Mudanças entre as edições de "SSC-547(kalinka)"
De CoteiaWiki
(→Material de aula) |
|||
Linha 47: | Linha 47: | ||
|2 || 13/08||Ataques e Ameaças || [[Media: Scc547-101-a02.pdf| Baixar 6PF]] | |2 || 13/08||Ataques e Ameaças || [[Media: Scc547-101-a02.pdf| Baixar 6PF]] | ||
|- | |- | ||
− | |3 || | + | |3 e 4 || 27/08||Serviços de Segurança || [[Media: Scc547-101-a03Mini.pdf| Baixar 9PF]] [[Media: Scc547-101-a03Big.pdf| Baixar 2PF]] |
+ | |- | ||
+ | |5 || 05/11||Criptografia e Criptoanalise || [[Media: Scc547-101-a05Big.pdf| Baixar 2PF]] | ||
+ | |- | ||
+ | |6 || 12/11||Técnicas de Criptografia || [[Media: Scc547-101-a06Big.pdf| Baixar 2PF]] | ||
+ | |- | ||
+ | |7 || 19/11||Ferramentas de Segurança || [[Media: Scc547-101-a07Big.pdf| Baixar 2PF]] | ||
|} | |} | ||
Edição das 23h31min de 22 de novembro de 2010
Índice
SSC0547 - Engenharia de Segurança (2010/2)
- Oferecimento no 2ºBimestre de 2010
- Horários: Sexta 21:00/22:40
- Local: Sala 4-003
- Profa. (Kalinka) Sala 3-160, kalinka@icmc.usp.br (3373-8174)
- Material Netkit:
- http://www.paulogurgel.com.br ou http://www.grad.icmc.usp.br/~paulogur/
- Dúvidas sobre netkit: paulogur@grad.icmc.usp.br
Objetivos
- Apresentar os conceitos básicos em segurança computacional com ênfase nas tecnologias e em aspectos básicos de criptografia, controle de acesso e intrusão em redes de computadores.
- Após este curso, o aluno deverá ser capaz de:
- conhecer técnicas e algoritmos de criptografia e os princípios de decodificação.
- monitorar o acesso à redes e conhecer técnicas de proteção.
- conhecer as técnicas de intrusão e a forma de prevenção.
Programa
Introdução; Cifras simétricas: DES, AES, avaliação; Criptografia de Chave Pública e Funções de Hash, RSA, Gerenciamento de Chaves; Algoritmos de Hash; Segurança em Redes: Sistemas de autenticação; email; Segurança em IP; Segurança na Web; Sistemas de Detecção de Intrusão: Softwares de ataque; Configuração de Firewalls; Padrões nacionais e internacionais.
Avaliações
- Provas
- Prova 1 - 08/10
- Prova 2 - 26/11
- Prova Sub - 03/12 (Sub do mal)
- Trabalhos
- Ver abaixo
- Critérios (Cálculo das notas)
- Média das provas MP = ((2*P1) + (3*P2)) / 5
- Média dos trabalhos MT = (T1 + (2*T2)) / 3
- Média dos exercícios ME = (E1 + E2+ E3 + E4) / 4
- Média final MF:
- Se MP, ME e MT ≥ 5, então, MF = (0.7 * MP) + (0.3 * (0.7 * MT + 0.3 * ME)).
- Caso contrário, MF = mínimo(MP, MT, ME)
Especificação de trabalhos
- Trabalho 01 - Criptografia e Criptoanálise - Baixar especificação
Material de aula
Aula | Data | Conteúdo | Arquivo |
1 | 06/08 | Apresentação da disciplina | Baixar 6PF |
2 | 13/08 | Ataques e Ameaças | Baixar 6PF |
3 e 4 | 27/08 | Serviços de Segurança | Baixar 9PF Baixar 2PF |
5 | 05/11 | Criptografia e Criptoanalise | Baixar 2PF |
6 | 12/11 | Técnicas de Criptografia | Baixar 2PF |
7 | 19/11 | Ferramentas de Segurança | Baixar 2PF |
Notas
- Notas da prova 01: Baixar
Bibliografia
Livro Texto
- STALLINGS, W. Criptografia e Segurança de Redes, 4a. Edição – Prentice Hall, 2008
Bibliografia Complementar
- ANDERSON, Ross. Security Engineering, 2nd Edition, Willey, 2008.
Voltar para Engenharia de Segurança