INE 5680 - Segurança de Redes |
Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Objetivo Geral: |
|
Carga Horária e Atendimento |
|
Conteúdo de Segurança de Redes |
Material
Didático |
|
Criptoanálise e Tipos de Ataque
(Interessante sobre (in)segurança de informações) PGP Cipher Feedback Mode for Linux |
Aula 02: 05/04
O Ambiente Cooperativo. O que é Segurança da Informação, de Redes, de
Sistemas e de Aplicações. A Necessidade de Segurança.
Conceitos
básicos: ameaças, ataques, intrusão.
Exemplo de Política de Segurança.
Tipos de Ataques. O ambiente de rede
virtual para tarefas práticas. (AT) (2)
(Prof. Bosco)
Tarefa 2 (Teórica)
"Conceitos Básicos" (3%)
(Individual) |
Ambiente Cooperativo e
Aspectos de Segurança Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura. Conceitos Básicos Pensando em Políticas de Segurança Entrega de material sobre Política de Segurança (CISCO) |
Aula 03: 12/04 Anatomia de Ataques, Reconhecimento: Aquisição de Informações, Análise de Vulnerabilidades (Prof. Bosco) Tarefa 3 (Prática) "Ferramentas de Aquisição de Informações" 3a Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas. Roteiro de Aula Prática Nmap (5%) (grupo de 2 na aula-prática) |
Vulnerabilidades,
Ameacas e Riscos Anatomia de Ataques Footprint-Fingerprint Técnicas de Varredura Scanner de Rede NMAP: www.nmap.org Scanner de Vulnerabilidades sobre Serviços OpenVAS: www.openvas.org Livro: Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo. |
3b
Análise de Vulnerabilidades: Executar uma Ferramenta Scanner de
Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre
o experimento realizado.
Explicando como usar o GnuPG
Ambas as tarefas tem os conceitos relacionados à parte de Segurança da
Informação (Prof. Zancanella) |
GnuPG - Segurança de
Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e
Disponibilidade de Chaves Públicas; Criptografia e Assinaturas Digitais
em seus dados e comunicação. Instalando o GnuPG GnuPG v1.4.7 (Windows) GnuPG v1.4.7 (Linux) GnuPG v2.0.19 (Linux) (OpenPGP + S/MIME) |
Aula 05: 26/04 - Firewall / DMZ / IDS |
Pensando em Firewalls Entendendo PREROUTING e POSTROUTING no IPTables |
|
Solução Prova 1A
(Bosco) Solução Prova 1A (Zancanella) Solução Prova 1B (Bosco) Solução Prova 1B (Zancanella) |
Aula 07: 10/05
Segurança de Comunicação Cliente-Servidor Web Roteiro de Aula Prática (10%)
Tarefa 7 (Prática)
"Aplicar uma ferramentas Scanner de Aplicações Web":
(grupo de 2
alunos) |
Segurança na Web Entrega de material sobre SSL Livro: Gerenciando Segurança de Redes Cisco, Micheal Wenstrom 1. Autenticação e Controle de Acesso com Certificação Digital 2.Autenticação_Web_com_Certificados_Digitais 3. Cap 17 Segurança de Web (Stallings) |
|
|
Aula 09: 24/05 Segurança de Perímetro, DMZ,
Firewall, IDS, Política e Modelos de Segurança de Rede |
Sniffers Top 5 - Os Melhores Sniffers Modelos de Segurança |
Aula 10: 31/05 Protocolos Intermediários / Apresentação de tarefa prática (Prof. Zancanella)
|
|
Aula 11: 07/06 Protocolos Avançados / Apresentação de tarefa prática (Prof. Zancanella)
|
|
Aula 12: 14/06 Infra-estrutura de Gerenciamento de Privilégios para Certificado de Atributo / Apresentação de tarefa prática (Prof. Zancanella) | |
Aula 13: 21/06 Prova 1 (Nota P2 = 50% Parte Prof Bosco = 50% Parte Prof. Zancanella) |
Provas Anteriores Prova A 29062012 Prova B 29062012 Prova A de Recuperação 06072012 Prova B de Recuperação 06072012 Prova de Recuperação 14092012 Solução Prova 2 (14/12/2012) |
|
Você deve escolher 1 colega e formar um grupo de no máximo 2. A tarefa é apresentar em sala de aula seu tópico selecionado. Veja propostas de temas no link abaixo. |
Apresentação Oral de Tópico Selecionado (4) (APT ou APP) (grupo de 2 alunos; os dois devem apresentar) |
Temas em Segurança de Rede e Gestão da Segurança da Informação Gestão da Segurança da Informação - Apostila GSI (apostila por Marcos Aurelio Pchek Laureano) |
Apresentações Oral de Tópico Selecionado (4) (APT ou APP)
|
Quadro de Classificando Ataques |
Ataques para a Obtenção de
Informações |
Projeto Segurança de Aplicações Web
4. Ataque de Buffer Overflow |
Livros |
1. Criptografia e Segurança de Redes: Principios e Prática,
Stallings, W.,
4th Edition,
Person -Prentice-Hall, 2008. 3. Applied Criptography: Protocols, Algorithms and Source Code in C, Bruce Schneier, Second Edition, 1996. 4. Formal Correctness of Security Protocols, Giampaolo Bella, Spring, 2010. 5. Linux Firewall Iptables, Urubatan Neto, Editora Ciência Moderna, 2004. 6. Firewalls em Linux para Pequenas Corporações, Antônio Marcelo, Brasport, 2003. 7. Segurança em Linux: um guia prático para administrador de sistemas seguros, Brasport, 2003. 8. Exploração de Vulnerabilidades, em Redes TCP/IP, Sandro Melo, Alta Books, 2004. 9. Projeto de Segurança em Software Livre, Sandro Melo, Clodonil H. Trigo, Alta Books, 2004. 10.Segurança de Redes, Primeiros Passos, Tom Thomas, Editora Ciência Moderna, 2004. 11. Segurança de Redes em Ambientes Cooperativos, Emilio Nakamura e Paulo Licio de Geus, Futura, Primeira Edição, 2003. |
Grupos de Alunos para Apresentação Oral |