Segurança em Redes e Sistemas
O curso tem como objetivos formar profissionais especializados para atuar como projetistas, implantadores, gerentes e administradores de segurança de redes corporativas, requalificar profissionais de áreas afins para atuarem no mercado, em atividades relacionadas a redes de computadores e segurança de sistemas, propiciar aos alunos uma melhor compreensão das opções tecnológicas na área de segurança de redes e sistemas, facilitando a tomada de decisões, e proporcionar uma ampla e sólida compreensão dos fundamentos e princípios conceituais de segurança de redes e sistemas, fornecendo ao aluno o ferramental necessário para que ele possa se atualizar frente ao surgimento de novas tecnologias.
Voltar para o início da página.
O curso será desenvolvido através de uma combinação de atividades teórico conceituais e práticas, realizadas em sala de aula e em laboratório. Toda atividade realizada terá a fundamentação teórica apoiada fortemente com atividades práticas nos laboratórios informática, de forma a habilitar o aluno a obter os conhecimentos e desenvoltura necessários para implantar, administrar e gerenciar redes de computadores. Os exemplos e experimentos serão realizados ao longo das disciplinas, cujo conteúdo será explorado perante exemplos de problemas reais e cujo resultado será a solução do problema. As disciplinas também envolverão atividades extraclasse para complementar o conteúdo estudado em sala de aula.
Voltar para o início da página.
Público-Alvo | Graduados em curso de ciência da computação, engenharia da computação, sistemas de informação, engenharia de software, tecnológicos em áreas afins. |
Carga Horária Total | 360 horas |
Tipo de Ensino | Presencial |
Período do Curso | 15/04/2023 a 31/10/2024 |
Turno | Aulas aos Sábados 08h as 18h. |
Quantidade de turmas previstas | Uma |
Voltar para o início da página.
Etapas: o processo de seleção, inscrição e matrícula será executado de acordo com o Edital de seleção elaborado pela Coordenação do curso e aprovado pela Unidade Acadêmica responsável.
Último edital: clique aqui para conferir.
Prazo de inscrição: 06/03/2023 a 31/03/2023
Previsão de próximas turmas:
Turma: 15/04/2023 a 31/10/2024
Voltar para o início da página.
Introdução a segurança de rede (30h) |
Ementa: Conceitos básicos de segurança; Histórico e evolução da área nos últimos anos; Princípios básicos da área de segurança; Glossário dos termos usados em segurança de redes; Conceitos de segurança física e lógica; Principais tecnologias disponíveis nestas áreas; Informações recentes sobre ameaças na rede; Estatísticas recentes sobre ataques e suas fontes; O perfil dos invasores de sistemas; Funcionamento da família TCP/IP; Diferenciação e identificação das camadas do TCP/IP e de seus principais protocolos; Funcionamento de aplicações básicas; Problemas inerentes à família TCP/IP e as soluções disponíveis; Problemas específicos na implementação da família de protocolos; Apresentação dos fundamentos básicos sobre criptografia; Algoritmos de criptografia; Criptografia simétrica e assimétrica e os usos de cada uma; Aplicações práticas de criptografia; Conceitos básicos de criptografia com as aplicações; Fundamentos em segurança da informação; Normas em segurança da informação e sua importância nas organizações; Fundamentos de uma política de segurança; Os fundamentos e as metodologias de uma análise de risco; Tópicos principais para a construção de uma política de segurança; A navegação na Internet e as ameaças atuais; Navegação segura na Internet; Programas de segurança de um computador pessoal. |
Arquitetura e Protocolos de Redes TCPIP (15h) |
Ementa: Conceitos básicos de rede; Tipos de redes; Topologias de redes; Redes LAN, MAN e WAN; Meios de comunicação; Cabeamento estruturado; Equipamentos de rede; Conceito de protocolo e interface; Modelo de Referência OSI; Camadas do Modelo OSI; Arquitetura TCP/IP; Motivação e histórico; Modelo de interconexão; Arquitetura em camadas; Encapsulamento e desencapsulamento; Interação dos protocolos; Endereço IPv4; Arquiteturas de endereçamento; Classes de endereços; Endereços especiais; Máscara de rede; Endereçamento de sub-redes; Endereço IPv6; Endereços privados; Conceito de NAT; Sub-redes e VLANs; Configurando VLANs; Spanning Tree Protocol (STP); Rapid Spanning Tree