Extraclasse SEGINF — 1S 2024
5 min readFeb 17, 2024
Índice de Aulas
- Apresentação da Disciplina
- Fundamentos de Segurança da Informação
- Classificação das Ameaças e seus Atributos
- Gestão de Riscos de Segurança da Informação
- Organização, Processos e Padrões de Segurança da Informação
- Fatores Humanos em Segurança da Informação
- Segurança nas Operações e Comunicações
- Correção da Prova e Hack the Box
- Controle de Acesso
- Criptografia e Esteganografia
- Segurança na Aquisição, Desenvolvimento e Manutenção de Sistemas
- Segurança de Software e Ciclo de Desenvolvimento Seguro
Aula 1 –19/02 — Apresentação da Disciplina
Tarefas Básicas
- Quem vai parar o cibercrime? — https://istoedinheiro.com.br/quem-vai-parar-o-cibercrime/
- Davos: crise geopolítica torna ‘catástrofe’ cibernética iminente — https://www.cisoadvisor.com.br/davos-crise-geopolitica-torna-catastrofe-cibernetica-iminente/
Tarefas Complementares
- Aumento de ameaças aos sistemas informatizados impulsiona o mercado de cibersegurança — https://www.insper.edu.br/noticias/aumento-de-ameacas-aos-sistemas-informatizados-impulsiona-o-mercado-de-ciberseguranca/
- Além da Revolução da Informação — Peter Drucker — Disponível no Teams
- O que é a 4ª revolução industrial — e como ela deve afetar nossas vidas — https://www.bbc.com/portuguese/geral-37658309
- Snowden: Herói ou Traidor (2016) — https://www.imdb.com/title/tt3774114/
- Palestras TED sobre Segurança da Informação — https://nicholsjasper.medium.com/palestras-ted-sobre-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-6db1eb20cec4
Aula 2–25/02 — Fundamentos de Segurança da Informação
Tarefas Básicas
- The Security Mindset — https://www.computer.org/publications/tech-news/computing-conversations/bruce-schneier-the-security-mindset
- The security mirage — https://www.ted.com/talks/bruce_schneier_the_security_mirage
- Exercício 1/12 — Disponível no Teams da Disciplina
Tarefas Complementares
- Security and Safety: a conceptual analysis — Van den Berg & Prins — Teams
- Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital — https://www.coursera.org/learn/seguranca-de-it
- Quotes from Beyond Fear: Thinking Sensibly about Security in an Uncertain World by Bruce Schneier— https://www.win.tue.nl/~wstomv/quotes/beyond-fear.html
Aula 3–04/03 — Classificação das Ameaças e seus Atributos
Tarefas Básicas
- Classification of security threats in information systems — Disponível no Teams
- Know Your Enemy — The Social Dynamics of Hacking — Disponível no Teams
- The Cyber Wild West — https://www.thecipherbrief.com/column_article/the-cyber-wild-west
- Exercício 2/12 — Disponível no Teams da Disciplina
Tarefas Complementares
- CyBOK KA Adversarial Behaviours — Somente a seção 1 — Disponível no Teams
- Ameaças (ABIN) — https://www.gov.br/abin/pt-br/acesso-a-informacao/acoes-e-programas/PNPC/ameacas
- Who is the Opponent? (Ross Anderson) — Disponível no Teams
- From Ransomware to DDoS: Guide to Cyber Threat Actors — How, Why, and Who Threat Actors Choose to Attack — https://www.flashpoint-intel.com/blog/guide-to-cyber-threat-actors
- Inteligência de Ameaças: Como aprimorar a detecção e resposta a ataques — https://speakerdeck.com/nicholsjasper/inteligencia-de-ameacas-como-aprimorar-a-deteccao-e-resposta-a-ataques
- A Short History of “Hack” — https://www.newyorker.com/tech/annals-of-technology/a-short-history-of-hack
Aula 4–11/03 — Gestão de Riscos de Segurança da Informação
