Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anterior Revisão anterior
Próxima revisão
Revisão anterior
sas:plano_de_aula_2013-1 [2013/09/11 08:36] – [IF68E - Plano de aula 2013/1] mazierosas:plano_de_aula_2013-1 [2013/10/14 11:01] (atual) – [Aula 8] maziero
Linha 1: Linha 1:
 +======= IF68E - Plano de aula 2013/1 =======
 +
 +Aulas: quartas-feiras de 8h20 a 12h00, sala B-202
 +
 +**Calendário** (podem ocorrer mudanças, com a devida divulgação prévia aos alunos):
 +
 +^ Data ^  5/6  ^  12/6  ^  26/6  ^  3/7  ^  10/7  ^  31/7  ^  7/8  ^  14/8  ^
 +^ Aula | [[#Aula 1]] | [[#Aula 2]] | [[#Aula 3]] | [[#Aula 4]] | [[#Aula 5]] | [[#Aula 6]] | [[#Aula 7]] | **[[#Aula 8]]** |
 +^ Prazo | |  A1  | |    |  A3  |  A4  |  A7  | |
 +^ Data ^  21/8  ^  28/8  ^  4/9  ^  11/9  ^  18/9  ^  25/9  ^  2/10  ^  9/10  ^
 +^ Aula | [[#Aula 9]] | [[#Aula 10]] | [[#Aula 11]] | [[#Aula 12]] | [[#Aula 13]] | [[#Aula 14]] | **[[#Aula 15]]** | [[#Aula 16]] |
 +^ Prazo | | |    |  A9  |  A10  |  A11  | |  A14  |
 +
 +**Obs**: dia 19/6 não haverá aula (Semana Acadêmica de Informática e Eletrônica).
 +
 +<note important>
 +  * As atividades indicadas com :!: serão avaliadas;
 +  * Os arquivos deverão ser entregues através do [[http://moodle.dainf.ct.utfpr.edu.br|Moodle]], nas datas e horários indicados;
 +  * Leia com atenção as [[teaching:Regras das Atividades de Laboratório]].
 +</note>
 +
 +=== Aula 1 ===
 +
 +  * Apresentação da disciplina
 +  * Conceitos básicos
 +  * Sorteio de temas de [[Aspectos de Governança da Segurança]]
 +  * :!: **Atividade 1**: [[Base de Vulnerabilidades]]
 +
 +=== Aula 2 ===
 +
 +  * Criptografia: cifragem e decifragem; criptografia simétrica; criptografia assimétrica.
 +  * Vídeo: [[http://www.youtube.com/watch?v=wXB-V_Keiu8|Public Key Cryptography: RSA Encryption Algorithm]]
 +  * **Atividade 2**: [[cifradores]]
 +
 +=== Aula 3 ===
 +
 +  * Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas
 +  * :!: **Atividade 3**: [[Certificados digitais]]
 +
 +=== Aula 4 ===
 +
 +  * Autenticação: usuários e grupos; técnicas de autenticação; senhas; senhas descartáveis; desafio/resposta; certificados de autenticação.
 +  * :!: **Atividade 4**: [[Quebra de senhas]]
 +
 +=== Aula 5 ===
 +
 +  * Autenticação: técnicas biométricas; Kerberos; infraestruturas de autenticação.
 +  * Leitura: {{ceseg:2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006.
 +  * <del>Atividade: [[autenticação SSH por certificados]]</del>
 +  * **Atividade 5**: Experimento {{:sas:seed-pam.pdf|PAM Authentication}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (texto de apoio: {{:sas:linux-pam_system_administrators_guide.pdf|PAM system administrator's Guide}})
 +
 +=== Aula 6 ===
 +
 +  * <del>Estruturas de autenticação distribuída (OpenID, CardSpace, Shibboleth)</del>
 +  * Leitura: {{:ceseg:2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010.
 +  * **Atividade 6**: Desafio ;-): realizar o maior número possível de ataques na atividade [[http://www.cis.syr.edu/~wedu/seed/Labs/Attacks_TCPIP|TCP/IP attacks]] do projeto SEED! 
 +
 +=== Aula 7 ===
 +
 +  * :!: **Atividade 7**: [[Aspectos de Governança da Segurança]]
 +
 +/* prever algo a mais caso hajam poucas apresentações */
 +
 +=== Aula 8 ===
 +
 +  * **Prova 1** (conteúdo do bimestre)
 +  * **Defesa das atividades do bimestre**
 +
 +=== Aula 9 ===
 +
 +  * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis.
 +  * Sorteio das [[demonstrações de ataques]]
 +  * **Atividade 8**: Experimento {{:sas:seed-sop.pdf|Same-Origin Policy}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]]
 +
 +=== Aula 10 ===
 +
 +  * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; outros mecanismos; mudança de privilégios.
 +  * :!: **Atividade 9**: Experimento {{:sas:seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]]
 +
 +=== Aula 11 ===
 +
 +  * Leitura preparatória:
 +    * [[http://www.phrack.org/issues.html?issue=49|Smashing the Stack for Fun and Profit]], Aleph One, 1996
 +    * [[http://www.mgraziano.info/docs/stsi2010.pdf|Smashing the Stack in 2010]], Graziano & Cugliari, 2010
 +    * [[http://paulmakowski.wordpress.com/2011/01/25/smashing-the-stack-in-2011|Smashing the Stack in 2011]], Makowski, 2011
 +  * :!: **Atividade 10**: Experimento {{:sas:seed-buffer-overflow.pdf|Buffer overflow vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]]
 +  * No relatório, descreva as atividades efetuadas e explique como funcionam os seguintes mecanismos de proteção:
 +    * Técnica ASLR (//Address Space Layout Randomization//)
 +    * Bit NX (//No eXecute bit//)
 +    * Proteção de pilha oferecida pelo compilador GCC
 +    * Proteção de execução SUID oferecida pelo shell ''bash''
 +    * Proteção de execução SUID oferecida pela montagem de partições (comando ''mount'')
 +
 +=== Aula 12 ===
 +
 +  * :!: **Atividade 11**: Experimento {{:sas:seed-capabilities.pdf|Capability exploration}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]].
 +
 +=== Aula 13 ===
 +
 +  * Auditoria: coleta de dados; análise de dados; auditoria preventiva
 +  * **Atividade 12**: [[Explorando sistemas de logs]]
 +
 +=== Aula 14 ===
 +
 +  * **Atividade 13**: [[Ferramentas de auditoria]]
 +
 +=== Aula 15 ===
 +
 +  * **Prova 2** (conteúdo do bimestre)
 +  * :!: **Atividade 14**: [[demonstrações de ataques]]
 +
 +=== Aula 16 ===
 +
 +  * :!: **Atividade 14**: [[demonstrações de ataques]] (cont.)
 +  * Apresentação da prova
 +  * **Defesa das atividades do bimestre**