| Extensão |
||
|
||
| Objetivos: |
|
| Carga Horária: |
30 horas/aula |
Conteúdo de Segurança de Redes |
Material
Didático |
| 1.
Introdução à Segurança Computacional: - Segurança da Informação - Segurança de Rede - Segurança de Sistemas - Segurança de Aplicações na Web |
1-Conceitos Fundamentais |
| 2. Visão Geral sobre Vulnerabilidades, Ameaças e Riscos | 2-Vulnerabilidades, Ameacas e Riscos |
| 3. Preparando para Ataques - Conhecendo o alvo a ser invadido. - Como organizar as etapas para uma intrusão. - Técnicas de Varredura de Portas e Serviços. |
3-Anatomia de Ataques 4-Footprint-Fingerprint 5-Técnicas de Varredura Tarefa 1: Scanner de Portas Tarefa 2: Scanner deVulnerabilidades Nessus |
| 5. Formas de Ataque sem
Intrusão - Força Bruta para auditando e quebrar senhas - Recusa de Serviço: Distributed Denial of Service - Força Bruta em Serviços |
Força Bruta Recusa de Serviço Força Bruta em Serviços |
| 6. Formas de Ataque com Intrusão: Sniffers | Sniffers |
| 7. Segurança de Acesso Remoto | Visão Geral da Tecnologia |
| 9. Estabilizando a Política de Segurança da Rede |
Pensando em Políticas de Segurança Protegendo a Infra-estrutura de Rede |
| 10. Sistemas de Defesa: Firewalls, Proxy Web, DMZ, Honeypots, | Firewalls, Proxy Honeypots |
| 11. Sistemas de Detecção de
Intrusão: (1) Portsentry, Snort (2) baseado em rede + redes neurais (3) baseado em host + sistema imunológico + agentes |
Introdução aos IDSs Sistemas de Detecção de Intrusão |
| 12. Conectando-se com Segurança na Internet | Segurança de Perímetro |
| 13. Entendendo VPN (Redes Privadas Virtuais): 1. Conceituação sobre VPN 2. Construindo com OpenVPN 3. Construindo VPN com IPSec Trabalho Prático - Construir uma VPN, utilizando duas máquinas com IPs fixos, numa mesma rede, sendo utilizado a ferramenta OpenVPN ou construir uma VPN usando IPSec. |
Estruturando VPNs (Várias Figuras) Introduzindo VPN Construindo VPN com OpenVPN Construindo VPN com IPSec Material impresso: - Introduzindo VPN. - VPN com IPSec. |
|
TrTrabalhos de Pesquisa e Grupos de Alunosabalhos |
| Segurança de Aplicações Web: |
| IP Seguro : |
| Construindo Aplicações Web habilitadas à segurança : |
| Protegendo código Java : |
| Estratégias de Segurança: Análise de Riscos e Medidas de Segurança |
| Políticas de Segurança e Linguagens de Descrição de Políticas: |
| Privacidade : |
| Sistemas de Detecção de Intrusão (Redes Convencionais) : |
| Tunneling e VPNs : |
| Protocolos de Segurança : Secure HTTP, SSL, SET, Protocolos de Moeda Eletrônica (IKP, SEPP, STT) |
| Auditoria de Sistemas: |
| Segurança em Redes sem Fio: |
| XML e Padrões de Segurança : |
| As Leis de Segurança : slides-LeisDeSeguranca.ppt |
Java Authentication and Authorization Service (JAAS) : |
E-mail Seguro (PGP, S/MIME, PIPE, ... ) : |