Licença de cópia, reuso e redistribuição
Esta licença veda a cópia e/ou redistribuição do vídeo. Esta licença não permite o download do vídeo por nenhum usuário.
Sobre a aula
Videoaula do curso de Segurança da Informação. Bloco 8: Programação Segura e erros comuns de programação. Aula sobre ataques de Script entre Sites (Cross-site Scripting -- XSS), explorando vulnerabilidades causadas por um erro comum de programação: a falha em validar as entradas (e, potencialmente, saídas) em páginas web, permitindo que scripts fornecidos por um usuário malicioso sejam executados por um usuário legítimo de forma automática. São também discutidas contramedidas.
Disciplina
EMENTA
Motivação e serviços básicos de segurança da informação; biometria e suas limitações; criptografia simétrica, cifras de fluxo e cifras de bloco; modos de operação de confidencialidade, de integridade e híbridos; resumos criptográficos (funções de hash) e funções esponja; códigos de autenticação de mensagens (MAC); funções de derivação de chave; entropia e geração de números aleatórios; compartilhamento de segredo; complexidade e intratabilidade computacional: fatoração inteira, logaritmo discreto convencional e elíptico, redução de reticulados, decodificação de síndromes, sistemas multivariados quadráticos; aritmética modular; testes de primalidade; criptografia assimétrica e assinaturas digitais; cifração assimétrica e acordo de chaves; criptografia baseada em identidades, certificação hierárquica e chaves auto-certificadas; assinaturas em grupo e em anel; provas formais de segurança; demonstração de conhecimento zero; criptografia leve e homomórfica para aplicações em nuvem, sistemas embarcados e Internet das Coisas.
Objetivo
Esta disciplina tem como objetivo apresentar os conceitos fundamentais de segurança em redes de computadores, com foco em algoritmos e protocolos criptográficos. São também abordados tópicos do estado da arte na área, com discussão dos temas de pesquisa dos alunos.
Índice de vídeos da disciplina
- Segurança da Informação - (Aula 3) Integridade e Autenticidade: Introdução -- PosGrad
- Segurança da Informação - (Aula 3a) Integridade: Funções de Hash -- PosGrad
- Segurança da Informação - (Aula 3b) Autenticidade: Códigos de Autenticação de Mensagens -- PosGrad
- Segurança da Informação - (Aula 3c) Números Aleatórios e PRF -- PosGrad
- Segurança da Informação - (Aula 3d) Números Aleatórios - Estudo de caso -- PosGrad
- Segurança da Informação - (Aula 3e) (In)segurança na votação eletrônica brasileira -- PosGrad
- Segurança da Informação - (Aula 4) Distribuição de chaves, criptografia Assimétrica e PKI - Intro -- PosGrad
- Segurança da Informação - (Aula 4a) Criptografia Assimétrica -- PosGrad
- Segurança da Informação - (Aula 4b) Certificação Digital -- PosGrad
- Segurança da Informação - (Aula 4c) Algoritmos criptográficos assimétricos -- Posgrad
- Segurança da Informação - (Aula 4d) Segurança em aplicações e o TLS -- PosGrad
- Segurança da Informação - (Aula 4e) Fundamentos de Computação Quântica -- PosGrad
- Segurança da Informação - (Aula 4f) Algoritmos Quânticos: princípios e exemplos -- PosGrad
- Segurança da Informação - (Aula 4g) Breve Introdução à Criptografia Pós-Quântica -- PosGrad
- Segurança da Informação - (Aula 5) Autenticação e Controle de Acesso -- PosGrad
- Segurança da Informação - (Aula 5a) Algo que o usuário sabe: senhas -- PosGrad
- Segurança da Informação - (Aula 5b) Algo que o usuário tem: cartões, tokens e smart cards -- PosGrad
- Segurança da Informação - (Aula 5c) Cartões inteligentes: vulnerabilidades no protocolo de pagamentos EMV -- PosGrad
- Segurança da Informação - (Aula 5d) Biometria -- PosGrad
- Segurança da Informação - (Aula 5e) Modelos de Controle de Acesso -- PosGrad
- Segurança da Informação - (Aula 5g) Autenticação Federada: OpenID Connect -- PosGrad
- Segurança da Informação - (Aula 5f) Delegação de autorização: OAuth -- PosGrad
- Segurança da Informação - (Aula 6) Software malicioso (malware) -- PosGrad
- Segurança da Informação - (Aula 6a) Malware: Vírus -- PosGrad
- Segurança da Informação - (Aula 6b) Malware: Worms -- PosGrad
- Segurança da Informação - (Aula 6c) Malware: Cavalos de Troia e Phishing -- PosGrad
- Segurança da Informação - (Aula 6d) Malware: exemplos de efeitos nocivos -- PosGrad
- Segurança da Informação - (Aula 6e) Malware: contramedidas -- PosGrad
- Segurança da Informação - (Aula 6f) Ataques (Distribuídos) de Negação de Serviço -- PosGrad
- Segurança da Informação - (Aula 6g) Ataques (Distribuídos) de Negação de Serviço: Contramedidas -- PosGrad
- Segurança da Informação - (Aula 7) Intrusão de Sistemas - Ferramentas, Deteção e Prevenção -- PosGrad
- Segurança da Informação - (Aula 7a) Ferramentas "de Intrusão" de Sistemas -- PosGrad
- Segurança da Informação - (Aula 7b) Firewalls --PosGrad
- Segurança da Informação - (Aula 7c) Sistemas de Detecção/Prevenção de Intrusão -- PosGrad
- Segurança da Informação - (Aula 7d) Honeypots -- PosGrad
- Segurança da Informação - (Aula 8) Programação Segura: Introdução -- PosGrad
- Segurança da Informação - (Aula 8a) Programação Segura: Estouro de Buffer -- PosGrad
- Segurança da Informação - (Aula 8b) Programação Segura: Ataques de Injeção -- PosGrad
- Segurança da Informação - (Aula 8c) Programação Segura: Cross-site scripting (XSS) -- PosGrad
- Segurança da Informação - (Aula 8d) Programação Segura: Cross-site request forgery (CSRF) -- PosGrad
- Segurança da Informação - (Aula 8e) Programação Segura: Tratamento de Entradas - Contramedidas para ataques -- PosGrad
- Segurança da Informação - (Aula 8f) Programação Segura: Interação com Sistema Operacional -- PosGrad
- Segurança da Informação - (Aula 8g) Programação Segura: Princípios de Codificação Segura -- PosGrad
- Segurança da Informação - (Aula 8h) Programação Segura: Referências para desenvolvedores -- PosGrad