Introdução e Motivação: Políticas e normas de segurança da informação; Sistemas de Gestão de Segurança da Informação; Ferramentas, Vulnerabilidades e Ataques: Códigos maliciosos (malware), programas de varredura (scanners), Quebradores (crackers) de senhas; Programas "farejadores" (sniffers); Firewalls, proxies e NATs (middleboxes); Ferramentas de log e auditoria; Detecção de vulnerabilidades. Segurança no Desenvolvimento de Aplicações: Segurança como parte integrante dos sistemas; Desenvolvimento e a manutenção de sistemas seguros; Controles para verificar a segurança em sistemas; Metodologias de desenvolvimento e manutenção de sistemas críticos.
Bibliografia Básica
JONES, K.; BEJTLICH, R.; ROSE, C. Real Digital Forensics: Computer Security and Incident ResponseMEAD, N. R. Software Security Engineering STEVENS, W. R.; FENNER, B.; RUDOFF, A. M. Unix Network Programming, Volume 1: The Sockets Networking API.
lítà
e plano muni
Bibliografia Complementar
Raval, V., & Fichadia, A. Risks, Controls and Security - Concepts and ApplicationsNakamura, E., de Geus, P. Segurança de Redes em Ambientes ColaborativosDAVIS, K.; TURNER, J.; YOCOM, N. The Definitive Guide to Linux Network ProgrammingSTEVENS, W. R. UNIX Network Programming, Volume 2: Interprocess Communications