Segurança da Informação
Relatório de pesquisa: Segurança da Informação. Pesquise 862.000+ trabalhos acadêmicosPor: EderProgramador • 16/5/2014 • Relatório de pesquisa • 8.721 Palavras (35 Páginas) • 150 Visualizações
COPPE/UFRJ - Laboratório de Redes de Alta Velocidade – RAVEL
Treinamento em Segurança de Redes 1
Fundamentos de Sistemas de
Segurança da Informação
Instrutor: André Sarmento Barbosa
Coordenador: Luís Felipe M. de Moraes
Atenção: Não é permitida a reprodução desta apostila, ou qualquer parte da mesma,
sem o consentimento do autor. Esta apostila é individual e é parte integrante do
Treinamento em Sistemas de Segurança da informação.
Aluno: ______________________________________________________
Índice e Planejamento das aulas
1a aula:
1. Introdução:
1.1 Motivação;
1.2 Jargão de Segurança;
1.3 Necessidade de uma infraestrutura de segurança;
1.4 Conceitos Básicos;
2. Oportunidades e Riscos:
2.1 Vulnerabilidades;
2.2 Comércio Eletrônico;
2.3 Conhecendo o inimigo;
2.4 Segurança de acesso e de dados;
2.5 Itens importantes para a segurança;
2a aula:
3. As ameaças:
3.1 Problemas mais comuns;
3.2 Script Kiddies;
3.3 Engenharia Social;
3.4 Vírus, Worms e Trojans;
3.5 Ataques de Negação de Serviço (DoS e DDoS);
4. Metodologia dos ataques:
4.1 Footprinting – Coletando informações do alvo;
4.2 Varredura;
4.3 Enumeração;
4.4 Ferramentas utilizadas por hackers;
COPPE/UFRJ - Laboratório de Redes de Alta Velocidade – RAVEL
Treinamento em Segurança de Redes 2
4.5 Exploits e BufferOveflow;
3a aula:
5. Contramedidas:
5.1 Contramedidas Básicas;
5.2 Segurança no nível do cliente;
5.3 Configuração segura de serviços;
5.4 Resposta a ataques e problemas de segurança;
6. Ferramentas de Segurança:
6.1 Controle de acesso;
6.2 Criptografia;
6.3 Firewalls e IDS;
6.4 Scanners;
6.5 Sniffers;
6.6 Password Crackers;
6.7 Logs e Auditoria;
4a aula:
7. Firewalls:
7.1 Tipos de Firewall;
7.2 Arquiteturas;
7.3 Fabricantes;
7.4 Testando a segurança de um firewall (penetration test)
8. Sistemas de Detecção de Intrusão (IDS):
8.1 Tipos de IDS;
8.2 Fabricantes;
8.3 Testando o Sistema de detecção de intrusão.
5a aula:
9. Tecnologias avançadas de segurança:
9.1 Secure Sockets Layer (SSL);
9.2 IP seguro (IPsec) e Redes Virtuais Privadas (VPNs);
9.3 Certificados Digitais;
10.Gerência de Segurança
10.1 Plano de Segurança;
10.2 Análise de ameaça e Análise de Risco;
10.3 Normas de Segurança;
Apêndice A – Glossário de Segurança
COPPE/UFRJ - Laboratório de Redes de Alta Velocidade – RAVEL
Treinamento em Segurança de Redes 3
1. Introdução:
1.1
utilizações eram como meios de comunicação (usando euniversidades
e por empregados em algumas empresas para compartilhar
Mas agora, milhões de corporações, empresas, instituições e usuários domésticos
estão usando a Internet para fazer transações bancárias, comércio eletrônico, etc.
Portanto, segurança hoje, é um problema potencialmente crítico.
Nós iremos discutir segurança de redes de vários ângulos diferentes, falaremos sobre
ameaças, contramedidas, ferramentas, algoritmos, protocolos e gerência de
segurança, a fim de tornar os sistemas e a redes mais seguros.
1.2 Jargão de Segurança
Primeiramente, é necessário aprender o jargão utilizado na área de segurança de
redes e sistemas. Muitas, senão todas as palavras definidas abaixo serão utilizadas no
decorrer deste curso, um glossário pode ser encontrado no Apêndice A.
Ataque:
Evento que pode comprometer a segurança de um sistema ou uma rede. Um ataque
pode ter ou não sucesso. Um ataque com sucesso caracteriza uma invasão. Um
ataque também pode ser caracterizado por uma ação que tenha um efeito negativo,
Ex: DoS.
Autenticação:
...