Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anterior Revisão anterior Próxima revisão | Revisão anterior | ||
sas:plano_de_aula_2013-2 [2014/01/29 16:15] – maziero | sas:plano_de_aula_2013-2 [2014/03/07 19:49] (atual) – maziero | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
+ | ======= IF68E - Plano de aula 2013/2 ======= | ||
+ | |||
+ | <note important> | ||
+ | * As atividades indicadas com :!: serão avaliadas; | ||
+ | * Os arquivos deverão ser entregues através do [[http:// | ||
+ | * Leia com atenção as [[teaching: | ||
+ | </ | ||
+ | |||
+ | === Aula 1: 31/10 === | ||
+ | |||
+ | * Apresentação da disciplina | ||
+ | * Conceitos básicos | ||
+ | |||
+ | === Aula 2: 01/11 === | ||
+ | |||
+ | * Conceitos básicos (cont.) | ||
+ | * Sorteio de temas de [[Aspectos de Governança da Segurança]] | ||
+ | |||
+ | === Aula 3: 07/11 === | ||
+ | |||
+ | * :!: **Atividade 1**: [[Base de Vulnerabilidades]] (prazo: aula 7) | ||
+ | |||
+ | === Aula 4: 08/11 === | ||
+ | |||
+ | * Criptografia: | ||
+ | * Vídeo: [[http:// | ||
+ | * Leitura complementar: | ||
+ | |||
+ | === Aula 5: 14/11 === | ||
+ | |||
+ | * **Atividade 2**: [[cifradores]] | ||
+ | |||
+ | === Aula 6: 21/11 === | ||
+ | |||
+ | * Criptografia: | ||
+ | |||
+ | === Aula 7: 22/11 === | ||
+ | |||
+ | * :!: **Atividade 3**: [[Certificados digitais]] (prazo: aula 11) | ||
+ | |||
+ | === Aula 8: 28/11 === | ||
+ | |||
+ | * Autenticação: | ||
+ | |||
+ | === Aula 9: 29/11 === | ||
+ | |||
+ | * :!: **Atividade 4**: [[Quebra de senhas]] (prazo: aula 13) | ||
+ | |||
+ | === Aula 10: 05/12 === | ||
+ | |||
+ | /* aula muito curta, aumentar o conteúdo */ | ||
+ | |||
+ | * Autenticação: | ||
+ | * Leitura: {{ceseg: | ||
+ | * < | ||
+ | |||
+ | === Aula 11: 06/12 === | ||
+ | |||
+ | * Autenticação: | ||
+ | * **Atividade 5**: Experimento {{: | ||
+ | |||
+ | === Aula 12: 12/12 === | ||
+ | |||
+ | * Overview sobre autenticação distribuída (OpenID, CardSpace, Shibboleth, SAML, SPKI/SDSI, OAuth) (apresentações de 10 minutos cada) | ||
+ | * Leitura: {{: | ||
+ | |||
+ | /* * < | ||
+ | */ | ||
+ | |||
+ | === Aula 13: 13/12 === | ||
+ | |||
+ | * :!: **Atividade 7**: [[Aspectos de Governança da Segurança]] (prazo: aula 13) | ||
+ | |||
+ | === Aula 14: 19/12 === | ||
+ | |||
+ | * Aspectos de Governança da Segurança (cont.) | ||
+ | |||
+ | === Aula 15: 20/12 === | ||
+ | |||
+ | * **Prova 1** (conteúdo do bimestre) | ||
+ | |||
+ | === Recesso: 21/12 a 19/1 === | ||
+ | |||
+ | === Aula 16: 23/1 === | ||
+ | |||
+ | * **Defesa das atividades do bimestre** | ||
+ | |||
+ | === Aula 17: 24/1 === | ||
+ | |||
+ | * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; | ||
+ | |||
+ | === Aula 18: 30/1 === | ||
+ | |||
+ | * Sorteio das [[demonstrações de ataques]] | ||
+ | * Aspectos de Governança da Segurança (cont.) | ||
+ | * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; outros mecanismos; mudança de privilégios. | ||
+ | |||
+ | === Aula 19: 31/1 === | ||
+ | |||
+ | * Controle de acesso (cont). | ||
+ | |||
+ | === Aula 20: 06/2 === | ||
+ | |||
+ | * **Atividade 8**: Experimento {{: | ||
+ | |||
+ | === Aula 21: 07/2 === | ||
+ | |||
+ | * **Atividade 8** (cont.) | ||
+ | |||
+ | === Aula 22: 13/2 === | ||
+ | |||
+ | * :!: **Atividade 9**: Experimento {{: | ||
+ | |||
+ | === Aula 23: 14/2 === | ||
+ | |||
+ | * :!: **Atividade 11**: Experimento {{: | ||
+ | |||
+ | === Aula 24: 20/2 === | ||
+ | |||
+ | * //Buffer Overflow Attack// - Leitura preparatória: | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | === Aula 25: 21/2 === | ||
+ | |||
+ | * :!: **Atividade 10**: Experimento {{: | ||
+ | * [[Buffer overflow - informações adicionais]] | ||
+ | * No relatório, descreva as atividades efetuadas e explique como funcionam os seguintes mecanismos de proteção: | ||
+ | * Técnica ASLR (//Address Space Layout Randomization// | ||
+ | * Bit NX (//No eXecute bit//) | ||
+ | * Proteção de pilha oferecida pelo compilador GCC | ||
+ | * Proteção de execução SUID oferecida pelo shell '' | ||
+ | * Proteção de execução SUID oferecida pela montagem de partições (comando '' | ||
+ | |||
+ | === Aula 26: 27/2 === | ||
+ | |||
+ | * Auditoria: coleta de dados; análise de dados; auditoria preventiva. | ||
+ | * **Leitura complementar**: | ||
+ | |||
+ | === Aula 27: 28/2 === | ||
+ | |||
+ | * **Atividade 12**: [[Explorando sistemas de logs]] | ||
+ | |||
+ | === Aula 28: 6/3 === | ||
+ | |||
+ | * **Atividade 13**: [[Ferramentas de auditoria]] | ||
+ | |||
+ | === Aula 29: 7/3 === | ||
+ | |||
+ | * Ferramentas de auditoria (cont.) | ||
+ | |||
+ | === Aula 30: 13/3 === | ||
+ | |||
+ | * **Prova 2** (conteúdo do bimestre) | ||
+ | |||
+ | === Aula 31: 14/3 === | ||
+ | |||
+ | * :!: **Atividade 14**: [[demonstrações de ataques]] (prazo: aula 33) | ||
+ | |||
+ | === Aula 32: 20/3 === | ||
+ | |||
+ | * Demonstrações de ataques (cont.) | ||
+ | |||
+ | === Aula 33: 21/3 === | ||
+ | |||
+ | * Demonstrações de ataques (cont.) | ||
+ | |||
+ | === Aula 34: 27/3 === | ||
+ | |||
+ | * Apresentação da prova | ||
+ | * **Defesa das atividades do bimestre** | ||