Disciplina: Redes de Computadores 

Carga Horária Teórica/Pratica: 30 h 

Ementa: Conceitos. Pilhas de Protocolos. Camadas física e de acesso ao meio. Redes sem fio, cabeadas e redes ópticas. Camada de Rede: IPv4 e IPv6. Roteamento. Camada de Transporte. Aplicações: HTTP, SMTP, DNS, Telnet, FTP.  

 

Bibliografia: 

  1. F. Kurose and K.W. Ross. Redes de computadores e a Internet: uma abordagem top-down. ADDISON WESLEY BRA, 6a edição, 2013. 

  1. L.L. Peterson and Bruce S. Davie.Redes de Computadores: Uma abordagem de sistemas. Campus, Rio de Janeiro, 5a edição, 2013. 

  1. A.S. Tanenbaum, D.J. Wetherall, and O. Translations. Redes de computadores. PRENTICEHALL BRASIL, 5a edição, 2011. 

 

 

Disciplina: Criptografia 

Carga Horária Teórica/Pratica: 30 h 

Ementa: Introdução à criptografia e segurança da informação. Criptografia Simétrica e Assimétrica. Algoritmos Criptográficos Simétricos (princípios, funcionamento e segurança): DES (Data Encryption Standard) e AES (Advanced Encryption Standard). Algoritmos Criptográficos Assimétricos (princípios, funcionamento e segurança): RSA (Rivest-Shamir-Adleman) e ElGamal. Noções de Hashing, Assinaturas Digitais, Autenticação, Criptografia de Curvas Elípticas e Criptografia Quântica.  

Bibliografia: 

  1. STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. Pearson Education do Brasil, 2015. 6a edição. Capítulos 1 ao 10. 

  1. TERADA, R. Segurança de Dados: criptografia em rede de computador. Editora Blucher, 2008. 2a edição. 

  1. COUTINHO, S.C. Números Inteiros e Criptografia RSA. IMPA, 2014. 2a edição.  

  1. KUROSE, J.F. ROSS, K.W. Redes de Computadores e a internet: uma abordagem top-down. Pearson Education do Brasil, 2013. 6a edição. Capítulo 8. 

 

 

Disciplina: Normas e Auditoria de Sistemas 

Carga Horária Teórica/Pratica: 20 h 

Ementa: 

Princípios de Segurança da Informação. ISO/IEC 27001 e 27002.  Metodologia de Auditoria de Sistemas. Controle de acesso. Ferramentas de auditoria de sistemas.  

Bibliografia: 

  1. Lyra, Mauricio Rocha; Segurança e Auditoria de Sistemas de Informação; Ciência Moderna, 2008.  

  1. Dias, Claudia; Segurança e auditoria da tecnologia da informação; Axcell Books, 2000. 

  1. IMONIANA, Joshua Onome. Auditoria de sistemas de informação. 3. Rio de Janeiro Atlas 2016 

 

Disciplina: Ethical Hacking 

Carga Horária Teórica/Pratica: 30 h 

Ementa: 

O trabalho do hacker ético. Exploração de falhas em ambientes computacionais. Engenharia social. Quebra de senhas. Varredura de redes. Enumeração. Netcat. Man-in-middle. Dos/DDoS. Dark/deep web. Backdoor. Cross Scripting. Pentest. Metasploit 

Bibliografia: 

  1. Marcos Flavio Araujo Assunçao - Segredos do Hacker Ético - Visual Books; 5ª edição, 2014 

  1. BASTA, Alfred. Segurança de computadores e teste de invasão. São Paulo Cengage Learning 2014 

  1. Daniel Moreno, Introdução Ao Pentest, Novatec Editora, 2ª Edição, 2019 

  1. MCCLURE, Stuart. Hackers expostos segredos e soluções para a segurança de redes. Porto Alegre Bookman 2014 

 

 

Disciplina: Segurança de Redes 

Carga Horária Teórica/Pratica: 30 h 

Ementa: Certificados digitais. Protocolos seguros. VPN. TLS. SSH. HTTPS. Segurança no email. DNS seguro. Firewall de rede. Detecção de Intrusos.  

