INE 5680 - Segurança de Redes |
Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Objetivo Geral: |
|
Carga Horária e Atendimento |
|
Conteúdo de Segurança de Redes |
Material
Didático |
|
Criptoanálise e Tipos de Ataque
(Interessante sobre (in)segurança de informações) PGP Cipher Feedback Mode for Linux |
Aula 02: 05/04
O Ambiente Cooperativo. O que é Segurança da Informação, de Redes, de
Sistemas e de Aplicações. A Necessidade de Segurança.
Conceitos
básicos: ameaças, ataques, intrusão.
Exemplo de Política de Segurança.
Tipos de Ataques. O ambiente de rede
virtual para tarefas práticas. (AT) (2)
(Prof. Bosco)
Tarefa 2 (Teórica)
"Conceitos Básicos" (3%)
(Individual) |
Ambiente Cooperativo e
Aspectos de Segurança Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura. Conceitos Básicos Pensando em Políticas de Segurança Entrega de material sobre Política de Segurança (CISCO)
|
Aula 03: 12/04 Anatomia de Ataques, Reconhecimento: Aquisição de Informações, Análise de Vulnerabilidades (Prof. Bosco) Tarefa 3 (Prática) "Ferramentas de Aquisição de Informações" 3a Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas. Roteiro de Aula Prática Nmap (5%) (grupo de 2 na aula-prática) |
Vulnerabilidades,
Ameacas e Riscos Anatomia de Ataques Footprint-Fingerprint Técnicas de Varredura Scanner de Rede NMAP: www.nmap.org Scanner de Vulnerabilidades sobre Serviços OpenVAS: www.openvas.org Livro: Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo. |
3b
Análise de Vulnerabilidades: Executar uma Ferramenta Scanner de
Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre
o experimento realizado.
Explicando como usar o GnuPG
Ambas as tarefas tem os conceitos relacionados à parte de Segurança da
Informação (Prof. Zancanella) |
GnuPG - Segurança de
Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e
Disponibilidade de Chaves Públicas; Criptografia e Assinaturas Digitais
em seus dados e comunicação. Instalando o GnuPG GnuPG v1.4.7 (Windows) GnuPG v1.4.7 (Linux) GnuPG v2.0.19 (Linux) (OpenPGP + S/MIME) |
Aula 05: 26/04 - Aula teórica sobre Firewall / DMZ / IDS Tarefa 5 (Prática) "Firewall"
Roteiro
de Aula Prática
(10%) |
Pensando em Firewalls Entendendo PREROUTING e POSTROUTING no IPTables
Segurança de Perímetro |
|
Solução Prova 1A
(Bosco) Solução Prova 1B (Bosco) (Nota P1 = 50% Parte Prof Bosco = 50% Parte Prof. Zancanella) |
Aula 06: 24/05 Tarefa 6 (Prática) Análise de Vulnerabilidades em Servidor Web com a ferramenta Nikto
Roteiro
de Aula Prática
Nikto
(10%)
Tarefa 7 (Prática)
Segurança de Comunicação Cliente-Servidor Web
a)
Ataques XSS
(Verifique com Acunetix) |
Ataques no Nível da Aplicação (Formas de Ataques a Sites Web) 1. Artigos sobre Ataques XSS Ataque XSS - Rede Segura Ataque XSS - Luiz Vieira Ataque XSS - Aureliano Martins Peixoto 2. Artigos sobre Ataques SQL Injection Ataques SQL Injection - Computerworld Funcionamento de Injeção SQL A Injeção SQL - Invasão.com SQL Injection - OWASP
Segurança na Web |
Aula 07: 07/06 |
Apresentação de VPN Links Importantes
http://www.hugoazevedo.eti.br/html/openvpn_server.html |
Verificação:
14/06 Prova
2
TAREFA PRÁTICA DE AVALIAÇÃO DE FERRAMENTAS Os assuntos foram aproximadamente escolhidos pelas
informações que me passaram no início do curso. |
Ferramentas Livres para Testes de Invasão (Por Luiz Vieira)Provas Anteriores Provas Realizadas: Prova A 29062012 Prova B 29062012 Prova A de Recuperação 06072012 Prova B de Recuperação 06072012 Prova de Recuperação 14092012 Solução Prova 2 (14/12/2012) |
Aula 8: 21/06 |
|
Aula 9: 28/06 |
T |
Aula 10: 05/07 |
Gestão da Segurança da Informação Apostila GSI (Por Marcos Aurelio Pchek Laureano) |
|
Quadro de Classificando Ataques |
Ataques para a Obtenção de
Informações |
Projeto Segurança de Aplicações Web
4. Ataque de Buffer Overflow |
Livros |
1. Criptografia e Segurança de Redes: Principios e Prática,
Stallings, W.,
4th Edition,
Person -Prentice-Hall, 2008. 3. Applied Criptography: Protocols, Algorithms and Source Code in C, Bruce Schneier, Second Edition, 1996. 4. Formal Correctness of Security Protocols, Giampaolo Bella, Spring, 2010. 5. Linux Firewall Iptables, Urubatan Neto, Editora Ciência Moderna, 2004. 6. Firewalls em Linux para Pequenas Corporações, Antônio Marcelo, Brasport, 2003. 7. Segurança em Linux: um guia prático para administrador de sistemas seguros, Brasport, 2003. 8. Exploração de Vulnerabilidades, em Redes TCP/IP, Sandro Melo, Alta Books, 2004. 9. Projeto de Segurança em Software Livre, Sandro Melo, Clodonil H. Trigo, Alta Books, 2004. 10.Segurança de Redes, Primeiros Passos, Tom Thomas, Editora Ciência Moderna, 2004. 11. Segurança de Redes em Ambientes Cooperativos, Emilio Nakamura e Paulo Licio de Geus, Futura, Primeira Edição, 2003. |
Grupos de Alunos para Apresentação Oral |