Descrição:
O curso terá como principal roteiro a ementa do curso
Avaliação:
Baseada em:
1. apresentação de um seminário;
2. projeto (implementação);
3. produção de um relatório/artigo sobre os itens 1 e 2.
Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.
Programação (parcial)
01/12
"Buffer Overflows"
Julio Auto de Medeiros
(Ver também R. Rivest's Power Point Slides for Buffer Overflow Lecture)
08/12
(Feriado)
15/12
"An industry perspective on cybersecurity" by Stephen Hansen, former security officer at Google and Stanford (slides)
"Information security reality in the enterprise" by
Tim Mather, VP of Technology Strategy, Symantec (slides)
19/01
Exemplos de coisas que dão errado"
Rafael Oliveira Nobrega e Leonardo Monteiro Reinaldo
26/01
(Não haverá seminário)
02/02
"Malware: Computer viruses, Spyware, key-loggers, and bots"
Raphael Lima Belém de Barros
09/02
"Securing Java"
Fernando Brayner e Marcellus Antonius
23/02
(Não haverá seminário)
02/03
"Geradores randômicos e Segurança"
Henrique Borges Alencar Siqueira
09/03
(Não haverá seminário)
16/03
"Firewalls, Intrusion Detection, Traffic shapers, and filters"
Osmany Freitas
e
"Network worms"
Julio Fort
23/03
"Spam and phishing attacks"
Gabriel de França Pereira e Silva
Última atualização: 26 de Março de 2007, 12:03pm GMT-3