IF68E - Plano de aula 2013/2

Aula 1: 31/10

  • Apresentação da disciplina
  • Conceitos básicos

Aula 2: 01/11

Aula 3: 07/11

Aula 4: 08/11

Aula 5: 14/11

Aula 6: 21/11

  • Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas

Aula 7: 22/11

Aula 8: 28/11

  • Autenticação: usuários e grupos; técnicas de autenticação; senhas; senhas descartáveis; desafio/resposta; certificados de autenticação.

Aula 9: 29/11

Aula 10: 05/12

Aula 11: 06/12

Aula 12: 12/12

  • Overview sobre autenticação distribuída (OpenID, CardSpace, Shibboleth, SAML, SPKI/SDSI, OAuth) (apresentações de 10 minutos cada)
  • Leitura: Gerenciamento de Identidades Federadas. Wangham et al, SBSeg 2010.

Aula 13: 13/12

Aula 14: 19/12

  • Aspectos de Governança da Segurança (cont.)

Aula 15: 20/12

  • Prova 1 (conteúdo do bimestre)

Recesso: 21/12 a 19/1

Aula 16: 23/1

  • Defesa das atividades do bimestre

Aula 17: 24/1

  • Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis.

Aula 18: 30/1

  • Aspectos de Governança da Segurança (cont.)
  • Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; outros mecanismos; mudança de privilégios.

Aula 19: 31/1

  • Controle de acesso (cont).

Aula 20: 06/2

Aula 21: 07/2

  • Atividade 8 (cont.)

Aula 22: 13/2

Aula 23: 14/2

Aula 24: 20/2

Aula 25: 21/2

  • :!: Atividade 10: Experimento Buffer overflow vulnerability do SEED Project (prazo: aula 33)
  • No relatório, descreva as atividades efetuadas e explique como funcionam os seguintes mecanismos de proteção:
    • Técnica ASLR (Address Space Layout Randomization)
    • Bit NX (No eXecute bit)
    • Proteção de pilha oferecida pelo compilador GCC
    • Proteção de execução SUID oferecida pelo shell bash
    • Proteção de execução SUID oferecida pela montagem de partições (comando mount)

Aula 26: 27/2

Aula 27: 28/2

Aula 28: 6/3

Aula 29: 7/3

  • Ferramentas de auditoria (cont.)

Aula 30: 13/3

  • Prova 2 (conteúdo do bimestre)

Aula 31: 14/3

Aula 32: 20/3

  • Demonstrações de ataques (cont.)

Aula 33: 21/3

  • Demonstrações de ataques (cont.)

Aula 34: 27/3

  • Apresentação da prova
  • Defesa das atividades do bimestre