INE 5680 - Segurança de Redes |
Objetivo Geral: |
|
|
Carga Horária e Atendimento |
|
Material Didático
|
|
Aula 13: 31/10/2014 Anatomia de Ataques, Reconhecimento: Aquisição de Informações, Análise de Vulnerabilidades Tarefa 8a - Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas. Roteiro de Aula Prática Nmap (docx) Roteiro de Aula Prática Nmap (odt) Tarefa 8b - Análise de Vulnerabilidades em Serviços
Executar uma Ferramenta Scanner de Vulnerabilidades, seguindo o
roteiro fornecido. Responder as questões sobre o experimento realizado.
|
Vulnerabilidades, Ameacas e Riscos Entrega de material sobre Política de Segurança (CISCO)
Ferramentas Livres para Testes de Invasão Livro: Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo. |
Aula 14: 07/11/2014
Tarefa 9b
(Prática)
-
Teste de Penetração
Metasploit-Tomcat (docx) |
Links
interessantes
Firewalls -
Open Source Firewalls
|
Aula 15: 14/11/2014 Pós-Exploração O que é Escalação de Privilégio (para as tarefas 10a, 10b, 10c) Será escolhida uma destas tarefas. Tarefa 10a (Prática) - Usando Token de Personificação Tarefa 10b (Prática) - Ataque de Escalação de Privilégio Local Tarefa 10c (Prática) - Social Engineer Toolkit (SET) |
|
Aula 16: 21/11/2014 |
Prova 2
- Assunto:
Política de segurança, questões sobre as aulas
práticas (VPN, Reconhecimento de Portas e Serviços e Análise de
Vulnerabilides, Testes de Penetração), Protocolos Criptográficos
(autenticação e votação digital) Prova 2 com respostas |
Aula 17: 28/11/2014
Algumas práticas com o IPTables Tarefa 11 - Firewall IPTables (Linux)
|
Pensando em Firewalls
Links Interessantes sobre IPTables
http://linuxdicas.wikispaces.com/iptables |
Aula 18: 05/12/2014 Tarefa 14 (Prática) AVALIAÇÃO DE FERRAMENTAS Formato de Apresentação (docx) O professor irá propor uma ferramenta a ser avaliada, individualmente, por cada aluno. Para padronizar a entrega da tarefa, use um esquema de aula prática. Teste a ferramenta e relate os detalhes importantes ou interessantes que você encontrou. Apresentar sua Avaliação de Ferramenta na sala do professor ao final do período, entre 08/12 e 09/12/2014 (segunda e terça) |
|
11/12/2014 |
Prova de Recuperação (Assunto: Somente a parte de Segurança da Informação - Protocolos Criptográficos) |
Ao apresentar este tipo de atividade, você deve levar em conta o seu comportamento perante uma plateia (ainda que composta de colegas) considerando três aspectos: (a) forma como introduz o tema (quanto mais clara e concisa, melhor); e sua (b) capacidade de desenvolvê-lo (a exposição deve seguir uma progressão lógica, com ideias organizadas). Observe também (c) encerrar sua apresentação. O ideal é que, nessa última etapa, faça uma síntese dos principais pontos e proponha, se possível, questões para a reflexão da turma. Entregue seus slides no Moodle para constar a sua nota no sistema. |
|
|
|
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
|
Protocolos
Criptográficos Avançados Tiago Jaime |
a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
SEGURANÇA DE DOCUMENTOS ELETRÔNICOS - Novas formas de Assinaturas
Digitais |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
OSSEC - Open Source Host-based Intrusion Detection System Rafael Moraes |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
SOCIAL ENGINEER
TOOLKIT (SET) Tiago Berti |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
POLÍTICA DE SEGURANÇA: UM ESTUDO DE CASO Guilherme Sardá e Beatriz |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
INFRAESTRUTURA
DE GERENCIAMENTO DE PRIVILÉGIOS - Certificados de Atributos |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
SEGURANÇA NO CICLO DE VIDA DO DESENVOLVIMENTO DA APLICAÇÃO | (a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
PERÍCIA FORENSE e AVALIAÇÃO DE AMEAÇAS COM A FERRAMENTA
MALTEGO Rubens Davi |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
AUDITORIA DE SEGURANÇA EM BANCO DE DADOS | (a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
METODOLOGIAS DE TESTE
DE SEGURANÇA |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
TIPOS E CLASSIFICAÇÃO DE ATAQUES Anderson Pereira e Fernando Flor |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
FERRAMENTA DE AVALIAÇÃO DE SITES WEB | (a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
AMEAÇAS, ATAQUES
e VULNERABILIDADES André Gustaco e Lucas Wolff |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
SEGURANÇA DE BANCO DE DADOS NA NUVEM | (a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
MANTRA: TESTES DE PENETRAÇÃO EM APLICAÇÕES WEB | (a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
Open Web
Application Security Project (OWASP) Morgana Leite e Gerson de Souza |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
VISÃO GERAL DA GESTÃO DA SEGURANÇA DA INFORMAÇÃO - PARTE DAS
NORMAS 27000 |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
GESTÃO DA SEGURANÇA DA INFORMAÇÃO - UMA PARTE ESPECÍFICA | (a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
DNSSEC - DNS SEGURO |
((a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
SQL INJECTION Mariah Barros Cardoso e Guilherme André Welter |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |
IDENTIDADE FEDERADA: CENÁRIOS, ARQUITETURA, IMPLEMENTAÇÕES E APLICAÇÕES
EM NUVEM |
(a) Destaque dos objetivos. (b) Capacidade de desenvolvê-lo. (c) Entrega dos slides no Moodle (d) Participação nas outras apresentações. |