======= IF68E - Plano de aula 2013/2 =======
* As atividades indicadas com :!: serão avaliadas;
* Os arquivos deverão ser entregues através do [[http://moodle.dainf.ct.utfpr.edu.br|Moodle]], nas datas e horários indicados;
* Leia com atenção as [[teaching:Regras das Atividades de Laboratório]].
=== Aula 1: 31/10 ===
* Apresentação da disciplina
* Conceitos básicos
=== Aula 2: 01/11 ===
* Conceitos básicos (cont.)
* Sorteio de temas de [[Aspectos de Governança da Segurança]]
=== Aula 3: 07/11 ===
* :!: **Atividade 1**: [[Base de Vulnerabilidades]] (prazo: aula 7)
=== Aula 4: 08/11 ===
* Criptografia: cifragem e decifragem; criptografia simétrica; criptografia assimétrica.
* Vídeo: [[http://www.youtube.com/watch?v=wXB-V_Keiu8|Public Key Cryptography: RSA Encryption Algorithm]]
* Leitura complementar: {{:sas:diffie-hellman.pdf|Algoritmo de troca de chaves de Diffie-Helmann}}
=== Aula 5: 14/11 ===
* **Atividade 2**: [[cifradores]]
=== Aula 6: 21/11 ===
* Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas
=== Aula 7: 22/11 ===
* :!: **Atividade 3**: [[Certificados digitais]] (prazo: aula 11)
=== Aula 8: 28/11 ===
* Autenticação: usuários e grupos; técnicas de autenticação; senhas; senhas descartáveis; desafio/resposta; certificados de autenticação.
=== Aula 9: 29/11 ===
* :!: **Atividade 4**: [[Quebra de senhas]] (prazo: aula 13)
=== Aula 10: 05/12 ===
/* aula muito curta, aumentar o conteúdo */
* Autenticação: técnicas biométricas; Kerberos.
* Leitura: {{ceseg:2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006.
* Atividade: [[autenticação SSH por certificados]]
=== Aula 11: 06/12 ===
* Autenticação: infraestruturas de autenticação.
* **Atividade 5**: Experimento {{:sas:seed-pam.pdf|PAM Authentication}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (texto de apoio: {{:sas:linux-pam_system_administrators_guide.pdf|PAM system administrator's Guide}})
=== Aula 12: 12/12 ===
* Overview sobre autenticação distribuída (OpenID, CardSpace, Shibboleth, SAML, SPKI/SDSI, OAuth) (apresentações de 10 minutos cada)
* Leitura: {{:ceseg:2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010.
/* * **Atividade 6**: Desafio ;-): realizar o maior número possível de ataques na atividade [[http://www.cis.syr.edu/~wedu/seed/Labs/Attacks_TCPIP|TCP/IP attacks]] do projeto SEED!
*/
=== Aula 13: 13/12 ===
* :!: **Atividade 7**: [[Aspectos de Governança da Segurança]] (prazo: aula 13)
=== Aula 14: 19/12 ===
* Aspectos de Governança da Segurança (cont.)
=== Aula 15: 20/12 ===
* **Prova 1** (conteúdo do bimestre)
=== Recesso: 21/12 a 19/1 ===
=== Aula 16: 23/1 ===
* **Defesa das atividades do bimestre**
=== Aula 17: 24/1 ===
* Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis.
=== Aula 18: 30/1 ===
* Sorteio das [[demonstrações de ataques]]
* Aspectos de Governança da Segurança (cont.)
* Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; outros mecanismos; mudança de privilégios.
=== Aula 19: 31/1 ===
* Controle de acesso (cont).
=== Aula 20: 06/2 ===
* **Atividade 8**: Experimento {{:sas:seed-sop.pdf|Same-Origin Policy}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (leia com **muita atenção** a seção 3 do documento)
=== Aula 21: 07/2 ===
* **Atividade 8** (cont.)
=== Aula 22: 13/2 ===
* :!: **Atividade 9**: Experimento {{:sas:seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 27)
=== Aula 23: 14/2 ===
* :!: **Atividade 11**: Experimento {{:sas:seed-capabilities.pdf|Capability exploration}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 29)
=== Aula 24: 20/2 ===
* //Buffer Overflow Attack// - Leitura preparatória:
* [[http://www.phrack.org/issues.html?issue=49|Smashing the Stack for Fun and Profit]], Aleph One, 1996
* [[http://www.mgraziano.info/docs/stsi2010.pdf|Smashing the Stack in 2010]], Graziano & Cugliari, 2010
* [[http://paulmakowski.wordpress.com/2011/01/25/smashing-the-stack-in-2011|Smashing the Stack in 2011]], Makowski, 2011
=== Aula 25: 21/2 ===
* :!: **Atividade 10**: Experimento {{:sas:seed-buffer-overflow.pdf|Buffer overflow vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 33)
* [[Buffer overflow - informações adicionais]]
* No relatório, descreva as atividades efetuadas e explique como funcionam os seguintes mecanismos de proteção:
* Técnica ASLR (//Address Space Layout Randomization//)
* Bit NX (//No eXecute bit//)
* Proteção de pilha oferecida pelo compilador GCC
* Proteção de execução SUID oferecida pelo shell ''bash''
* Proteção de execução SUID oferecida pela montagem de partições (comando ''mount'')
=== Aula 26: 27/2 ===
* Auditoria: coleta de dados; análise de dados; auditoria preventiva.
* **Leitura complementar**: [[http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], NIST Special Publication 800-94, 2007.
=== Aula 27: 28/2 ===
* **Atividade 12**: [[Explorando sistemas de logs]]
=== Aula 28: 6/3 ===
* **Atividade 13**: [[Ferramentas de auditoria]]
=== Aula 29: 7/3 ===
* Ferramentas de auditoria (cont.)
=== Aula 30: 13/3 ===
* **Prova 2** (conteúdo do bimestre)
=== Aula 31: 14/3 ===
* :!: **Atividade 14**: [[demonstrações de ataques]] (prazo: aula 33)
=== Aula 32: 20/3 ===
* Demonstrações de ataques (cont.)
=== Aula 33: 21/3 ===
* Demonstrações de ataques (cont.)
=== Aula 34: 27/3 ===
* Apresentação da prova
* **Defesa das atividades do bimestre**