Anderson Oliveira da Silva

   

Homes
Pessoal
PUC-Rio
DI PUC-Rio
CCE PUC-Rio
PROMINP-DI

Disciplinas
Extensão
Graduação
Pós-graduação

Publicações
Livro

 

Especialização em Redes de Computadores - Pós-Graduação Latu Sensu

Segurança da Informação -
Gerenciamento das Operações e Comunicações e Controle de Acessos

Material Didático:

Apostila I - Visão Geral da Segurança da Informação, Normas e Padronização
Proteção da Informação; Papéis e Responsabilidades; Áreas de Conhecimento; Ameaças Comuns; Gerenciamento de Risco; Classificação da Informação; Políticas e Procedimentos; Principais Normas de TI e Segurança; NBR ISO/IEC 27001-2006: Processo de Certificação; Processo de Implantação; Controles: Gerenciamento das Operações e Comunicações; e Controle de Acessos.

Apostila II - Criptografia
Definição; Operações; Chaves; Algoritmo de Criptografia; Criptografia Simétrica; Algoritmos Simétricos; Criptografia Assimétrica; Algoritmos Assimétricos; Envelope Digital; Resumos de Mensagem; Assinatura Digital.

Apostila III - Comunicação Segura
Ameaças Comuns; Temporalidade; Integridade; Integridade e Autenticidade; Certificado Digital; Infra-estrutura de Chaves Públicas; Autoridade Certificadora; Processo de Comunicação Segura; SSL (Secure Socket Layer); SET (Secure Eletronic Transaction).

Apostila IV - Técnicas de Autenticação para Controle de Acesso a Sistemas
Processo de Autenticação; Mídias de Armazenamento: Smart Card, Token e CD Cards; Biometria: Impressão Digital, Reconhecimento de Íris, Padrão de Retina, Outras Técnicas Biométricas.

Apostila V - Código Malicioso (Malware)
Definição; Tipos de Malware; Anatomia do Vírus: Propagação e Payload; Polimorfismo; Vírus de Macro; Cavalo de Tróia; Worm + Downloader.

Apostila VI - Técnica de Ataque a Redes
Ataques - Etapas: Footprinting, Varredura, Enumeração, Ganho de Acesso, Encobrimento de Rastros, Criação de Porta dos Fundos e Recusa de Serviço; Ataques - Técnicas: IP Spoofing, Network Sniffing, Denial of Service e Buffer Overflow.

Apostila VII - Técnica de Defesa de Redes
Defesa em Profundidade: Perímetro, Roteador de borda com filtro de pacotes, Firewall com Estado, Firewall Proxy, Redes com Triagem, Sistema de Detecção de Intrusão, DMZ e VPN; Rede Interna e Fator Humano.

Apostila VIII - Segurança em Redes Wireless
Padrões Wireless para LAN IEEE 802.11, 802.11a, 802.11b, 802.11g e 802.11n; Modos de Operação: IBSS, BSS, ESS; Modos de Autenticação: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), IEEE 802.11i e IEEE 802.1X.

Lista de Exercícios
Exercícios conceituais e práticos.

Exercício Extra
Exercício extra prático.

Roteiro de Prática de Laboratório
Aula prática de laboratório - Autoridade Certificadora.

Referências: I, II e III
Textos complementares sobre os assuntos abordados na disciplina.

Resultado Final - 2014.2
Publicação do resultado final (p1, PF e MF).