Tarefas Básicas
- Gestão da Segurança da Informação (Sociedade do Conhecimento — Marcos Sêmola) — Disponível no Teams
- The New Religion of Risk Management (Peter L. Bernstein) — https://hbr.org/1996/03/the-new-religion-of-risk-management
- Estudo de Caso Web Services em IB (3/12) — Disponível no Teams
- Questionário (4/12) — Disponível no Teams
Tarefas Complementares
- Why Information Security is Hard — An Economic Perspective — https://www.cl.cam.ac.uk/~rja14/Papers/econ.pdf
- Gestão da Segurança da Informação — Marcos Sêmola — https://www.amazon.com.br/Gestão-segurança-informação-Marcos-Sêmola/dp/8535271783
- Desafio aos Deuses: a Fascinante História do Risco — https://fernandonogueiracosta.wordpress.com/2010/02/06/desafio-aos-deuses-a-fascinante-historia-do-risco/
Aula 5–18/03 — Organização, Processos e Padrões de Segurança da Informação
Tarefas Básicas
- Comparação de PSIs (Políticas de Segurança da Informação): Nubank — https://nubank.com.br/contrato/politica-seguranca/ x DASA — https://dasa.com.br/seguranca/
- 5 benefícios do alinhamento de processos com padrões de segurança — https://www.welivesecurity.com/br/2017/06/16/beneficios-alinhamento-padroes-seguranca/
- Cartilha sobre Proteção de Dados — https://cartilha.cert.br/fasciculos/protecao-de-dados/fasciculo-protecao-de-dados.pdf
- Questionário 5/12 — Disponível no Teams
Tarefas Complementares
- Guia Técnico 1 — CIS v8 Implementation Groups — https://www.cisecurity.org/controls/implementation-groups
- Coletânea 1 — Legislações nacionais relacionadas a SI — https://www.portaldaprivacidade.com.br/legislacao-brasileira/
- 13 questões sobre a Lei de Proteção de dados pessoais — https://cryptoid.com.br/protecao-de-dados/13-questoes-sobre-a-lei-de-protecao-de-dados-pessoais/
Aula 6–25/03 — Fatores Humanos em Segurança da Informação
Tarefas Básicas
- Phishing — https://br.malwarebytes.com/phishing/
- Cartilha Cert.BR — Privacidade — https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf
- The Meanest Email You Ever Wrote, Searchable on the Internet — https://www.schneier.com/essays/archives/2015/09/the_meanest_email_yo.html
- Playlist Não seja esse cara (Trend Micro) — https://www.youtube.com/playlist?list=PLcaWiSBV1nWq8EgRBXdLWlaiw73ZGXUOw
- Questionário 6/12 — Disponível no Teams
Tarefas Complementares
- A Arte de Enganar — https://www.amazon.com.br/Arte-Enganar-Kevin-D-Mitnick/dp/8534615160
- No Tech Hacking — https://www.amazon.com.br/No-Tech-Hacking-Engineering-Dumpster/dp/1597492159
- CYBOK Human Factors Knowledge Area — https://www.cybok.org/media/downloads/Human_Factors_issue_1.0.pdf
- The Biggest Cybersecurity Threats Are Inside Your Company — https://hbr.org/2016/09/the-biggest-cybersecurity-threats-are-inside-your-company
Aula 7–01/04 — Segurança nas Operações e Comunicações
Tarefas Básicas
- O que há de diferente na segurança em nuvem? — https://www.redhat.com/pt-br/topics/security/cloud-security
- Cartilha sobre Códigos Maliciosos — https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf
- An Introduction to Intrusion-Detection Systems — Disponível no Teams
- Silicon Plagues (Mikko Hypponen) — https://www.youtube.com/watch?v=TGxTn-b5jvg
- Tarefa 7/12 — Disponível no Teams
Tarefas Complementares
- Playlist Hacking Google (Documentário) — https://www.youtube.com/playlist?list=PL590L5WQmH8dsxxz7ooJAgmijwOz0lh2H
- Ransomware — https://br.malwarebytes.com/ransomware/
