INE 5680 - Segurança de Redes
                              Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia
Objetivo Geral:


Conhecer os principais fundamentos sobre segurança de redes para obter níveis aceitáveis de segurança em ambientes computacionais distribuídos cooperativos.


                                  Cronograma 2013.2                 Temas para Apresentação Oral
          

Carga Horária e Atendimento

72 horas-aula
Atendimento:    3° e 4° feiras, das 18:30 às 20:00  ou a combinar

 
Material Didático

Aula 11: 25/10

Anatomia de Ataques, Reconhecimento:
Aquisição de Informações, Análise de Vulnerabilidades


Tarefa 5a - Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas.       
     

  Roteiro de Aula Prática Nmap
(docx)
 
Roteiro de Aula Prática Nmap (odt)  
  

Tarefa 5b - Análise de Vulnerabilidades em Serviços

Executar uma Ferramenta Scanner de Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre o experimento realizado. 

  Roteiro de Aula Prática OpenVAS
  (docx)
  Roteiro de Aula Prática OpenVAS  (odt)
 

 

Vulnerabilidades, Ameacas e Riscos

Anatomia de Ataques


Footprint-Fingerprint


Técnicas de Varredura

Scanner de Rede NMAP:   www.nmap.org

Scanner de Vulnerabilidades sobre Serviços OpenVAS:      www.openvas.org

Livro:  Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo.

Aula 12: 01/11

Lab Virtual - Rede Virtual de VMs
 (Instalações e Configurações)


Tarefa 6a
- Roteiro de Aula Prática
Teste de Penetração com Metasploitable MySQL (docx)
 
Tarefa 6b - Roteiro de Aula Prática
Teste de Penetração com Metasploitable Tomcat  (docx)   

Tarefa 7 - Roteiro de Aula Prática
Teste de Penetração com Metasploit - Windows 2008 (docx)

            Downloads VMs
         Importar no Virtualbox

                   

           Backtrack 5 (VM Linux)
             
              Metasploitable 2 (Rede INF)
              Metasploitable 2 (SourceForge)
             
              Windows Server 2008

Aula 13: 08/11

Testes de penetração em ambientes web, como ataques previstos em OWASP Top 10, veja Tarefa 8a.

Tarefa 8a - Roteiro de Aula Prática NOWASP-Mutillidae
 

Sniffers   Top 5 - Os Melhores Sniffers


Uso de um Sistema de Detecção de Intrusão, ver a Tarefa 8b.

Tarefa 8b - Roteiro de Aula Prática Snort IDS

Verificando a existência de Rootkits em seus servidores, ver a Tarefa 8c.

Tarefa 8c - Roteiro de Aula Prática chkrootkit

Algumas práticas com o IPTables

Tarefa 8d - Firewall IPTables (Linux)


Pensando em Políticas de Segurança
Entrega de material sobre Política de Segurança (CISCO)

Pensando em Firewalls        

Entendendo PREROUTING e POSTROUTING no IPTables
 

Links Interessantes sobre IPTables

http://linuxdicas.wikispaces.com/iptables

http://www.iptables.info/en/iptables-code-examples.html
 

Links Interessantes sobre VM Roteadores

http://thehelpfulhacker.net/2011/11/15/virtual-box-openbsd-router/

http://www.dowdandassociates.com/blog/content/howto-software-routers-on-virtual-machines/


Segurança de Perímetro
 

Ferramentas Livres para Testes de Invasão
               (Por Luiz Vieira)
       
            

Aula 14: 15/11  

Para todos os alunos, ver a tarefa teórica seguinte:

Tarefa 9 (Teórica) - Assinaturas Cegas e Votação Digital Segura

Ver slides sobre Protocolos Criptográficos Avançados. Examinar o protocolo com duas centrais de votação (legitimação e privacidade dos votantes) em relação ao que existe hoje quanto a Votação Eletrônica do TSE-TRE no Brasil.

Entregar até 17/11, um documento em formato livre sobre sua análise, detalhes apontados sobre tecnologias que você conheceu na disciplina, e que podem ser usados no protocolo de votação digital abordado.

 

Obrigatória para alunos em recuperação:
AVALIAÇÃO DE FERRAMENTAS
 

Abra o arquivo no link à esquerda. Escolha uma ferramenta, de acordo com sua área de trabalho, como uma tarefa prática de avaliação de uma ferramenta de segurança.

Para padronizar a entrega da tarefa, use um esquema de aula prática. Teste a ferramenta e relate detalhes importantes ou interessantes.

