Segurança em Redes e Sistemas

 

Objetivo do Curso

O curso tem como objetivos formar profissionais especializados para atuar como projetistas, implantadores, gerentes e administradores de segurança de redes corporativas, requalificar profissionais de áreas afins para atuarem no mercado, em atividades relacionadas a redes de computadores e segurança de sistemas, propiciar aos alunos uma melhor compreensão das opções tecnológicas na área de segurança de redes e sistemas, facilitando a tomada de decisões, e proporcionar uma ampla e sólida compreensão dos fundamentos e princípios conceituais de segurança de redes e sistemas, fornecendo ao aluno o ferramental necessário para que ele possa se atualizar frente ao surgimento de novas tecnologias.

 

Voltar para o início da página.

Metodologia

O curso será desenvolvido através de uma combinação de atividades teórico conceituais e práticas, realizadas em sala de aula e em laboratório. Toda atividade realizada terá a fundamentação teórica apoiada fortemente com atividades práticas nos laboratórios informática, de forma a habilitar o aluno a obter os conhecimentos e desenvoltura necessários para implantar, administrar e gerenciar redes de computadores. Os exemplos e experimentos serão realizados ao longo das disciplinas, cujo conteúdo será explorado perante exemplos de problemas reais e cujo resultado será a solução do problema. As disciplinas também envolverão atividades extraclasse para complementar o conteúdo estudado em sala de aula.

 

Voltar para o início da página.

 

Informações Gerais

Público-Alvo Graduados em curso de ciência da computação, engenharia da computação, sistemas de informação, engenharia de software, tecnológicos em áreas afins.
Carga Horária Total 360 horas
Tipo de Ensino Presencial
Período do Curso 15/04/2023 a 31/10/2024
Turno Aulas aos Sábados 08h as 18h.
Quantidade de turmas previstas Uma


Voltar para o início da página.

 

Processo seletivo

Etapas: o processo de seleção, inscrição e matrícula será executado de acordo com o Edital de seleção elaborado pela Coordenação do curso e aprovado pela Unidade Acadêmica responsável.

Último edital: clique aqui para conferir.

Prazo de inscrição: 06/03/2023 a 31/03/2023

Previsão de próximas turmas:

Turma: 15/04/2023 a 31/10/2024

 

Voltar para o início da página.

 

Disciplinas

Introdução a segurança de rede (30h)

Ementa: Conceitos básicos de segurança; Histórico e evolução da área nos últimos anos; Princípios básicos da área de segurança; Glossário dos termos usados em segurança de redes; Conceitos de segurança física e lógica; Principais tecnologias disponíveis nestas áreas; Informações recentes sobre ameaças na rede; Estatísticas recentes sobre ataques e suas fontes; O perfil dos invasores de sistemas; Funcionamento da família TCP/IP; Diferenciação e identificação das camadas do TCP/IP e de seus principais protocolos; Funcionamento de aplicações básicas; Problemas inerentes à família TCP/IP e as soluções disponíveis; Problemas específicos na implementação da família de protocolos; Apresentação dos fundamentos básicos sobre criptografia; Algoritmos de criptografia; Criptografia simétrica e assimétrica e os usos de cada uma; Aplicações práticas de criptografia; Conceitos básicos de criptografia com as aplicações; Fundamentos em segurança da informação; Normas em segurança da informação e sua importância nas organizações; Fundamentos de uma política de segurança; Os fundamentos e as metodologias de uma análise de risco; Tópicos principais para a construção de uma política de segurança; A navegação na Internet e as ameaças atuais; Navegação segura na Internet; Programas de segurança de um computador pessoal.

Arquitetura e Protocolos de Redes TCPIP (15h)

Ementa: Conceitos básicos de rede; Tipos de redes; Topologias de redes; Redes LAN, MAN e WAN; Meios de comunicação; Cabeamento estruturado; Equipamentos de rede; Conceito de protocolo e interface; Modelo de Referência OSI; Camadas do Modelo OSI; Arquitetura TCP/IP; Motivação e histórico; Modelo de interconexão; Arquitetura em camadas; Encapsulamento e desencapsulamento; Interação dos protocolos; Endereço IPv4; Arquiteturas de endereçamento; Classes de endereços; Endereços especiais; Máscara de rede; Endereçamento de sub-redes; Endereço IPv6; Endereços privados; Conceito de NAT; Sub-redes e VLANs; Configurando VLANs; Spanning Tree Protocol (STP); Rapid Spanning Tree Protocol (RSTP); Redes sem fio; Endereçamento e configuração de super-redes; Máscara de tamanho variável (VLSM); Resolução de endereços; Protocolos ARP e RARP; Mecanismo de entrega; Camada de rede; Fundamentos e protocolos; Protocolos IP e ICMP; Roteamento, algoritmos, métricas, tabelas e protocolos de roteamento; Representação de rotas; Roteamento estático, dinâmico e híbrido; Arquitetura de roteamento classful e classless; Camada de transporte; Serviços de datagrama e circuito virtual; Protocolo UDP; Protocolo TCP; Estabelecimento de conexão; Camada de aplicação; Modelo cliente/servidor; Interface socket; Projetos de servidores; Serviço de nomes (DNS); Serviço de configuração dinâmica de estações; Serviço de correio eletrônico (SMTP); Serviço de acesso remoto seguro; Serviço de transferência de arquivos; Serviço web.

