Curso Técnico Superior Profissional
Robótica e Inteligência Artificial
Área Científica
481 – Ciências Informáticas
Duração
Semestral
Unidade Curricular
Cibersegurança
ECTS
3
Horas de Contacto Teórico Práticas
50h ( TP 50h )
Objetivos da Aprendizagem
• Compreender os fundamentos da segurança nas redes informáticas;
• Compreender os princípios básicos das principais ameaças e vulnerabilidade da segurança nas redes informáticas;
• Compreender os princípios básicos das principais medidas de segurança a adotar para minimizar a probabilidade de sucesso das principais ameaças à segurança nas redes informáticas;
• Compreender os princípios básicos dos principais protocolos de segurança e serviço VPN de suporte à comunicação segura em redes informáticas, com enfase na internet;
• Compreender os princípios básicos da segurança nas redes sem fios, mais expostas a ameaças;
• Compreender casos de estudo reais, como Padrão de Segurança de Dados da Indústria, Cartões de Pagamento (PCI DSS).
Conteúdos Programáticos
1. Introdução e conceitos básicos de segurança
1.1. Objetivos da Segurança Informática
1.2. Visão Geral de Medidas de Segurança
1.3. Visão Geral de Ameaças à Segurança
2. Ameaças e vulnerabilidades
2.1. Tipos de malware
2.2.1. Worms
2.2.2. Virus
2.2.3. Rootkits
2.2.4. Troianos
2.2.5. Ransomware
2.2.6. Spyware
2.2.7. APTs (Advanced Persistent Threats)
2.2.8. Tools de analise de malware
2.2. Vulnerabilidades comuns no software
2.2.1. Falhas de segmentação
2.2.2. Race conditions
2.2.3. Validação de inputs
2.3. Vulnerabilidades comuns nas redes de comunicação
2.3.1. Password sniffing
2.3.2. Session hijacking
2.3.3. ARP Spoofing
2.3.4. Denial of Service (DoS)
2.4. Vulnerabilidades comuns na web
2.4.1. Cross site scripting
2.4.2. SQL injection
2.4.3. Divulgação involuntária de dados
2.4.4. Adware
2.5. Metodologias de ataques a redes
2.5.1. IP Spoofing
2.5.2. Ataques DDoS (Distributed DoS)
2.5.3. Ataques DNS
2.5.4. E-mails de phishing
2.5.5. Descoberta de passwords fracas
2.5.6. Roubo de dados privados
2.5.7. Remoção de provas de ataque
2.5.8. Mapas de Ciberataques
3. Medidas de segurança informática
3.1. Políticas de Segurança nas Organizações
3.1.1. Especificação
3.1.2. Implementação
3.2. Firewalls
3.2.1. Introdução as Firewalls
3.2.2. Componentes das Firewalls
3.2.3. Topologias de Firewalls com DMZ
3.2.4. DMZ (zona desmilitarizada)
3.2.5. Funcionalidades das Firewalls
3.2.5.1. Filtros de pacotes (packet filter)
3.2.5.2. Filtros aplicacionais (application gateway)
3.2.5.3. NG Firewalls (NGFW)
3.2.5.4. Network Address Translation (NAT)
3.2.5.5. Cenários de Firewalls em simulador Packet Tracer
3.3. Sistemas de Deteção de Intrusões (IDS)
3.3.1. Perfil de uma intrusão
3.3.2. Arquitetura dos IDS
3.3.3. Métricas de qualidade dos IDS
3.3.4. Honey pots
3.3.5. Classificação dos IDS
3.3.6. Caso de estudo- Tripwire
3.3.7. Caso de estudo – Snort
3.3.8. Cenários de IDSs em simulador Packet Tracer
3.4. Sistemas de Informações de Segurança e Gestão de Eventos (SIEM)
3.4.1. Arquitetura SIEM
3.4.2. SIEM & IDS
3.5. Mecanismos de testes de defesa de redes
3.5.1. Testes de penetração nas redes
3.5.2. Aplicação Metasploit
3.5.3. Repositório de Vulnerabilidades
4. Protocolos de comunicação segura e Serviço VPN
4.1. Soluções de segurança nas comunicações na internet
4.2. SSL/TLS
4.2.1. Introdução ao SSL/TLS
4.2.2. Sub-Protocolos SSL/TLS
4.2.3. Protocolos de serviços com SSL/TLS
4.2.4. Analise de SSL/TLS em Wireshark
4.3. Protocolo IPSec
4.3.1. Funcionalidades do IPSec
4.3.2. Associações de segurança (SA)
4.3.3. Cabeçalho de autenticação (AH)
4.3.4. Cabeçalho de segurança de dados/conteúdo encapsulado (ESP)
4.3.5. Modos de operação: transporte e túnel
4.4. Redes Privadas Virtuais (VPN)
4.4.1. Introdução
4.4.2. Topologias de VPNs em redes corporativas
4.4.3. VPNs: IPsec/SSL-TLS
4.4.4. Cenários de VPNs em simulador Packet Tracer
5. Segurança em redes sem fios
Bibliografia e recursos didáticos recomendados
André Zuquete, “Segurança em Redes Informáticas”,6ª edição, FCA, 2021
A. Salmon, W. Levesque, M. McLafferty, “Applied Network Security”, Packt, 2017
Osvaldo Santos, “Firewalls Soluções Práticas”, FCA, 2011
Jorge Granjal, “Segurança Prática em Sistemas e Redes com Linux”, FCA, 2017
Fernando Boavida, Mário Bernardes, “Introdução à Criptografia”, FCA, 2019
William Stallings & Lawrie Brown “Computer Security: Principles and Practice”, Prentice Hall 2008.