Apresentar sua Avaliação de Ferramenta na sala do professor (sala 515, INE) entre 01/12 e 06/12, em horário a combinar.
Aula 15: 22/11

Tarefa 10 - Apresentações Orais
     

Gestão da Segurança da Informação
 
Temas para Apresentação  

Apostila GSI  
(Por Marcos Aurelio Pchek Laureano)

Aula 16: 29/11
  
Tarefa 10 - Apresentações Orais
 


Temas para Apresentação
   
              

Aula 17: 06/12      
Resposta da Lista de Exercícios

TAREFA DE RECUPERAÇÃO


Alunos: <Sergio Borges, Marco Tulio, Vanoir, Mauricio Biazus,  Pedro Henrique, Ercilio, Wander,  Augusto Pacheco,  Mateus Maso,
Matheus Ferraz, Rayse>

Fazer a tarefa em substituição a prova. Entregar até Quinta-feira, 05/12/2013.
 

Parte da Prova de Recuperação (60%)
 


Grupos para Apresentação Oral  -  2013.2 - 15 minutos - Peso: 20% - Critério para nota da tarefa

Ao apresentar este tipo de atividade, você deve levar em conta o seu comportamento perante uma plateia (ainda que composta de colegas) considerando três aspectos: (a) forma como introduz o tema (quanto mais clara e concisa, melhor); e sua (b) capacidade de desenvolvê-lo (a exposição deve seguir uma progressão lógica, com ideias organizadas).

Observe também (c) encerrar sua apresentação. O ideal é que, nessa última etapa, faça uma síntese dos principais pontos e proponha, se possível, questões para a reflexão da turma. Entregue seus slides no Moodle para constar a sua nota no sistema.

Aula 15: 22/11

SEGURANÇA DE DOCUMENTOS ELETRÔNICOS
Luiz Felipe C. Chiaradia / Giovani Milanez Espíndola
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
REGISTRO DE IDENTIDADE CIVIL - MECANISMOS DE SEGURANÇA E VULNERABILIDADES    -    Tiago Dakuzaku
 
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
SISTEMA DE DETECÇÃO DE ATACANTES - Ferramenta HONEYD
Cleto May / Bruno Silveira
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
SISTEMA DE DETECÇÃO DE ATACANTES - HONEYPOTS e HONEYNETS
Augusto Werzbickas
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
SISTEMA DE DETECÇÃO DE INTRUSÃO BASEADO EM SISTEMA IMUNOLÓGICO ARTIFICIAL
Lucas Bodnar
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
SISTEMA DE DETECÇÃO DE INTRUSÃO BASEADO EM REDE NEURAL
Tiago Pereira Coelho
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
POLÍTICA DE SEGURANÇA: UM ESTUDO DE CASO
Mateus Maso / Vanoir Guarezi Zacaron Junior
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
Aula 16: 29/11  
CONTROLE DE ACESSO: AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO
Augusto Pacheco / Felipe Duarte
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
SEGURANÇA NO CICLO DE VIDA DO DESENVOLVIMENTO DA APLICAÇÃO
Luiz Eduardo Guedes Martins / Fabio Ariati
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
PERÍCIA FORENSE
Lucas Just Meller / Mauricio Branco Biazus
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
AUDITORIA DE SEGURANÇA EM BANCO DE DADOS
Marco Tulio Venturelli Nascimento
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
METODOLOGIAS DE TESTE DE SEGURANÇA
Eduardo Garcia / Wander Scheidt
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
OPEN SOURCE SECURITY METHODOLOGY
Matheus Ferraz Albrecht  
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
NIST GUIDELINE IN NETWORK SECURITY TESTING
Sérgio Borges
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
AVALIAÇÃO DE AMEAÇAS  COM A FERRAMENTA MALTEGO
Pedro Henrique Borba
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
UMA FERRAMENTA PARA ANÁLISE DE TRÁFEGO - Wireshark
Ercilio Nascimento / João Raittes
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
MANTRA: TESTES DE PENETRAÇÃO EM APLICAÇÕES WEB
Luis Felipe Nunes / Fabricio Bez da Silva
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
BIBLIOTECA DE CRENCIAIS ANÔNIMAS - IDENTITY MIXER
Jean Pacher / Rayse Kiane de Souza
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
VISÃO GERAL DA GESTÃO DA SEGURANÇA DA INFORMAÇÃO -
NORMAS 27000
Eduardo Mocelin / Vinícius Segalin
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
GESTÃO DA SEGURANÇA DA INFORMAÇÃO - UMA PARTE ESPECÍFICA
Vicente Coral
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:

DNSSEC - DNS SEGURO
André Almeida Pfeiffer 
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
SQL INJECTION
Matheus Hoffman Silva / Augusto Fredigo Hack
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações:
IDENTIDADE FEDERADA: CENÁRIOS, ARQUITETURA, IMPLEMENTAÇÕES E APLICAÇÕES EM NUVEM
Milton Bittencourt de Souza Neto / Renata Tomaz Siega
(a) Forma como o tema foi introduzido:
(b) Capacidade de desenvolvê-lo:
(c) Como encerra a apresentação:
(d) Participação nas outras apresentações: