![]() |
||
![]() |
Extensão |
|
|
||
Objetivos: |
|
Carga Horária: |
30 horas/aula |
Conteúdo de Segurança de Redes |
Material
Didático |
1.
Introdução à Segurança Computacional: - Segurança da Informação - Segurança de Rede - Segurança de Sistemas - Segurança de Aplicações na Web |
1-Conceitos Fundamentais |
2. Visão Geral sobre Vulnerabilidades, Ameaças e Riscos | 2-Vulnerabilidades, Ameacas e Riscos |
3. Preparando para Ataques - Conhecendo o alvo a ser invadido. - Como organizar as etapas para uma intrusão. - Técnicas de Varredura de Portas e Serviços. |
3-Anatomia de Ataques 4-Footprint-Fingerprint 5-Técnicas de Varredura Tarefa 1: Scanner de Portas Tarefa 2: Scanner deVulnerabilidades Nessus |
5. Formas de Ataque sem
Intrusão - Força Bruta para auditando e quebrar senhas - Recusa de Serviço: Distributed Denial of Service - Força Bruta em Serviços |
Força Bruta Recusa de Serviço Força Bruta em Serviços |
6. Formas de Ataque com Intrusão: Sniffers | Sniffers |
7. Segurança de Acesso Remoto | Visão Geral da Tecnologia |
9. Estabilizando a Política de Segurança da Rede |
Pensando em Políticas de Segurança Protegendo a Infra-estrutura de Rede |
10. Sistemas de Defesa: Firewalls, Proxy Web, DMZ, Honeypots, | Firewalls, Proxy Honeypots |
11. Sistemas de Detecção de
Intrusão: (1) Portsentry, Snort (2) baseado em rede + redes neurais (3) baseado em host + sistema imunológico + agentes |
Introdução aos IDSs Sistemas de Detecção de Intrusão |
12. Conectando-se com Segurança na Internet | Segurança de Perímetro |
13. Entendendo VPN (Redes Privadas Virtuais): 1. Conceituação sobre VPN 2. Construindo com OpenVPN 3. Construindo VPN com IPSec Trabalho Prático - Construir uma VPN, utilizando duas máquinas com IPs fixos, numa mesma rede, sendo utilizado a ferramenta OpenVPN ou construir uma VPN usando IPSec. |
Estruturando VPNs (Várias Figuras) Introduzindo VPN Construindo VPN com OpenVPN Construindo VPN com IPSec Material impresso: - Introduzindo VPN. - VPN com IPSec. |
TrTrabalhos de Pesquisa e Grupos de Alunosabalhos |
Segurança de Aplicações Web: |
IP Seguro : |
Construindo Aplicações Web habilitadas à segurança : |
Protegendo código Java : |
Estratégias de Segurança: Análise de Riscos e Medidas de Segurança |
Políticas de Segurança e Linguagens de Descrição de Políticas: |
Privacidade : |
Sistemas de Detecção de Intrusão (Redes Convencionais) : |
Tunneling e VPNs : |
Protocolos de Segurança : Secure HTTP, SSL, SET, Protocolos de Moeda Eletrônica (IKP, SEPP, STT) |
Auditoria de Sistemas: |
Segurança em Redes sem Fio: |
XML e Padrões de Segurança : |
As Leis de Segurança : slides-LeisDeSeguranca.ppt |
Java Authentication and Authorization Service (JAAS) : |
E-mail Seguro (PGP, S/MIME, PIPE, ... ) : |