Protocol (RSTP); Redes sem fio; Endereçamento e configuração de super-redes; Máscara de tamanho variável (VLSM); Resolução de endereços; Protocolos ARP e RARP; Mecanismo de entrega; Camada de rede; Fundamentos e protocolos; Protocolos IP e ICMP; Roteamento, algoritmos, métricas, tabelas e protocolos de roteamento; Representação de rotas; Roteamento estático, dinâmico e híbrido; Arquitetura de roteamento classful e classless; Camada de transporte; Serviços de datagrama e circuito virtual; Protocolo UDP; Protocolo TCP; Estabelecimento de conexão; Camada de aplicação; Modelo cliente/servidor; Interface socket; Projetos de servidores; Serviço de nomes (DNS); Serviço de configuração dinâmica de estações; Serviço de correio eletrônico (SMTP); Serviço de acesso remoto seguro; Serviço de transferência de arquivos; Serviço web. |
Administração de Sistemas Linux (30h) |
Ementa: Introdução ao sistema operacional Linux; Usuários e grupos; Processos Multiprocessamento; Sistemas de Arquivos; Sistema de quotas; Backup; Serviço de impressão; Registros de Eventos Logs; Segurança básica e procedimentos operacionais; Webmin. |
Administração de Sistemas Linux para Internet (30h) |
Ementa: Domain Name Service (DNS); Network File System (NFS); Lightweight Directory Access Protocol (LDAP) básico e avançado; Servidor Web Seguro; Protocolos HTTP, HTTPS; Servidor Proxy; Servidor de Correio Eletrônico corporativo; Servidor de Correio Eletrônico para múltiplos domínios; Protocolos POP3, IMAP e SMTP; Métodos de entrega E-mail: Mbox e Maildir; File Transfer Protocol (FTP); Servidor Samba; Dynamic Host Configuration Protocol (DHCP); Configurando e iniciando o Servidor Telnet; File Transfer Protocol (FTP); Secury Shell (SSH). |
Segurança de redes e sistemas (45h) | Ementa: Fundamentos de segurança; Segurança perimetral - Firewalls; Implentação de firewalls com software livre Iptables/netfilter; Serviços básicos de segurança; Detecção e prevenção de intrusos; Autenticação, Autorização e Auditoria (AAA); Criptografia e VPN; Auditoria de segurança; Configuração segura de servidores: Windows; Configuração segura de servidores: Linux. |
Introdução a infraestrutura de chaves públicas e aplicações (15h) | Ementa: Fundamentos de Criptografia; Assinatura Digital; Infraestrutura de Chaves Públicas; Servidor Web Seguro; Sistema de Gerenciamento do Ciclo de Vida de Certificados Digitais da ICPEDU (SGCI); Visão Geral; Gerenciamento de Entidades; Gerenciando o Ciclo de Vida de Chaves Criptográficas; Utilizando o ASI-HSM; Simulação de Credenciamento. |
Tratamento de incidentes de segurança (30h) | Ementa: Definições e fundamentos de CSIRTs; Gerenciamento do CSIRT; Riscos e ameaças; Processo de tratamento de incidentes; Aspectos operacionais da resposta a incidentes; Identificação de contatos; Análise de Logs; Ferramentas para análise de incidentes; Dinâmica de tratamento de incidentes. |
Segurança em rede sem fio (15h) |
Ementa: Introdução às redes sem fio; Fundamentos de radiofreqüência; Tecnologias de transmissão de camada física; Organizações e padrões; WLAN: equipamentos e configuração; Equipamentos e acessórios Wi-Fi; Configuração de clientes; Auditoria de redes sem fio; Ataques a redes sem fio; Tráfego 802.11: conceitos, análise e captura; Metodologias de auditoria; Ferramentas de auditoria; Mapeamento de auditorias externas com o auxílio de GPS; Ameaças constantes: redes rogue e ataques DoS contra redes WLAN; Como auditar redes WEP; Como tornar redes WEP seguras; Dynamic WEP (DWEP); Como auditar redes WPA; TKIP; Identificando redes WPA-PSK; Tornando redes WPA-PSK seguras; PEAP+ WPA; Sistemas de Detecção de Intrusos (IDS) em redes WLAN; Modelos de implantação; Métodos de detecção; Como implantar uma WLAN segura; Arquitetura de autenticação; Free Radius; Configurando um access point baseado em OpenWrt; Configurando o cliente sem fio. |
Engenharia Reversa de código malicioso (15h) | Ementa: Analisar um programa utilizando IDA Pro e OllyDBG. Conhecer a estrutura de arquivos executáveis. Reconhecer técnicas usadas para dificultar a identificação de programas maliciosos. Descompactar um arquivo desconhecido, usando ferramentas de análise de binários. Analisar um vírus conhecido, entendendo e identificando suas funções internas e mapeando seu funcionamento. |
