Local e horário:
Sala D-220
2a Feira, de 10h às 12h
4a Feira, de 08h às 10h
Descrição:
O curso terá como roteiro uma combinação da ementa dos cursos
Comunicação
Todas as informações sobre a disciplina serão veiculadas na rede social http://seguranca20102.grou.ps
Avaliação:
Baseada em:
(L) leituras semanais da literatura recomendada
(E) listas de exercícios
(P) 2 provas escritas
(I) 2 projetos de implementação
Fórmula de cálculo da média final: 0,2*L + 0,2*E + 0,3*P+ 0,3*I.
Programação
11 Ago
Introdução ao curso
Exibição do filme Can you hack it? (2007)
16 Ago
Ataques de seqüestro de controle
18 Ago
Ténicas de exploração e fuzzying
23 Ago
Controle de acesso
25 Ago
Ferramentas para escrever código robusto
01 Set
Uso de criptografia em segurança
08 Set
Lidando com código herdado: sandboxing e isolamento
13 Set
Modelo básico de segurança na web
15 Set
Autenticação do usuário e gerenciamento de sessão
20 Set
Segurança em aplicação na web
22 Set
O protocolo HTTPS: objetivos e limitações
27 Set
Problemas de segurança em protocolos de rede
29 Set
Ferramentas de defesa de rede
04 Out
Tráfego indesejado: ataques de negação de serviço
06 Out
Teste de segurança de rede
13 Out
Primeira Prova
18 Out
Malware: vírus, spyware
20 Out
Botnet: ataques e defesas
25 Out
Proteção ao acesso a artefatos digitais: DRM
27 Out
Anonimidade e Privacidade na internet
03 Nov
Votação eletrônica
08 Nov
Segurança de API's
10 Nov
SQL Injection (por Márcio Almeida)
17 Nov
RFID
22 Nov
Web Application, Discovering and Exploiting Security Flaws (por Armando Gonçalves)
24 Nov
Forense Computacional
29 Nov
Direito da Informática (por Ivanildo Figueiredo, Professor da Fac. de Direito da UFPE)
01 Dez
O nó górdio (por Evandro Curvelo Hora, Tempest Security Intelligence) [slides]
13 Dez
Segunda Prova
Cursos anteriores:
Última atualização: 02 de Dezembro de 2010, 02:25pm GMT-3