CCO-04.2.01 - Segurança Cibernética (Cybersecurity)

Objetivo

Gerar capacitação para entender, analisar e projetar técnicas de exploração de falhas de segurança de sistemas cibernéticos. Gerar competências para abordagem e proteção de sistemas computacionais, utilizando técnicas de exploração mais comuns. Capacitar para projeto e análise de sistemas computacionais seguros. Enable to understand, analyze, and design techniques for exploring cybersecurity system vulnerabilities. Develop skills for addressing and safeguarding computer systems, utilizing common exploitation techniques. Enable the design and analysis of secure computer systems.

Ementa

Introdução à segurança de sistemas. Arquiteturas para segurança: segurança para aplicativos, sistemas operacionais e códigos legados, isolamento, controle de acesso. Criptografia: cifração, autenticação, integridade, não repudiação, infraestrutura de chaves públicas (PKI). Segurança web: modelo de segurança de serviços e de navegadores web; Vulnerabilidades comuns (Top OWASP), tais como: SQL Injection, XSS e CSRF. Segurança de software: compilação e semântica de execução, ataques de controle de fluxo, defesas contra ataques de controle de fluxo, ROP, integridade de controle de fluxo (CFI). Segurança de rede: monitoramento, detecção de intrusão (IDS) e arquitetura de redes seguras. Tópicos avançados, tais como: segurança de aplicações móveis, módulos SAM, SIM, JavaCard e Contactless Smart Cards, e-Wallets, EMV e sistemas de bilhetagem eletrônica. Introduction to Systems Security. Architectures for Security: Security for applications, operating systems, and legacy code; Isolation, access control. Cryptography: Encryption, authentication, integrity, non-repudiation, Public Key Infrastructure (PKI). Web Security: Security models for web services and web browsers; Common vulnerabilities (OWASP Top), such as SQL Injection, XSS, and CSRF. Software Security: Compilation and execution semantics, control flow attacks, defenses against control flow attacks, ROP, Control Flow Integrity (CFI). Network Security: Monitoring, Intrusion Detection Systems (IDS), and secure network architectures. Advanced topics such as: Mobile application security, SAM, SIM, JavaCard, and Contactless Smart Cards, e-Wallets, EMV, and electronic ticketing systems.

Bibliografia Principal

BONEH, D.; SHOUP, V. A graduate course in applied cryptography. 2020. Disponível em https://crypto.stanford.edu/~dabo/cryptobook/BonehShoup_0_5.pdf. STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas – 6ª edição. São Paulo: Pearson, 2015. ISBN 8543005892. Disponível em https://plataforma.bvirtual.com.br/Acervo/Publicacao/22446. YURICHEV, D. Reverse Engineering for Beginners: Understanding Assembly Language. 2020. Disponível em https://web.archive.org/web/20201111234229/https://beginners.re/RE4B-EN.pdf. SAAD, E.; MITCHELL, R. Web Security Testing Guide. OWASP, 2020. Disponível em https://github.com/OWASP/wstg/releases/download/v4.2/wstg-v4.2.pdf.

Bibliografia Complementar

MENEZES, A. J.; VAN OORSCHOT, P. C.; VANSTONE, S. A. Handbook of applied cryptography. CRC press, 2018. ISBN 0849385237. GOODRICH, M. T.; TAMASSIA, R. Introduction to computer security. Pearson, 2011. ISBN 0321512944. LOZANO, C.; SHAH, D.; WALIKAR, R. Hands-On Application Penetration Testing with Burp Suite: Use Burp Suite and its features to inspect, detect, and exploit security vulnerabilities in your web applications. Packt, 2019. ISBN 178899406X. EAGLE, C. The IDA pro book: The Unofficial Guide to the World's Most Popular Disassembler. No Starch Press, 2011. ISBN 1593272898. EAGLE, C. The Ghidra Book: The Definitive Guide. No Starch Press, 2020. ISBN 1718501021. ERICKSON, J. Hacking: The Art of Exploitation – 2nd Edition. No Starch Press, 2008. ISBN 1593271441. ANLEY, C. The Shellcoder's Handbook: Discovering and Exploiting Security Holes – 2nd Edition. Wiley, 2007. ISBN 047008023X. YANG, Q.; HUANG L. Inside Radio: An Attack and Defense Guide. Springer Singapore, 2018. ISBN 9811084475.