Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anterior Revisão anterior Próxima revisão | Revisão anterior | ||
sas:plano_de_aula_2014-1 [2014/03/31 18:22] – maziero | sas:plano_de_aula_2014-1 [2014/08/01 19:43] (atual) – maziero | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
+ | ======= IF68E - Plano de aula 2014/1 ======= | ||
+ | |||
+ | <note important> | ||
+ | * As atividades indicadas com :!: serão avaliadas; | ||
+ | * Os arquivos deverão ser entregues através do [[http:// | ||
+ | * Leia com atenção as [[teaching: | ||
+ | </ | ||
+ | |||
+ | === Aula 1: 10/4 === | ||
+ | |||
+ | * Apresentação da disciplina | ||
+ | * Conceitos básicos | ||
+ | |||
+ | === Aula 2: 11/4 === | ||
+ | |||
+ | * Conceitos básicos (cont.) | ||
+ | * Sorteio de temas de [[Aspectos de Governança da Segurança]] | ||
+ | * :!: **Atividade 1**: [[Base de Vulnerabilidades]] (prazo: < | ||
+ | |||
+ | /* mudei de aula 4 para 6 por ter esquecido de anunciar na 1a aula */ | ||
+ | |||
+ | === Aula 3: 24/4 === | ||
+ | |||
+ | * Criptografia: | ||
+ | * Leitura complementar: | ||
+ | * Vídeo: [[http:// | ||
+ | |||
+ | === Aula 4: 25/4 === | ||
+ | |||
+ | * **Atividade 2**: [[cifradores]] | ||
+ | |||
+ | === Aula 5: 8/5 === | ||
+ | |||
+ | * Criptografia: | ||
+ | |||
+ | === Aula 6: 9/5 === | ||
+ | |||
+ | * :!: **Atividade 3**: [[Certificados digitais]] (prazo: aula 10) | ||
+ | |||
+ | === Aula 7: 15/5 === | ||
+ | |||
+ | * Autenticação: | ||
+ | |||
+ | === Aula 8: 16/5 === | ||
+ | |||
+ | * :!: **Atividade 4**: [[Quebra de senhas]] (prazo: aula 12) | ||
+ | |||
+ | === Aula 9: 22/5 === | ||
+ | |||
+ | /* aula muito curta, aumentar o conteúdo */ | ||
+ | |||
+ | * Autenticação: | ||
+ | * Leitura: {{ceseg: | ||
+ | * < | ||
+ | |||
+ | === Aula 10: 23/5 === | ||
+ | |||
+ | * Autenticação: | ||
+ | * **Atividade 5**: Experimento {{: | ||
+ | |||
+ | === Aula 11: 29/5 === | ||
+ | |||
+ | * Overview sobre autenticação distribuída (OpenID, CardSpace, Shibboleth, SAML, SPKI/SDSI, OAuth, PGP Web of Trust) (apresentações de 10 minutos cada) | ||
+ | * Leitura: {{: | ||
+ | |||
+ | /* * < | ||
+ | */ | ||
+ | |||
+ | === Aula 12: 30/5 === | ||
+ | |||
+ | * :!: **Atividade 7**: [[Aspectos de Governança da Segurança]] (prazo: aula 13) | ||
+ | |||
+ | === Aula 13: 5/6 === | ||
+ | |||
+ | * Aspectos de Governança da Segurança (cont.) | ||
+ | |||
+ | === Aula 14: 6/6 === | ||
+ | |||
+ | * **Prova 1** (conteúdo do bimestre) | ||
+ | * **Defesa das atividades do bimestre** | ||
+ | |||
+ | === Recesso: de 12/6 a 12/7 === | ||
+ | |||
+ | === Aula 15: 17/7 === | ||
+ | |||
+ | * Apresentação da prova | ||
+ | * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias. | ||
+ | |||
+ | === Aula 16: 18/7 === | ||
+ | |||
+ | * Sorteio das [[demonstrações de ataques]] | ||
+ | * Controle de acesso: políticas obrigatórias; | ||
+ | * **Atividade 8**: Experimento {{: | ||
+ | * Leitura: [[http:// | ||
+ | |||
+ | === Aula 17: 24/7 === | ||
+ | |||
+ | * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; mudança de privilégios. | ||
+ | |||
+ | === Aula 18: 25/7 === | ||
+ | |||
+ | * Credenciais de processo em UNIX: {{sas: | ||
+ | * :!: **Atividade 9**: Experimento {{: | ||
+ | |||
+ | === Aula 19: 31/7 === | ||
+ | |||
+ | * Atividade 9 (cont.) | ||
+ | |||
+ | === Aula 20: 1/8 === | ||
+ | |||
+ | * :!: **Atividade 10**: Experimento {{: | ||
+ | |||
+ | * Leitura preparatória: | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | * [[Buffer overflow - informações adicionais]] | ||
+ | |||
+ | * No relatório, descreva as atividades efetuadas e explique como funcionam os seguintes mecanismos de proteção: | ||
+ | * Técnica ASLR (//Address Space Layout Randomization// | ||
+ | * Bit NX (//No eXecute bit//) | ||
+ | * Proteção de pilha oferecida pelo compilador GCC | ||
+ | * Proteção de execução SUID oferecida pelo shell '' | ||
+ | * Proteção de execução SUID oferecida pela montagem de partições (comando '' | ||
+ | |||
+ | === Aula 21: 7/8 === | ||
+ | |||
+ | * Atividade 10 (cont.) | ||
+ | |||
+ | === Aula 22: 8/8 === | ||
+ | |||
+ | * Atividade 10 (cont.) | ||
+ | |||
+ | === Aula 23: 14/8 === | ||
+ | |||
+ | * :!: **Atividade 11**: Experimento {{: | ||
+ | |||
+ | === Aula 24: 15/8 === | ||
+ | |||
+ | * Atividade 11 (cont.) | ||
+ | |||
+ | === Aula 25: 21/8 === | ||
+ | |||
+ | * Auditoria: coleta de dados; análise de dados; auditoria preventiva. | ||
+ | * **Leitura complementar**: | ||
+ | |||
+ | === Aula 26: 22/8 === | ||
+ | |||
+ | * **Atividade 12**: [[Explorando sistemas de logs]] | ||
+ | |||
+ | === Aula 27: 28/8 === | ||
+ | |||
+ | * **Atividade 13**: [[Ferramentas de auditoria]] | ||
+ | |||
+ | === Aula 28: 29/8 === | ||
+ | |||
+ | * **Prova 2** (conteúdo do bimestre) | ||
+ | |||
+ | === Aula 29: 4/9 === | ||
+ | |||
+ | * :!: **Atividade 14**: [[demonstrações de ataques]] (prazo: aula 31, **peso 2**) | ||
+ | |||
+ | === Aula 30: 5/9 === | ||
+ | |||
+ | * Demonstrações de ataques (cont.) | ||
+ | |||
+ | === Aula 31: 11/9 === | ||
+ | |||
+ | * Demonstrações de ataques (cont.) | ||
+ | |||
+ | === Aula 32: 12/9 === | ||
+ | |||
+ | * Apresentação da prova | ||
+ | * **Defesa das atividades do bimestre** | ||