Ementa

  • Visão geral de segurança de sistemas computacionais
    • Conceitos de segurança
    • Ameaças, ataques e o que proteger
    • Requisitos funcionais de segurança
    • Princípios de projeto de segurança
    • Estratégia de segurança de sistemas computacionais
  • Ferramentas criptográficas
    • Confidencialidade com criptografia simétrica
    • Autenticação de mensagens e funções de hash
    • Números aleatórios e pseudo-aleatórios
    • Criptografia de chave-pública
    • Assinaturas digitais e gerenciamento de chaves
  • Autenticação de usuário
    • Princípios de autenticação de usuários eletrônicos
    • Autenticação baseada em senhas
    • Autenticação baseada em token
    • Autenticação biométrica
    • Autenticação de usuário remoto
    • Problemas de segurança na autenticação
  • Controle de acesso
    • Princípios de controle de acesso
    • Sujeitos, objetos e direitos de acesso
    • Controle de acesso discricionário
    • Controle de acesso baseado em papéis
  • Segurança em bancos de dados e em nuvens
    • Necessidade de segurança para bancos de dados
    • Sistemas de gerenciamento de bancos de dados
    • Bancos de dados relacionais
    • Ataques por injeção de SQL
    • Inferência
    • Bancos de dados estatísticos
    • Criptografia de bancos de dados
    • Segurança em nuvem
  • Software malicioso (malware)
    • Tipos de software maliciosos
    • Ameaças persistentes
    • Propagação de ameaças
      • Vírus, vermes, engenharia social
    • Carga útil - corrupção do sistema
    • Contramedidas
  • Ataques de negação de serviço
    • Ataques tipo DoS 
    • Ataque por flooding
    • Defesas e respostas contra ataques DoS
    • Ataques DoS distribuídos
    • Ataques de largura de banda baseados em aplicação
    • Ataques refletores e amplificadores
  • Detecção de intrusão
    • Intrusos
    • Deteção de intrusos
    • Detecção de intrusão baseada em máquina cliente
    • Detecção de intrusão baseada em rede
    • SNORT
  • Firewalls e sistemas de prevenção de intrusão
    • Tipos e características de firewalls
    • Implantação do firewall
    • Sistemas de prevenção de intrusão
  • Questões de gerenciamento
    • Gerenciamento de segurança de TI e avaliação de riscos
    • Controles, planos e procedimentos de segurança de TI
    • Segurança física e infraestrutura
    • Segurança de recursos humanos
    • Auditoria de segurança
    • Aspectos legais e éticos
  • Algoritmos criptográficos
    • Criptografia simétrica
    • Criptografia assimétrica