- NotPetya — https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
- Threat Detection (detecção de ameaças) — https://www.rapid7.com/fundamentals/threat-detection/
- Malware Gallery — https://www.phrozen.io/malware-gallery/
Aula 8–15/04 — Correção da Prova e Hack The Box
Aula 9–22/04 — Controle de Acesso
Tarefas Básicas
- Fascículo Autenticação — CERT.BR — https://cartilha.cert.br/fasciculos/autenticacao/fasciculo-autenticacao.pdf
- O que é ABAC para a AWS? — https://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/introduction_attribute-based-access-control.html
- O que é Credential stuffing — https://blog.axur.com/pt/o-que-e-credential-stuffing-a-nova-tendencia-do-cibercrime
- Tarefa 8/12 — Disponível no Teams
Tarefas Complementares
- Monitoramento de Credenciais — https://monitor.firefox.com/
- Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime — https://www.sidechannel.blog/stealers-vendas-de-acesso-e-ransomware-cadeia-de-suprimentos-e-modelos-de-negocio-no-cibercrime/
- Protocolos AAA — https://pt.wikipedia.org/wiki/Protocolos_AAA
Aula 10–29/04 — Criptografia e Esteganografia
Tarefas Básicas
- O que eu deveria saber sobre criptografia? — https://ssd.eff.org/pt-br/module/o-que-eu-deveria-saber-sobre-criptografia
- Classificação de Técnicas de Esteganografia (Silvio Lago / Nichols Jasper) — http://bt.fatecsp.br/system/articles/907/original/artigo3.pdf
- Tarefa 9/12 — Disponível no Teams
Tarefas Complementares
- Esteganografia e Ofuscação — https://www.gta.ufrj.br/ensino/eel878/redes1-2016-1/16_1/esteganografia/
- Aprendendo Criptologia de Forma Divertida — Disponível no Teams
- Hash — conceitos e como essa função garante a Segurança dos Dados — https://techcompliance.org/hash-seguranca-dos-dados/
- O Livro dos Códigos — Simon Singh
- O jogo da imitação (2014)
Aula 11–06/05— Segurança na Aquisição, Desenvolvimento e Manutenção de Sistemas
Tarefas Básicas
- Gary McGraw — What is Software Security — https://www.synopsys.com/blogs/software-security/software-security/
- O que é a segurança da cadeia de suprimentos de software? — https://www.redhat.com/pt-br/topics/security/what-is-software-supply-chain-security
- Guia dos testes de invasão — https://www.ibliss.com.br/guia-dos-testes-de-invasao-da-ibliss/
Tarefas Complementares
- Security Requirements and the SQUARE Methodology — https://resources.sei.cmu.edu/asset_files/TechnicalNote/2010_004_001_15197.pdf
- The Unexpected Attack Vector: Software Updaters — https://www.slideshare.net/cisoplatform7/the-unexpected-attack-vector-software-updaters
Aula 12–13/05 — Segurança de Software e Ciclo de Desenvolvimento Seguro
Tarefas Básicas
- Como Desenvolver Aplicações Com Segurança? Um guia inicial — https://blog.convisoappsec.com/como-desenvolver-aplicacoes-com-seguranca-um-guia-inicial/
- Memo from Bill Gates (Trustworthy Computing) — https://news.microsoft.com/2012/01/11/memo-from-bill-gates/
- Security First from Satya Nadella — https://www.theverge.com/24148033/satya-nadella-microsoft-security-memo
- Questionário aulas 11 e 12 (tarefa 10/12) — Disponível no Teams
Tarefas Complementares
- Do Waterfall ao DevSecOps — https://blog.caelum.com.br/do-waterfall-ao-devsecops/
- Por que usar software no fim da vida útil é uma má ideia — https://www.softwareone.com/pt-br/blog/artigos/2021/08/03/por-que-usar-software-no-fim-da-vida-util-e-uma-ma-ideia
- Vulnerabilidades em Aplicações Web e SDLC (Congresso de Tecnologia da Fatec-SP de 2013) — Disponível no Teams