EMENTA
– Conceitos fundamentais de segurança da informação, normas e políticas de segurança da informação, métodos e procedimentos de segurança da informação, autenticação, criptografia simétrica e assimétrica, funções de hash, certificados digitais e assinatura digital, transmissão segura de dados (SSL/TLS), redes privadas (VPN), firewalls, analise de vulnerabilidades, sistemas de detecção e prevenção de intrusão e Pentest, prevenção contra perca de dados: confiabilidade, disponibidade e integridade dos dados e backup. programas de varredura, ataques a senhas, sniffers, vulnerabilidades em sistemas operacionais, analise de riscos: auditoria e segurança, prevenir e corrigir falhas de segurança dentro de uma rede computacional.
COMPETÊNCIAS
– Realizar análise dos conceitos de Segurança da Informação e Segurança de Redes Computacionais;
– Utilizar Softwares para detecção de pontos vulneráveis dentro das Redes Computacionais;
– Configurar softwares para implementação e manutenção da segurança dos dados na infraestrutura de rede;
– Aplicar políticas de segurança dentro das estruturas corporativas e domésticas das redes computacionais;
CONTEÚDOS
– Sistemas de computadores. Sistemas básicos de computação. Ferramentas de varredura de dados. Noções básicas de segurança de dados. Auditoria. Noções básicas de criptografia. Criptografia e a infraestrutura de chave pública (PKI). Criptografia simétrica. Criptografia de chave pública ou assimétrica. Funções de hash. Segurança em Redes sem fio. Protocolos de segurança: WEP, WPA e WPA2. Ferramentas de busca de vulnerabilidades. Vulnerabilidades em redes cabeadas com o uso do sniffer WireShark. Recuperação de dados. Formatação física e lógica de sistemas de arquivos. Estruturas lógicas, permissão de arquivos/diretórios. S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology) e Programas de recuperação de dados. Firewall. Histórico e Evolução. Tipos de firewall. Arquiteturas. Iptables (Linux Firewall). Funcionamento. Políticas. Implementação. Configuração de um servidor Web (Apache) seguro – com chave local. Padrões de fato. COBIT. ITIL. Padrões de direito. ISO 27001. ISO 27002. Ferramentas de escaneamento de vulnerabilidades.
BIBLIOGRAFIA
Básica:
CHAMPLAIN, J. J. Auditing information system. 2.ed. New Jersey: John Wiley & Sons, 2003.
GOODRICH, M. T.; TAMASSIA, R. Introdução à Segurança de Computadores. Porto Alegre: Bookman, 2013.
NAKAMURA, E. T. Segurança de redes em sistemas cooperativos. São Paulo: Novatec, 2007.
STAMP, M. Information security: principles and practice. 2.ed. New Jersey: Wiley, 2011.
Complementar:
SHOKRANIAN, S. Criptografia para iniciantes. 2. ed. Rio de Janeiro: Ciência Moderna, 2012.
STALLINGS, W. Criptografia e segurança de redes. 4. ed. São Paulo: Prentice-Hall, 2007.
ULBRICH, H. C.; DELLA VALLE, J. Universidade Hacker. São Paulo: Digerati Books, 2009.