Teste de Invasão de Aplicação WEB (15h) | Ementa: Arquitetura e tecnologias de aplicações web; Criptografia: cifras simétricas, cifras assimétricas, funções de hash criptográficas, MACs, assinaturas digitais, certificados digitais e SSL/TLS; Tipos de pentest e metodologia para teste de invasão; Injeção de SQL com acesso à plataforma subjacente, especificidades dos SGBDs e injeção de SQL às cegas; Injeção em LDAP, XML, SMTP e injeção de comandos; Transporte de credenciais por canais inseguros; Enumeração de usuários; Política de senhas fortes não implementadas pela aplicação; Falhas na programação ou projeto do mecanismo de autenticação; Mecanismos de recuperação de senhas vulneráveis; Condições de corrida no mecanismo de autenticação; Testes sobre o gerenciamento de sessões; Cross-Site Scripting (XSS) e CSRF; Teste dos mecanismos de autorização; Testes dos mecanismos criptográficos. |
Hardening Linux (30h) | Ementa: Hardening em Sistema Linux - Pós Instalação; Atualização e Segurança via Debsecan; Arquivos com permissão de Suid bit; Remoção de SUID BIT; Segurança no Sistema de Arquivos; Segurança no Terminal; Desabilitar o uso do CTRL+ALT+DEL em distribuições Linux antigas; Limitar o uso dos terminais texto Gerenciamento de Privilégios; Instalação de Pacotes Específicos; Segurança do Grub; Controles de Segurança para Contas de Usuários; Controles de Autenticação coma utilização do PAM; Procurar por senhas fracas; Utilização de Quota; Utilização de ACL - Posix 1e; Comando Sudo (Superuser Do); Prevenção "Escape Shell"; Registro de Eventos (log) e HIDS; Trilhas de Comandos; Servidor Sylsog centralizado; Definição da Política de Rotacionamento de Logs; Contabilização de Processos; Auditoria com HIDS; Serviços de Redes; Checklist nos Serviços do Sistema; Gerenciamento de Serviços de redes em Inetd e Xinetd; Segurança de Serviços de Redes; Refinando o uso do SFTP; Mitigação de ataque de Força Bruta; Remoção de Módulos não utilizados; Configuração de Módulo Expires; Ocultando a versão do servidor; Module Security (Modsecurity). |
Gestão da Segurança da Informação (15h) | Ementa: Conceitos fundamentais de Gestão da Segurança. Mecanismos e serviços de segurança. Gestão da segurança da informação. Fatores críticos para o sucesso. Visão geral da ISO 27001 e 27002. Modelo PDCA. Política de segurança da informação. Processo de planejamento e implantação. Legislação e direito digital no Brasil. Verificação da conformidade com requisitos legais, políticas e normas de segurança da informação. Considerações na área de auditoria. Definições e questões determinantes. Gestão, análise e avaliação de riscos. Aceitação e tratamento de riscos. Gestão de riscos de segurança da informação. Infraestrutura organizacional para a segurança da informação. |
Políticas de Segurança da Informação (15h) | Ementa: Fundamentos de Política de Segurança da Informação; Arquitetura da Política de Segurança da Informação e sua Implantação; Regulamento tipo Diretriz e Regulamentos tipo Normas-Procedimentos: Acesso Lógico e Ambiente Físico; Normas-Procedimentos: Correio Eletrônico, Internet, Redes Sociais, Equipamentos de Tecnologia da Informação; Normas-Procedimentos: Classificação da Informação, Desenvolvimento de sistemas, Plano de Continuidade e Cópias de Segurança; Normas-Procedimentos de Conscientização e Treinamento e Dimensão de Conscientização em Segurança da Informação. |
Gestão e Auditoria de Risco de TI (30h) | Ementa: Conceitos fundamentais de gestão de riscos; Fatores críticos para o sucesso; A norma NBR ISO/IEC 27005:2008; Visão geral do processo de gestão de riscos de segurança da informação; Identificação de ativos, ameaças, controles existentes e vulnerabilidades e consequências; Metodologias; Avaliação das consequências e probabilidades; Estimativa do nível de riscos; Critérios de avaliação; Definindo prioridades e ordenando os riscos; Processo de tratamento, redução e retenção dos riscos; Ações de evitar, transferir e aceitar o risco; Processo de comunicação e monitoramento dos riscos. |
Análise Forense (30h) | Ementa: Técnicas e ferramentas de auditoria; Análise de logs; Forense computacional. |
Voltar para o início da página.
Coordenador: Prof. Iwens Gervasio Sene Junior
Secretário: Enio Perez Rodrigues Barbosa
E-mail: enio@inf.ufg.br
Telefone: (62)3521-1181
Site: https://ww2.inf.ufg.br/espseguranca/