Administração de Sistemas Linux (30h)

Ementa: Introdução ao sistema operacional Linux; Usuários e grupos; Processos Multiprocessamento; Sistemas de Arquivos; Sistema de quotas; Backup; Serviço de impressão; Registros de Eventos Logs; Segurança básica e procedimentos operacionais; Webmin.

Administração de Sistemas Linux para Internet (30h)

Ementa: Domain Name Service (DNS); Network File System (NFS); Lightweight Directory Access Protocol (LDAP) básico e avançado; Servidor Web Seguro; Protocolos HTTP, HTTPS; Servidor Proxy; Servidor de Correio Eletrônico corporativo; Servidor de Correio Eletrônico para múltiplos domínios; Protocolos POP3, IMAP e SMTP; Métodos de entrega E-mail: Mbox e Maildir; File Transfer Protocol (FTP); Servidor Samba; Dynamic Host Configuration Protocol (DHCP); Configurando e iniciando o Servidor Telnet; File Transfer Protocol (FTP); Secury Shell (SSH).

Segurança de redes e sistemas (45h) Ementa: Fundamentos de segurança; Segurança perimetral - Firewalls; Implentação de firewalls com software livre Iptables/netfilter; Serviços básicos de segurança; Detecção e prevenção de intrusos; Autenticação, Autorização e Auditoria (AAA); Criptografia e VPN; Auditoria de segurança; Configuração segura de servidores: Windows; Configuração segura de servidores: Linux.
Introdução a infraestrutura de chaves públicas e aplicações (15h) Ementa: Fundamentos de Criptografia; Assinatura Digital; Infraestrutura de Chaves Públicas; Servidor Web Seguro; Sistema de Gerenciamento do Ciclo de Vida de Certificados Digitais da ICPEDU (SGCI); Visão Geral; Gerenciamento de Entidades; Gerenciando o Ciclo de Vida de Chaves Criptográficas; Utilizando o ASI-HSM; Simulação de Credenciamento.
Tratamento de incidentes de segurança (30h) Ementa: Definições e fundamentos de CSIRTs; Gerenciamento do CSIRT; Riscos e ameaças; Processo de tratamento de incidentes; Aspectos operacionais da resposta a incidentes; Identificação de contatos; Análise de Logs; Ferramentas para análise de incidentes; Dinâmica de tratamento de incidentes.
Segurança em rede sem fio (15h)

Ementa: Introdução às redes sem fio; Fundamentos de radiofreqüência; Tecnologias de transmissão de camada física; Organizações e padrões; WLAN: equipamentos e configuração; Equipamentos e acessórios Wi-Fi; Configuração de clientes; Auditoria de redes sem fio; Ataques a redes sem fio; Tráfego 802.11: conceitos, análise e captura; Metodologias de auditoria; Ferramentas de auditoria; Mapeamento de auditorias externas com o auxílio de GPS; Ameaças constantes: redes rogue e ataques DoS contra redes WLAN; Como auditar redes WEP; Como tornar redes WEP seguras; Dynamic WEP (DWEP); Como auditar redes WPA; TKIP; Identificando redes WPA-PSK; Tornando redes WPA-PSK seguras; PEAP+ WPA; Sistemas de Detecção de Intrusos (IDS) em redes WLAN; Modelos de implantação; Métodos de detecção; Como implantar uma WLAN segura; Arquitetura de autenticação; Free Radius; Configurando um access point baseado em OpenWrt; Configurando o cliente sem fio.

