INE
5680 - Segurança da Informação e de Redes |
||
|
||
Objetivos: |
|
Conteúdo |
Material
Didático |
Aula 1
(15/08/2014)
Questionário Experiência de Trabalho Apresentação do plano de ensino. Questionário sobre experiência dos alunos. Ambientes de aulas práticas. Introdução à Segurança Computacional. Conceitos Básicos. Técnicas Clássicas de Criptografia. |
|
Aula 2 (22/08/2014) Técnicas Modernas de Criptografia Simétrica. Cifras de Bloco (ECB, CBC) Mais sobre cifras simétricas: modos de operação de cifra de bloco, cifras de fluxo, confidencialidade do tráfego. distribuição de chaves. geração de números aleatórios.
Tarefa Prática 1: Criptografia Simétrica com DES
Tarefa Prática 2.2 - Criptografia Simétrica com a Cifra de Fluxo
Arquivo de Código
RC4
(cifra de fluxo) |
Técnicas Modernas de Criptografia Simétrica Criptoanálise e Tipos de Ataques
Modos de Operação de Cifra
|
Aula 3
(29/08/2014) Tarefa 3 - Utilização de Funções Hash Exemplo de Uso de Criptografia Simétrica e de Função Hash: Autenticação de Usuário em um Caixa Eletrônico - no arquivos seguintes: |
Função
Hash Código de Autenticação de Mensagem Cap11 Uso básico de Criptografia de Mensagens, MAC, Uso básico de Hash Cap12 Geração de Hash SHA, SHA-512 |
Aula 4
(05/09/2014) Tarefa 4: Criptografia de Chave Pública com GnuPG e a Segurança de Email
Explicando como usar o GnuPG
Assinatura Digital
(Wikipedia) |
Criptografia de Chave Pública Cap09 Criptografia de Chave Púbica e RSA Protocolo de Acordo de Chaves
Diffie-Hellman Cap10 Gerenciamento de Chaves Públicas |
Aula 5
(12/09/2014)
Tarefa Teórica 1:
Lista de Exercícios 1 (Conceituação,
Definições)
Tarefa 5:
Análise de Vulnerabilidades em Servidor Web |
Criptografia e Segurança de Rede: Stallings Protocolos Criptográficos - Introdução Protocolos Criptográficos Básicos - Troca de Chave Protocolos Básicos - Troca de Chave e Autenticação |
Aula 6
(19/09/2014)
|
Notação Formal para Protocolos Criptográficos
Protocolos Criptográficos Intermediários
|
Aula 7
(26/09/2014) Tarefa Teórica 2: Lista de Exercícios 2 (Protocolos Criptográficos) |
Protocolos Criptográficos Avançados
Cap13
Técnicas de Assinatura Digital Arbitrada |
Aula 8
(03/10/2014)
Tarefa 6:
Verificação Formal com
SPASS
AULA SUSPENSA PELA UFSC |
|
Aula 9
(10/10/2014)
Tarefa 7:
Construção de VPN
http://www.hugoazevedo.eti.br/html/openvpn_server.html |
Introdução à VPN Estruturando VPN |
Aula 10 (17/10/2014) | Solução da Prova 1 |
Aula 11 (24/10/2014) |
Palestra:
Certificação Digital e Documentos Eletrônicos (Sergio Roberto de Lima Silva Filho, Bry Tecnologia) Infraestrutura de Gerenciamento de Privilégios e Certificados de Atributo Prof. Bosco |
Aula 12
(31/10/2014) ESTUDAR PARA A PROVA 2 VOTANDO COM ASSINATURAS CEGAS OU VOTANDO COM DUAS CENTRAIS DE VOTAÇÃO (IDENTIFICAÇÃO - CLA + CENTRAL DE APURAÇÃO CTF) |
Assunto para a Prova 2 Assinaturas Cegas e Protocolos Criptográficos de Votação Digital (Ver no link seguinte) Protocolos Criptográficos Avançados Prof. Bosco) Links Sobre Urnas Eletrônicas (You Tube) Entrevista do Prof. Diego Aranha (UNICAMP) Outras Informações sobre Urna Eletrônica |
Aula 14: 07/11/2014 Lab Virtual - Rede Virtual de VMs (Instalações e Configurações) Backtrack 5.0 para usar Metasploit Windows Sever 2008 Metasploitable 2.0 Será escolhida uma destas tarefas - Teste de Penetração Tarefa 9 (Prática) - Teste de Penetração com Metasploit - Windows 2008 (docx) |
Links
interessantes
Firewalls -
Open Source Firewalls |
Slides de Palestras
Palestra 1 - Certificado de Atributos
Palestra 2 -
Correção Formal de Protocolos de Segurança
(Métodos Formais) |
Certificados de Atributo Prof. Zancanella |
Links
e Ferramentas |
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP |
Internet Network Information Center (INTERNIC) : http://www.internic.org |
The 100 Network Security Tools http://sectools.org/ |
Security Lists - http://seclists.org/ |
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4 |
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1 |