 

Bibliografia: 

  1. STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. Pearson Education do Brasil, 2015. 6a ed.  

  1. KUROSE, J.F. ROSS, K.W. Redes de Computadores e a internet: uma abordagem top-down. Pearson Education do Brasil, 2013. 6a ed.  

  1. GOODRICH, Michael T. Introdução à segurança de computadores. Porto Alegre Bookman 2012 

 

 

Disciplina: Desenvolvimento de Software Seguro 

Carga Horária Teórica/Pratica: 30 h 

Ementa: Visão geral de Desenvolvimento de Software. Exploits: Explorando vulnerabilidades em código - Buffer Overflow, Integer Overflow, Return-Oriented Programming (ROP). Ameaças a aplicações web: HTML Injection, Cross-Site Scripting (XSS), cross-site request forgery (CSRF ou XSRF), SQL Injection e Data Store Manipulation. Boas práticas para construção de aplicações funcionais e seguras. 

 

Bibliografia: 

  1. MCCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hackers Expostos-: Segredos e Soluções para a Segurança de Redes. Bookman Editora, 2014. 

  1. SHEMA, Mike. Hacking web apps: detecting and preventing web application security problems. Newnes, 2012. 

  1. HOFFMAN, Andrew. Web Application Security: Exploitation and Countermeasures for Modern Web Applications. O'Reilly Media, 2020. 

  1. ERICKSON, Jon. Hacking: the art of exploitation. No starch press, 2008. 

  1. AVID, Adam. Hacking Binary Programs and Exploit Analysis. Chapman and Hall/CRC, 2021. 

  1. Ansari, Juned Ahmed, and Najera-Gutierrez, Gilberto. Web Penetration Testing with Kali Linux: Explore the Methods and Tools of Ethical Hacking with Kali Linux, 3rd Edition. Reino Unido, Packt Publishing, 2018. 

 

 

Disciplina: Segurança de Sistemas e Servidores 

Carga Horária Teórica/Pratica: 30 h 

Ementa: Segurança de controle de acesso e auditoria. Gerência de aplicação de atualizações. Configuração de serviços e aplicações. Políticas de Segurança em Servidores. Canais de comunicações seguros. Principais serviços de Redes. 

Bibliografia: 

  1. Gerenciamento de servidores / 2019 - (Ebook) WANDERLEY, Alex Rodrigo Moises Costa. Gerenciamento de servidores. São Paulo Erica 2019 1 recurso online (Eixos). ISBN 9788536532103. 

  1. Exam Ref 70-411 administração do Windows Server 2012 R2 / 2015 - (Ebook) RUSSEL, Charlie. Exam Ref 70-411 administração do Windows Server 2012 R2. Porto Alegre Bookman 2015 1 recurso online ISBN 9788582603642. 

  1. FERREIRA, Rubens E. Linux: guia do administrador do sistema. 2.ed.rev.ampl. São Paulo: Novatec 2014 716 p.  

  1. Computer security: principles and practice - 2. ed / 2014 - STALLINGS, William; BROWN, Lawrie. Computer security: principles and practice. 2. ed. Boston: Pearson 788 p.  

  1. Firewalls segurança no controle de acesso / 2015 - (Ebook) MORAES, Alexandre Fernandes de. Firewalls segurança no controle de acesso. São Paulo Erica 2015 1 recurso online ISBN 9788536521978. 

 

Disciplina: Segurança de Aplicações Móveis 

Carga Horária Teórica/Pratica: 30 h 

Ementa: segurança wireless: WEP, WPA, WPA2. Autenticação e privacidade em hotspots. Segurança em redes móveis celulares: 2G ao 5G. Arquitetura dos sistemas mobile: Android e IOS. Acesso a superusuário em sistemas móveis. Tokenização e confiabilidade em aplicativos Android e IOS. Acesso a recursos no desenvolvimento de aplicativos móveis. Quebra de senhas e acesso por cabo e bootloaders. Clonagem de acesso móvel. Autenticação em várias etapas. Fator humano. 

