quinta-feira, 27 de maio de 2010

Grupos dos Trabalhos

Helder
- Firewalls
Jenha
-Hackers
Rúben Silva e Cristiana
- Software Maliciosos
Carlos e Carlos
- VPN (Virtual Private Networks)
Gabriel e Rúben Pinto
- SSH
Tiago e André Soares
- Ipsec
IGOR
- Softwares maliciosos

quarta-feira, 19 de maio de 2010

Trabalhos de Pesquisa

Estes trabalhos de pesquisa devem ser realizados nas aulas disponibilizadas para o efeito (estão previstas 2 semanas de aulas).

Como material de pesquisa (obrigatoriamente indicado no trabalho) podem ser usadas diversas fontes.

Os trabalhos podem ser feitos individualmente ou em grupo (max. 2 elementos)
Cada trabalho será apresentado numa aula reservada para o efeito e esta apresentação terá no máximo 15 minutos.

A classificação dos trabalhos tem duas componentes: classificação da apresentação e a classificação do trabalho entregue.

Os trabalhos devem ser entregues por email para eduardo.roque@esaof.edu.pt com pelo menos 3 dias de antecedência relativamente à data da apresentação.

Trabalho 1: Firewalls
  • O que é uma firewall
  • Tipos de firewall
  • Funções da firewall
  • Registo de eventos (logs)
  • Rede DMZ ou de perímetro ou neutra
  • Windows + firewalls
  • Links

Trabalho 2: VPN (Virtual Private Networks)
  • O que é uma VPN (função)
  • VPN Vs Linhas privadas
  • Tunelamento
  • Windows + VPN
  • Implementação por hardware e software
  • links

Trabalho 3: IPSec
  • O que é o IPSec
  • História
  • Configuração
  • Links

Trabalho 4: SSH
  • O que é SSH
  • História
  • Autenticação
  • Tunelamento
  • Clientes SSH
  • links

Trabalho 5: Hackers
  • O que é um hacker (a cultura hacker)
  • Terminologia
  • Como se processa ou prepara o ataque
  • Tipos de ataques
  • Ferramentas
  • links

Trabalho 6: Trabalho sobre softwares maliciosos
  • O que são
  • Tipos
  • História
  • Como prevenir
  • links


Para ficar com o plano completo do trabalho deve fazer o Download do seguinte ficheiro Clique AQUI

quinta-feira, 6 de maio de 2010

Segurança Wireless


Hoje vamos trabalhar com o sistema de codificação e de encriptação de redes Wireless

As redes Wireless hoje em dia são grande parte das redes que nos servem, a sua encriptação é fundamental para manter a nossa privacidade e segurança

Como tal, a turma deve desenvolver um estudo sobre esses sistemas e as suas variantes

quinta-feira, 29 de abril de 2010

Autentificação

2. Autenticação de Utilizadores
2.1 Autenticação de utilizador de computador local
2.2 Autenticação de utilizador na rede (processos de autenticação)
2.3 Autenticação de Certificados



Grupo 1 - Autenticação utilizadores nos computadores locais
Grupo 2, 3 e 4 - Autenticação dos utilizadores na rede
Grupo 5 e 6 - Autenticação de Certificados


Material

Grupo 1 a. http://technet.microsoft.com/pt-pt/library/cc778707(WS.10).aspx
Grupo 1 b. http://www.dei.isep.ipp.pt/~andre/documentos/autenticacao.html
Grupo 1 c. http://biblioteca.universia.net/ficha.do?id=21571713

Grupo 2 - http://ci.ufp.pt/index.php?option=com_content&task=view&id=71&Itemid=199
Grupo 3 - http://www.mediafire.com/?jmcmwkeyjtm
Grupo 4 - http://www.mediafire.com/?nmkn02yzwnj

Grupo 5 - http://technet.microsoft.com/pt-pt/library/cc732169(WS.10).aspx
Grupo 6 - http://www.mediafire.com/?mwyrjwjm2jw

PS: Podem utilizar outros materiais desde que devidamente identificados

quarta-feira, 21 de abril de 2010

Chaves





1. Criptografia de Chave Pública e Privada


1.1 Criptografia de Chave Pública / Privada/ Combinadas
1.2 Chaves Criptográficas e Certificados

· Porque é necessário segurança num Sistema Informático
· O que é a criptografia
· História
· Chave pública
· Chave privada
· Alguns exemplos de criptografia

Âmbito dos Conteúdos - 3º Período



1. Criptografia de Chave Pública e Privada
1.1 Criptografia de Chave Pública / Privada/ Combinadas
1.2 Chaves Criptográficas e Certificados

2. Autenticação de Utilizadores
2.1 Autenticação de utilizador de computador local
2.2 Autenticação de utilizador na rede (processos de autenticação)
2.3 Autenticação de Certificados

3. Controlo de Acesso
3.1 Conceito de propriedade (proprietário)
3.2 Grupos
3.3 Permissões

4. Protecção de Dados Armazenados
4.1 Criptografia de Ficheiros e Directórios (Pastas)
4.2 O processo de criptografia / Considerações.
4.3 Codificação de Directórios e Ficheiros

5. Protecção da transmissão de Dados
5.1 Implementação de transmissão segura de dados: Internet / LAN.
5.2 O processo IPSec, configuração.

6. Planificação para a implementação da Segurança

7. Cópias de segurança

8. Ameaças externas