INE 5680 - Segurança de Redes |
Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Objetivo Geral: |
|
Carga Horária e Atendimento |
|
Material Didático
|
|
Aula 11: 25/10 Anatomia de Ataques, Reconhecimento: Aquisição de Informações, Análise de Vulnerabilidades Tarefa 5a - Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas. Roteiro de Aula Prática Nmap (docx) Roteiro de Aula Prática Nmap (odt) Tarefa 5b - Análise de Vulnerabilidades em Serviços
Executar uma Ferramenta Scanner de Vulnerabilidades, seguindo o
roteiro fornecido. Responder as questões sobre o experimento realizado.
|
Vulnerabilidades, Ameacas e Riscos Livro: Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo. |
Aula 12: 01/11
Tarefa
7 - Roteiro de Aula Prática
|
Downloads VMs |
Aula 13: 08/11 Testes de penetração em ambientes web, como ataques previstos em OWASP Top 10, veja Tarefa 8a.
Tarefa 8a
-
Roteiro de Aula Prática NOWASP-Mutillidae Sniffers Top 5 - Os Melhores Sniffers
Tarefa 8b - Roteiro de Aula Prática Snort IDS Verificando a existência de Rootkits em seus servidores, ver a Tarefa 8c. Tarefa 8c - Roteiro de Aula Prática chkrootkit Algumas práticas com o IPTables Tarefa 8d - Firewall IPTables (Linux) |
Pensando em Políticas de Segurança Entrega de material sobre Política de Segurança (CISCO)
Pensando em Firewalls
Links Interessantes sobre IPTables
Links Interessantes sobre VM Roteadores
Ferramentas Livres para Testes de Invasão |
Aula 14: 15/11
Para todos os alunos, ver a tarefa teórica seguinte:
Tarefa 9 (Teórica) -
Assinaturas Cegas e Votação Digital Segura
|
Obrigatória
para alunos em recuperação: AVALIAÇÃO DE FERRAMENTAS Abra o arquivo no link à esquerda. Escolha uma ferramenta, de acordo com sua área de trabalho, como uma tarefa prática de avaliação de uma ferramenta de segurança. Para padronizar a entrega da tarefa, use um esquema de aula prática. Teste a ferramenta e relate detalhes importantes ou interessantes. Apresentar sua Avaliação de Ferramenta na sala do professor (sala 515, INE) entre 01/12 e 06/12, em horário a combinar. |
Aula 15: 22/11 Tarefa 10 - Apresentações Orais Gestão da Segurança da Informação |
Temas para Apresentação
Apostila GSI (Por Marcos Aurelio Pchek Laureano) |
Aula 16: 29/11 |
Temas para Apresentação |
Aula 17: 06/12 Resposta da Lista de Exercícios TAREFA DE RECUPERAÇÃO Alunos: <Sergio Borges, Marco Tulio, Vanoir, Mauricio Biazus, Pedro Henrique, Ercilio, Wander, Augusto Pacheco, Mateus Maso, Matheus Ferraz, Rayse> Fazer a tarefa em substituição a prova. Entregar até Quinta-feira, 05/12/2013. |
Parte da Prova de Recuperação (60%) |
Ao apresentar este tipo de atividade, você deve levar em conta o seu comportamento perante uma plateia (ainda que composta de colegas) considerando três aspectos: (a) forma como introduz o tema (quanto mais clara e concisa, melhor); e sua (b) capacidade de desenvolvê-lo (a exposição deve seguir uma progressão lógica, com ideias organizadas). Observe também (c) encerrar sua apresentação. O ideal é que, nessa última etapa, faça uma síntese dos principais pontos e proponha, se possível, questões para a reflexão da turma. Entregue seus slides no Moodle para constar a sua nota no sistema. |
|
Aula 15: 22/11 |
|
SEGURANÇA DE DOCUMENTOS ELETRÔNICOS Luiz Felipe C. Chiaradia / Giovani Milanez Espíndola |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
REGISTRO DE IDENTIDADE CIVIL - MECANISMOS DE
SEGURANÇA E VULNERABILIDADES -
Tiago Dakuzaku |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
SISTEMA DE DETECÇÃO DE ATACANTES -
Ferramenta HONEYD Cleto May / Bruno Silveira |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
SISTEMA DE DETECÇÃO DE ATACANTES -
HONEYPOTS e HONEYNETS Augusto Werzbickas |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
SISTEMA DE DETECÇÃO DE INTRUSÃO BASEADO EM SISTEMA IMUNOLÓGICO
ARTIFICIAL Lucas Bodnar |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
SISTEMA DE DETECÇÃO DE INTRUSÃO BASEADO EM REDE
NEURAL Tiago Pereira Coelho |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
POLÍTICA DE SEGURANÇA: UM ESTUDO DE CASO Mateus Maso / Vanoir Guarezi Zacaron Junior |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
Aula 16: 29/11 | |
CONTROLE DE ACESSO: AQUISIÇÃO, DESENVOLVIMENTO E
MANUTENÇÃO Augusto Pacheco / Felipe Duarte |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
SEGURANÇA NO CICLO DE VIDA DO DESENVOLVIMENTO DA APLICAÇÃO Luiz Eduardo Guedes Martins / Fabio Ariati |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
PERÍCIA FORENSE Lucas Just Meller / Mauricio Branco Biazus |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
AUDITORIA DE SEGURANÇA EM BANCO DE DADOS Marco Tulio Venturelli Nascimento |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
METODOLOGIAS DE TESTE
DE SEGURANÇA Eduardo Garcia / Wander Scheidt |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
OPEN SOURCE SECURITY METHODOLOGY Matheus Ferraz Albrecht |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
NIST GUIDELINE IN NETWORK SECURITY TESTING Sérgio Borges |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
AVALIAÇÃO DE AMEAÇAS COM A FERRAMENTA
MALTEGO Pedro Henrique Borba |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
UMA FERRAMENTA PARA ANÁLISE DE TRÁFEGO -
Wireshark Ercilio Nascimento / João Raittes |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
MANTRA: TESTES DE PENETRAÇÃO EM APLICAÇÕES WEB Luis Felipe Nunes / Fabricio Bez da Silva |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
BIBLIOTECA DE CRENCIAIS ANÔNIMAS - IDENTITY MIXER Jean Pacher / Rayse Kiane de Souza |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
VISÃO GERAL DA GESTÃO DA SEGURANÇA DA INFORMAÇÃO - NORMAS 27000 Eduardo Mocelin / Vinícius Segalin |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
GESTÃO DA SEGURANÇA DA INFORMAÇÃO - UMA PARTE
ESPECÍFICA Vicente Coral |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
DNSSEC - DNS SEGURO André Almeida Pfeiffer |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
SQL INJECTION Matheus Hoffman Silva / Augusto Fredigo Hack |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |
IDENTIDADE FEDERADA: CENÁRIOS, ARQUITETURA, IMPLEMENTAÇÕES E APLICAÇÕES
EM NUVEM Milton Bittencourt de Souza Neto / Renata Tomaz Siega |
(a) Forma como o tema foi introduzido: (b) Capacidade de desenvolvê-lo: (c) Como encerra a apresentação: (d) Participação nas outras apresentações: |