 

Bibliografia: 

  1. Jeff Six - Segurança de Aplicativos Android – Editora Novatec, São Paulo, 2012 

  1. Nikolay Elenkov - Android Security Internals: An In-Depth Guide to Android’s Security Architecture, No Starch Press; 1st edition (October 14, 2014) 

  1. Neil Bergman et al, Hacking Exposed Mobile: Security Secrets & Solutions 1st Edition, McGraw-Hill Education; 1st edition (August 5, 2013) 

 

 

Disciplina: Segurança em Aplicações na Nuvem 

Carga Horária Teórica/Pratica: 30 h 

Ementa: Introdução a computação em nuvem, princípios arquitetônicos, técnicas de desenvolvimento.  Avaliar problemas de segurança com infraestrutura e aplicações em nuvem.  Padrões de design e melhores práticas de segurança em aplicações na nuvem.  Implementar recursos de nuvem para proteger e fortalecer a infraestrutura e aplicações.  Ferramentas para analisar os logs do sistema para detectar possíveis problemas de segurança ou desempenho. Estudos de casos e documentos padrões sobre segurança em nuvem. Compreender o uso de políticas de segurança como parte da estratégia geral de segurança de uma organização.  

Bibliografia: 

  1. Cloud Computing. Data Center Virtualizado. Gerenciamento, Monitoramento, Segurança. Gerson Raimundo dos Santos. Editora: Ciência Moderna. 2015. 

  1. Cloud Computing. Nayan B Ruparelia. Editora: MIT Press. 2016. 

  1. Cloud Security: Concepts, Applications and Perspectives. Brij B Gupta. Editora: CRC Press. 2021-05-31 

  1. Cloud Computing Security: Foundations and Challenges. John R Vacca. Editora: CRC Press. 2020 

 

 

Disciplina: Computação Forense  

Carga Horária Teórica/Pratica: 30 h 

Ementa: 

Conceitos gerais de computação forense: crimes próprios, impróprios e incidentais; vestígios e evidências digitais; legislação brasileira e internacional. Tipos de exames forenses. Fases do exame forense. Busca e apreensão de equipamentos de informática. Duplicação forense de dados: tipos e equipamentos. Exames forenses em mídias de armazenamento computacional: preservação, extração, processamento, filtragem, análise, relatório; desafios: grandes volumes de dados, recuperação de arquivos apagados, criptografia, esteganografia, técnicas para reconhecimento de pessoas e objetos em imagens e vídeos, análise de malwares, técnicas antiforenses.  Ferramentas forenses integradas. Exames forenses em aparelhos de telefonia celular: preservação, extração, análise, relatório; tipos de extração de dados: manual, lógica, via sistema de arquivos, física; JTAG e chip-off. Exames forenses na Internet: mensagens eletrônicas, sítios de Internet, dados em nuvem, programas de compartilhamento de arquivos; legislação. Relatório pericial: estrutura; garantia de integridade e autenticidade de arquivos enviados em anexo ao relatório 

 

Bibliografia: 

  1. Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet, Eoghan Casey. Academic Press; 3rd edition. 

  1. Tratado de Computação Forense, Jesus Antônio Velho. Editora: Millennium; 1ª edição. 

  1. Desvendando a Computação Forense, Pedro Monteiro da Silva Eleutério e, Marcio Pereira Machado. Editora: Novatec Editora. 

 

 

Disciplina: Proteção de Dados e Privacidade 

Carga Horária Teórica/Pratica: 20 h 

Ementa: Privacidade na Internet. Privacidade como direito fundamental. Invasão de privacidade particular e estatal. Marco civil da Internet no Brasil. Tratamento e proteção de dados pessoais, LGPD. Correlação entre aspectos tecnológicos e jurídicos envolvidos na segurança da comunicação. Estudo de casos. 

