Mudanças entre as edições de "SSC-547(kalinka)"
De CoteiaWiki
m (Protegeu "SSC-547(kalinka)" ([edit=sysop] (indefinido) [move=sysop] (indefinido))) |
(→Material de aula) |
||
Linha 40: | Linha 40: | ||
|| '''Aula''' || '''Data''' || '''Conteúdo''' || '''Arquivo''' | || '''Aula''' || '''Data''' || '''Conteúdo''' || '''Arquivo''' | ||
|- | |- | ||
− | |1 || 06/08||Apresentação da disciplina || [[Media: Scc547-101-a01.pdf| Baixar]] | + | |1 || 06/08||Apresentação da disciplina || [[Media: Scc547-101-a01.pdf| Baixar 6PF]] |
|- | |- | ||
− | |2 || 13/08||Ataques e Ameaças || [[Media: Scc547-101-a02.pdf| Baixar]] | + | |2 || 13/08||Ataques e Ameaças || [[Media: Scc547-101-a02.pdf| Baixar 6PF]] |
+ | |- | ||
+ | |3 || 10/02||Serviços de Segurança || [[Media: Scc547-101-a03Mini.pdf| Baixar 9PF]] [[Media: Scc547-101-a03Big.pdf| Baixar 2PF]] | ||
|} | |} | ||
− | |||
== <font color = "blue"> Bibliografia </font> == | == <font color = "blue"> Bibliografia </font> == |
Edição das 19h17min de 2 de outubro de 2010
Índice
SSC0547 - Engenharia de Segurança (2010/2)
- Oferecimento no 2ºBimestre de 2010
- Horários: Sexta 21:00/22:40
- Local: Sala 4-003
- Profa. (Kalinka) Sala 3-160, kalinka@icmc.usp.br (3373-8174)
- Material Netkit:
- http://www.paulogurgel.com.br ou http://www.grad.icmc.usp.br/~paulogur/
- Dúvidas sobre netkit: paulogur@grad.icmc.usp.br
Objetivos
- Apresentar os conceitos básicos em segurança computacional com ênfase nas tecnologias e em aspectos básicos de criptografia, controle de acesso e intrusão em redes de computadores.
- Após este curso, o aluno deverá ser capaz de:
- conhecer técnicas e algoritmos de criptografia e os princípios de decodificação.
- monitorar o acesso à redes e conhecer técnicas de proteção.
- conhecer as técnicas de intrusão e a forma de prevenção.
Programa
Introdução; Cifras simétricas: DES, AES, avaliação; Criptografia de Chave Pública e Funções de Hash, RSA, Gerenciamento de Chaves; Algoritmos de Hash; Segurança em Redes: Sistemas de autenticação; email; Segurança em IP; Segurança na Web; Sistemas de Detecção de Intrusão: Softwares de ataque; Configuração de Firewalls; Padrões nacionais e internacionais.
Avaliações
- Provas
- Prova 1 - 08/10
- Prova 2 - 26/11
- Prova Sub - 03/12 (Sub do mal)
- Trabalhos
- 2 Trabalhos práticos (a definir)
- Critérios (Cálculo das notas)
- Média das provas MP = ((2*P1) + (3*P2)) / 5
- Média dos trabalhos MT = (T1 + (2*T2)) / 3
- Média dos exercícios ME = (E1 + E2+ E3 + E4) / 4
- Média final MF:
- Se MP, ME e MT ≥ 5, então, MF = (0.7 * MP) + (0.3 * (0.7 * MT + 0.3 * ME)).
- Caso contrário, MF = mínimo(MP, MT, ME)
Material de aula
Aula | Data | Conteúdo | Arquivo |
1 | 06/08 | Apresentação da disciplina | Baixar 6PF |
2 | 13/08 | Ataques e Ameaças | Baixar 6PF |
3 | 10/02 | Serviços de Segurança | Baixar 9PF Baixar 2PF |
Bibliografia
Livro Texto
- STALLINGS, W. Criptografia e Segurança de Redes, 4a. Edição – Prentice Hall, 2008
Bibliografia Complementar
- ANDERSON, Ross. Security Engineering, 2nd Edition, Willey, 2008.
Voltar para Engenharia de Segurança