Licença de uso
Acesso Simples (Azul)
Esta licença veda a cópia e/ou redistribuição do vídeo. Esta licença não permite o download do vídeo por nenhum usuário.
Sobre a aula
Videoaula do curso de Segurança da Informação. Bloco 8: Programação Segura e erros comuns de programação. Aula sobre ataques de injeção (em particular injeção de SQL), vulnerabilidades causadas por um erro comum de programação: a falha em validar as entradas para programas, permitindo a execução de código fornecido por atacantes. São também discutidas contramedidas.
Disciplina
EMENTA
Motivação e serviços básicos de segurança da informação; biometria e suas limitações; criptografia simétrica, cifras de fluxo e cifras de bloco; modos de operação de confidencialidade, de integridade e híbridos; resumos criptográficos (funções de hash) e funções esponja; códigos de autenticação de mensagens (MAC); funções de derivação de chave; entropia e geração de números aleatórios; compartilhamento de segredo; complexidade e intratabilidade computacional: fatoração inteira, logaritmo discreto convencional e elíptico, redução de reticulados, decodificação de síndromes, sistemas multivariados quadráticos; aritmética modular; testes de primalidade; criptografia assimétrica e assinaturas digitais; cifração assimétrica e acordo de chaves; criptografia baseada em identidades, certificação hierárquica e chaves auto-certificadas; assinaturas em grupo e em anel; provas formais de segurança; demonstração de conhecimento zero; criptografia leve e homomórfica para aplicações em nuvem, sistemas embarcados e Internet das Coisas.
Objetivo
Esta disciplina tem como objetivo apresentar os conceitos fundamentais de segurança em redes de computadores, com foco em algoritmos e protocolos criptográficos. São também abordados tópicos do estado da arte na área, com discussão dos temas de pesquisa dos alunos.
Índice de vídeos da disciplina
- Segurança da Informação - (Aula 3) Integridade e Autenticidade: Introdução -- PosGrad
- Segurança da Informação - (Aula 3a) Integridade: Funções de Hash -- PosGrad
- Segurança da Informação - (Aula 3b) Autenticidade: Códigos de Autenticação de Mensagens -- PosGrad
- Segurança da Informação - (Aula 3c) Números Aleatórios e PRF -- PosGrad
- Segurança da Informação - (Aula 3d) Números Aleatórios - Estudo de caso -- PosGrad
- Segurança da Informação - (Aula 3e) (In)segurança na votação eletrônica brasileira -- PosGrad
- Segurança da Informação - (Aula 4) Distribuição de chaves, criptografia Assimétrica e PKI - Intro -- PosGrad
- Segurança da Informação - (Aula 4a) Criptografia Assimétrica -- PosGrad
- Segurança da Informação - (Aula 4b) Certificação Digital -- PosGrad
- Segurança da Informação - (Aula 4c) Algoritmos criptográficos assimétricos -- Posgrad
- Segurança da Informação - (Aula 4d) Segurança em aplicações e o TLS -- PosGrad
- Segurança da Informação - (Aula 4e) Fundamentos de Computação Quântica -- PosGrad
- Segurança da Informação - (Aula 4f) Algoritmos Quânticos: princípios e exemplos -- PosGrad
- Segurança da Informação - (Aula 4g) Breve Introdução à Criptografia Pós-Quântica -- PosGrad
- Segurança da Informação - (Aula 5) Autenticação e Controle de Acesso -- PosGrad
- Segurança da Informação - (Aula 5a) Algo que o usuário sabe: senhas -- PosGrad
- Segurança da Informação - (Aula 5b) Algo que o usuário tem: cartões, tokens e smart cards -- PosGrad
- Segurança da Informação - (Aula 5c) Cartões inteligentes: vulnerabilidades no protocolo de pagamentos EMV -- PosGrad
- Segurança da Informação - (Aula 5d) Biometria -- PosGrad
- Segurança da Informação - (Aula 5e) Modelos de Controle de Acesso -- PosGrad
- Segurança da Informação - (Aula 5g) Autenticação Federada: OpenID Connect -- PosGrad
- Segurança da Informação - (Aula 5f) Delegação de autorização: OAuth -- PosGrad
- Segurança da Informação - (Aula 6) Software malicioso (malware) -- PosGrad
- Segurança da Informação - (Aula 6a) Malware: Vírus -- PosGrad
- Segurança da Informação - (Aula 6b) Malware: Worms -- PosGrad
- Segurança da Informação - (Aula 6c) Malware: Cavalos de Troia e Phishing -- PosGrad
- Segurança da Informação - (Aula 6d) Malware: exemplos de efeitos nocivos -- PosGrad
- Segurança da Informação - (Aula 6e) Malware: contramedidas -- PosGrad
- Segurança da Informação - (Aula 6f) Ataques (Distribuídos) de Negação de Serviço -- PosGrad
- Segurança da Informação - (Aula 6g) Ataques (Distribuídos) de Negação de Serviço: Contramedidas -- PosGrad
- Segurança da Informação - (Aula 7) Intrusão de Sistemas - Ferramentas, Deteção e Prevenção -- PosGrad
- Segurança da Informação - (Aula 7a) Ferramentas "de Intrusão" de Sistemas -- PosGrad
- Segurança da Informação - (Aula 7b) Firewalls --PosGrad
- Segurança da Informação - (Aula 7c) Sistemas de Detecção/Prevenção de Intrusão -- PosGrad
- Segurança da Informação - (Aula 7d) Honeypots -- PosGrad
- Segurança da Informação - (Aula 8) Programação Segura: Introdução -- PosGrad
- Segurança da Informação - (Aula 8a) Programação Segura: Estouro de Buffer -- PosGrad
- Segurança da Informação - (Aula 8b) Programação Segura: Ataques de Injeção -- PosGrad
- Segurança da Informação - (Aula 8c) Programação Segura: Cross-site scripting (XSS) -- PosGrad
- Segurança da Informação - (Aula 8d) Programação Segura: Cross-site request forgery (CSRF) -- PosGrad
- Segurança da Informação - (Aula 8e) Programação Segura: Tratamento de Entradas - Contramedidas para ataques -- PosGrad
- Segurança da Informação - (Aula 8f) Programação Segura: Interação com Sistema Operacional -- PosGrad
- Segurança da Informação - (Aula 8g) Programação Segura: Princípios de Codificação Segura -- PosGrad
- Segurança da Informação - (Aula 8h) Programação Segura: Referências para desenvolvedores -- PosGrad