 

Bibliografia: 

  1. FREITAS, Antonio E. Privacidade na Internet. 1.ed. Belo Horizonte: Edição do Autor, 2017. 114 p. ISBN 9788592017200.  

  1. TEIXEIRA, Tarcísio. Direito digital São Paulo Saraiva 2020 ISBN 9786555591484. 

  1. MARINHO, Fernando. Os 10 mandamentos da LGPD como implementar a Lei Geral de Proteção de Dados em 14 passos. Rio de Janeiro Atlas 2020 ISBN 9788597026009 

 

 

Disciplina: Governança e Gestão de Riscos 

Carga Horária Teórica/Pratica: 20 h 

Ementa: Conceitos básicos: Governança, Riscos e Conformidade. Governança e processos empresariais. Natureza dos Riscos. Análise de Riscos e Modelo de negócios: custo de incidente e custo de prevenção.  Definindo perfil das aplicações e dos atacantes. Avaliação de riscos e a garantia de conformidade. 

Bibliografia: 

  1. BARBIERI, Carlos. Governanca de dados prática, conceitos e novos caminhos. Rio de Janeiro Alta Books 2020 1 recurso online ISBN 9788550815435.  

  1. ANÁLISE e modelagem de processos de negócio foco na notação bpmn (business process modeling notation). São Paulo Atlas 2013 1 recurso online ISBN 9788522479917.  

  1. MARINHO, Fernando. Os 10 mandamentos da LGPD como implementar a Lei Geral de Proteção de Dados em 14 passos. Rio de Janeiro Atlas 2020 1 recurso online ISBN 9788597026009.  

 

 

Disciplina: Fatores Humanos na Segurança de Sistemas de Informação 

Carga Horária Teórica/Pratica: 10 h 

Ementa: Entendendo a Engenharia social. Analisando os riscos humanos em sistemas. Dados abertos e públicos. Cuidados com redes sociais. Psicologia do Ataque: pode me ajudar? / posso te ajudar? Sentimentos explorados em ataques. Reforçando a segurança com políticas de informação: senhas, acessos, mídias, descartes. 

Bibliografia: 

  1. FIGUEIREDO, Ricardo Brandao. Engenharia social: solução para áreas de risco. São Paulo: Makron Books 1995 251 p.  

  1. MITNICK, Kevin D.; SIMON, William L. A arte de invadir. São Paulo: Pearson Education do Brasil, 2006. 

  1. MITNICK, Kevin D.; SIMON, William L. A arte de enganar. São Paulo, 2003. 

 

Disciplina: Segurança de Sistemas Ciber-físicos e IoT 

Carga Horária Teórica/Pratica: 30 h 

Ementa: Introdução a Segurança de Sistemas Ciber-físicos. Vulnerabilidades, ataques e contramedidas em Sistemas Ciber-Físicos; Autorização e Autenticação em Sistemas Ciber-Físicos; Segurança de Dados em Sistemas Ciber-Físicos. 

 

Bibliografia: 

  1. SONG, Houbing; FINK, Glenn; JESCHKE, Sabina. Security and privacy in cyber-physical systems. Wiley-IEEE Press, 2017. 

  1. RUSSELL, Brian; VAN DUREN, Drew. Practical Internet of Things Security: Design a security framework for an Internet connected ecosystem. Packt Publishing Ltd, 2018. 

  1. GUZMAN, Aaron; GUPTA, Aditya. IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices. Packt Publishing Ltd, 2017. 

  1. DHANJANI, Nitesh. Abusing the internet of things: blackouts, freakouts, and stakeouts. " O'Reilly Media, Inc.", 2015. 

  1. Gilchrist, Alasdair. IoT Security Issues. Alemanha, De Gruyter, Incorporated, 2017. 

  1. PAL, Souvik; DÍAZ, Vicente García; LE, Dac-Nhuong (Ed.). IoT: Security and Privacy Paradigm. CRC Press, 2020.