Engenharia Reversa de código malicioso (15h) Ementa: Analisar um programa utilizando IDA Pro e OllyDBG. Conhecer a estrutura de arquivos executáveis. Reconhecer técnicas usadas para dificultar a identificação de programas maliciosos. Descompactar um arquivo desconhecido, usando ferramentas de análise de binários. Analisar um vírus conhecido, entendendo e identificando suas funções internas e mapeando seu funcionamento.
Teste de Invasão de Aplicação WEB (15h) Ementa: Arquitetura e tecnologias de aplicações web; Criptografia: cifras simétricas, cifras assimétricas, funções de hash criptográficas, MACs, assinaturas digitais, certificados digitais e SSL/TLS; Tipos de pentest e metodologia para teste de invasão; Injeção de SQL com acesso à plataforma subjacente, especificidades dos SGBDs e injeção de SQL às cegas; Injeção em LDAP, XML, SMTP e injeção de comandos; Transporte de credenciais por canais inseguros; Enumeração de usuários; Política de senhas fortes não implementadas pela aplicação; Falhas na programação ou projeto do mecanismo de autenticação; Mecanismos de recuperação de senhas vulneráveis; Condições de corrida no mecanismo de autenticação; Testes sobre o gerenciamento de sessões; Cross-Site Scripting (XSS) e CSRF; Teste dos mecanismos de autorização; Testes dos mecanismos criptográficos.
Hardening Linux (30h) Ementa: Hardening em Sistema Linux - Pós Instalação; Atualização e Segurança via Debsecan; Arquivos com permissão de Suid bit; Remoção de SUID BIT; Segurança no Sistema de Arquivos; Segurança no Terminal; Desabilitar o uso do CTRL+ALT+DEL em distribuições Linux antigas; Limitar o uso dos terminais texto Gerenciamento de Privilégios; Instalação de Pacotes Específicos; Segurança do Grub; Controles de Segurança para Contas de Usuários; Controles de Autenticação coma utilização do PAM; Procurar por senhas fracas; Utilização de Quota; Utilização de ACL - Posix 1e; Comando Sudo (Superuser Do); Prevenção "Escape Shell"; Registro de Eventos (log) e HIDS; Trilhas de Comandos; Servidor Sylsog centralizado; Definição da Política de Rotacionamento de Logs; Contabilização de Processos; Auditoria com HIDS; Serviços de Redes; Checklist nos Serviços do Sistema; Gerenciamento de Serviços de redes em Inetd e Xinetd; Segurança de Serviços de Redes; Refinando o uso do SFTP; Mitigação de ataque de Força Bruta; Remoção de Módulos não utilizados; Configuração de Módulo Expires; Ocultando a versão do servidor; Module Security (Modsecurity).
Gestão da Segurança da Informação (15h) Ementa: Conceitos fundamentais de Gestão da Segurança. Mecanismos e serviços de segurança. Gestão da segurança da informação. Fatores críticos para o sucesso. Visão geral da ISO 27001 e 27002. Modelo PDCA. Política de segurança da informação. Processo de planejamento e implantação. Legislação e direito digital no Brasil. Verificação da conformidade com requisitos legais, políticas e normas de segurança da informação. Considerações na área de auditoria. Definições e questões determinantes. Gestão, análise e avaliação de riscos. Aceitação e tratamento de riscos. Gestão de riscos de segurança da informação. Infraestrutura organizacional para a segurança da informação.
Políticas de Segurança da Informação (15h) Ementa: Fundamentos de Política de Segurança da Informação; Arquitetura da Política de Segurança da Informação e sua Implantação; Regulamento tipo Diretriz e Regulamentos tipo Normas-Procedimentos: Acesso Lógico e Ambiente Físico; Normas-Procedimentos: Correio Eletrônico, Internet, Redes Sociais, Equipamentos de Tecnologia da Informação; Normas-Procedimentos: Classificação da Informação, Desenvolvimento de sistemas, Plano de Continuidade e Cópias de Segurança; Normas-Procedimentos de Conscientização e Treinamento e Dimensão de Conscientização em Segurança da Informação.
Gestão e Auditoria de Risco de TI (30h) Ementa: Conceitos fundamentais de gestão de riscos; Fatores críticos para o sucesso; A norma NBR ISO/IEC 27005:2008; Visão geral do processo de gestão de riscos de segurança da informação; Identificação de ativos, ameaças, controles existentes e vulnerabilidades e consequências; Metodologias; Avaliação das consequências e probabilidades; Estimativa do nível de riscos; Critérios de avaliação; Definindo prioridades e ordenando os riscos; Processo de tratamento, redução e retenção dos riscos; Ações de evitar, transferir e aceitar o risco; Processo de comunicação e monitoramento dos riscos.
Análise Forense (30h) Ementa: Técnicas e ferramentas de auditoria; Análise de logs; Forense computacional.


Voltar para o início da página.

 

Contato

Coordenador: Prof. Iwens Gervasio Sene Junior

Secretário: Enio Perez Rodrigues Barbosa

E-mail: enio@inf.ufg.br

Telefone: (62)3521-1181

Site: https://ww2.inf.ufg.br/espseguranca/ 

 

botão cadastre-se

 

Voltar para o início da página.