pfsense.org
www.pfsense-br.org/


BrazilFW - Firewall and Router


Links Interessantes sobre VM Roteadores
www.brazilfw.com.br/http://thehelpfulhacker.net/2011/11/15/virtual-box-openbsd-router/

http://www.dowdandassociates.com/blog/content/howto-software-routers-on-virtual-machines

 


Aula 15: 14/11/2014

Pós-Exploração

O que é Escalação de Privilégio (para as tarefas 10a, 10b, 10c)

Será escolhida uma destas tarefas.

Tarefa 10a (Prática) - Usando Token de Personificação

Tarefa 10b (Prática) - Ataque de Escalação de Privilégio Local
 
Tarefa 10c (Prática) - Social Engineer Toolkit (SET)

 

Aula 16: 21/11/2014        Prova 2  - Assunto:  Política de segurança, questões sobre as aulas práticas (VPN, Reconhecimento de Portas e Serviços e Análise de Vulnerabilides, Testes de Penetração),  Protocolos Criptográficos (autenticação e votação digital)


Prova 2 com respostas
Aula 17: 28/11/2014  

Algumas práticas com o IPTables
Tarefa 11 - Firewall IPTables (Linux)

                      
Uso de um Sistema de Detecção de Intrusão:
Tarefa 12 -
Roteiro de Aula Prática Snort IDS


Verificando a existência de Rootkits em seus servidores, ver a Tarefa 8c.
Tarefa 13 - Roteiro de Aula Prática chkrootkit

Pensando em Firewalls        

Entendendo PREROUTING e POSTROUTING no IPTables

Netfilter x IPTables

Links Interessantes sobre IPTables

Exemplo de Firewall IPTables (Linux)

http://linuxdicas.wikispaces.com/iptables

http://www.iptables.info/en/iptables-code-examples.html
 

Sniffers   Top 5 - Os Melhores Sniffers

Sistema de Detecção de Intrusão

Segurança de Perímetro  


Aula 18: 05/12/2014


Tarefa 14 (Prática)  AVALIAÇÃO DE FERRAMENTAS 

                                   Formato de Apresentação (docx)


O professor irá propor uma ferramenta a ser avaliada, individualmente, por cada aluno.

Para padronizar a entrega da tarefa, use um esquema de aula prática. Teste a ferramenta e relate os detalhes importantes ou interessantes que você encontrou.

Apresentar sua Avaliação de Ferramenta na sala do professor ao final do período, entre 08/12 e 09/12/2014 (segunda e terça)

 
       Tarefa 15 - Apresentações Orais
                           Sala de Aula  (05/12/2014)

Escolher um tema e um colega (dupla) e desenvolver uma pequena apresentação em forma de palestra, com duração de 15 minutos, sobre um tema a ser escolhido em comum acordo com o professor.  O objetivo é mostrar algum conhecimento adquirido na disciplina. O slides deverão ser postados no Moodle na data da apresentação.

 
ESCOLHA SEU TEMA E COMUNIQUE AO PROFESSOR:    

Temas para Apresentação

                           Apostila GSI  
       
Gestão da Segurança da Informação
            (Prof. Marcos Aurelio Pchek Laureano)

           11/12/2014


Prova de Recuperação

(Assunto:  Somente a parte de Segurança da Informação -  Protocolos Criptográficos)

   
              


Grupos para Apresentação Oral  - 15 minutos - Critério para nota da tarefa

Ao apresentar este tipo de atividade, você deve levar em conta o seu comportamento perante uma plateia (ainda que composta de colegas) considerando três aspectos: (a) forma como introduz o tema (quanto mais clara e concisa, melhor); e sua (b) capacidade de desenvolvê-lo (a exposição deve seguir uma progressão lógica, com ideias organizadas).

Observe também (c) encerrar sua apresentação. O ideal é que, nessa última etapa, faça uma síntese dos principais pontos e proponha, se possível, questões para a reflexão da turma. Entregue seus slides no Moodle para constar a sua nota no sistema.

 

  (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
Protocolos Criptográficos Avançados
Tiago Jaime
a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
SEGURANÇA DE DOCUMENTOS ELETRÔNICOS - Novas formas de Assinaturas Digitais
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.

OSSEC -  Open Source Host-based Intrusion Detection System
Rafael Moraes
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
SOCIAL ENGINEER TOOLKIT (SET)
Tiago Berti

 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
POLÍTICA DE SEGURANÇA: UM ESTUDO DE CASO
Guilherme Sardá e Beatriz  
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
INFRAESTRUTURA DE GERENCIAMENTO DE PRIVILÉGIOS -
Certificados de Atributos
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
SEGURANÇA NO CICLO DE VIDA DO DESENVOLVIMENTO DA APLICAÇÃO (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
PERÍCIA FORENSE e AVALIAÇÃO DE AMEAÇAS  COM A FERRAMENTA MALTEGO
Rubens Davi
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
AUDITORIA DE SEGURANÇA EM BANCO DE DADOS (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
METODOLOGIAS DE TESTE DE SEGURANÇA
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
TIPOS E CLASSIFICAÇÃO DE ATAQUES
Anderson Pereira e Fernando Flor
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
FERRAMENTA DE AVALIAÇÃO DE SITES WEB (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
AMEAÇAS, ATAQUES e VULNERABILIDADES
André Gustaco e Lucas Wolff
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
SEGURANÇA DE BANCO DE DADOS NA NUVEM  (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
MANTRA: TESTES DE PENETRAÇÃO EM APLICAÇÕES WEB (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
Open Web Application Security Project (OWASP)
Morgana Leite e Gerson de Souza
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
VISÃO GERAL DA GESTÃO DA SEGURANÇA DA INFORMAÇÃO -  PARTE DAS NORMAS 27000
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO - UMA PARTE ESPECÍFICA (a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.

DNSSEC - DNS SEGURO
 
((a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
SQL INJECTION
Mariah Barros Cardoso e Guilherme André Welter
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.
IDENTIDADE FEDERADA: CENÁRIOS, ARQUITETURA, IMPLEMENTAÇÕES E APLICAÇÕES EM NUVEM
 
(a) Destaque dos objetivos.
(b) Capacidade de desenvolvê-lo.
(c) Entrega dos slides no Moodle
(d) Participação nas outras apresentações.