Última atualização: 08/11/02
Índice |
Objetivos do Curso
Programa do Curso Calendário Avaliação Bibliografia Sites de Interesse |
O objetivo deste curso é apresentar os problemas de segurança existentes em um ambiente de Redes de Computadores, os possíveis mecanismos de defesa para tais problemas e as pesquisas que estão sendo realizadas nesta área com o intuito de desenvolver mecanismos para solução dos problemas em aberto.
Este calendário será sempre atualizado com os detalhes de cada assunto e poderá ser modificado de acordo com o aproveitamento da turma.
Aula | Data | Assunto | Referências |
---|---|---|---|
1 | 01/10 | Apresentação do curso. Objetivos, programa, avaliações.
Conceitos Básicos - Segurança - Ameaças ........ Origem ........ Possíveis Soluções ........ Tipos de Atacantes ........ Principais Ameaças ........ Tipos das Ameaças ........ Classificação das Ameaças - Funções da Segurança - Mecanismos de Defesa Criptografia - Classificação - Criptografia Simétrica - Criptografia Assimétrica - Termos Relacionados Transparências em PDF desta aula | |
2 | 03/10 | - Criptografia Assimétrica
........ Confidencialidade ........ Autenticação - Potencial Localização de Ataques - Localização das funções de encriptação ........ Encriptação nos Links ........ Encriptação fim-a-fim - Confidencialidade do Tráfego ........ Padding de Tráfego - Esteganografia ........ Formas de Esteganografia - Autenticação - Tipos de Autenticação ........ Baseada em Senhas ........ Baseada em Endereços ........ Baseada em Criptografia Transparências em PDF desta aula | |
3 | 08/10 | Autenticação (continuação)
- Autenticação X Assinatura Digital - Assinatura Digital - Funções usadas em Autenticação ........ Encriptação da mensagem ........ Código de Autenticação da Mensagem (MAC) ........ Funções Hash - Autenticação Direta X Autenticação Arbitrada - Autenticação Arbitrada ........ Newman-Stubblebine ........ Needham-Schroeder ........ Woo-Lam Transparências em PDF desta aula | |
4 | 10/10 | Gerência de Chaves
Transparências em PDF desta aula | |
5 | 15/10 | Firewalls (Ricardo Kleber)
Transparências em PDF desta aula | |
6 | 17/10 | Sistemas de Deteção de Intrusão
- Conceitos: Segurança, Vulnerabilidade, Intrusão - Métodos de Ataques - Classificação dos IDSs - Métodos de Deteção - Arquitetura de IDS - Exemplos de IDS Transparências em PDF desta aula | |
8 | 25/10 | Segurança na Internet
- Introdução: Por que um servidor é um alvo atraente? - Quem são os inimigos? - Vulnerabilidades da Pilha TCP/IP - Aplicações Vulneráveis - Formas de Ataques - O que precisa ser protegido? - Como tornar um servidor seguro Transparências em PDF desta aula | |
9 | 29/10 | IPSec: Internet Protocol Security
- Introdução: IETF e IPSec - Como IPSec trabalha ........ Modo Transporte ........ Modo Túnel - Onde IPSec pode ser aplicado - Arquitetura do IPSec ........ AH ........ ESP ........ SA ........ Gerenciamento de Chaves ........ Políticas de segurança(SPD e SPA) Transparências em PDF desta aula | |
10 | 31/10 | DNSSec: Domain Name System Security
- Introdução: Ataques a DNS e IETF - DNS - DNSSec ........ Serviços oferecidos ........ Resource Record ........ Autenticação e Integridade ........ Distribuição de Chaves ........ Transações Seguras ........ Serviços não Suportados Transparências em PDF desta aula | |
11 | 05/11 | Análise, Deteção e Resposta a Incidentes de Segurança (Ricardo Kleber)
Transparências em PDF desta aula | |
12 | 07/11 | Auditoria
Transparências em PDF desta aula |
Prova: Dia 19 de Novembro (Quinta-feira)
Assunto: Toda a matéria
Livros: