Extraclasse SEGINF — 1S 2024

Nichols Jasper
5 min readFeb 17, 2024
Tarefas Extraclasse da disciplina de SEGINF (ADS) — 1º Semestre de 2024 da FATEC-SP

Índice de Aulas

  1. Apresentação da Disciplina
  2. Fundamentos de Segurança da Informação
  3. Classificação das Ameaças e seus Atributos
  4. Gestão de Riscos de Segurança da Informação
  5. Organização, Processos e Padrões de Segurança da Informação
  6. Fatores Humanos em Segurança da Informação
  7. Segurança nas Operações e Comunicações
  8. Correção da Prova e Hack the Box
  9. Controle de Acesso
  10. Criptografia e Esteganografia
  11. Segurança na Aquisição, Desenvolvimento e Manutenção de Sistemas
  12. Segurança de Software e Ciclo de Desenvolvimento Seguro

Aula 1 –19/02 — Apresentação da Disciplina

Tarefas Básicas

  1. Quem vai parar o cibercrime?https://istoedinheiro.com.br/quem-vai-parar-o-cibercrime/
  2. Davos: crise geopolítica torna ‘catástrofe’ cibernética iminente https://www.cisoadvisor.com.br/davos-crise-geopolitica-torna-catastrofe-cibernetica-iminente/

Tarefas Complementares

  1. Aumento de ameaças aos sistemas informatizados impulsiona o mercado de cibersegurança https://www.insper.edu.br/noticias/aumento-de-ameacas-aos-sistemas-informatizados-impulsiona-o-mercado-de-ciberseguranca/
  2. Além da Revolução da Informação — Peter Drucker — Disponível no Teams
  3. O que é a 4ª revolução industrial — e como ela deve afetar nossas vidas — https://www.bbc.com/portuguese/geral-37658309
  4. Snowden: Herói ou Traidor (2016)https://www.imdb.com/title/tt3774114/
  5. Palestras TED sobre Segurança da Informaçãohttps://nicholsjasper.medium.com/palestras-ted-sobre-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-6db1eb20cec4

Aula 2–25/02 — Fundamentos de Segurança da Informação

Tarefas Básicas

  1. The Security Mindsethttps://www.computer.org/publications/tech-news/computing-conversations/bruce-schneier-the-security-mindset
  2. The security miragehttps://www.ted.com/talks/bruce_schneier_the_security_mirage
  3. Exercício 1/12 — Disponível no Teams da Disciplina

Tarefas Complementares

  1. Security and Safety: a conceptual analysis — Van den Berg & Prins — Teams
  2. Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital — https://www.coursera.org/learn/seguranca-de-it
  3. Quotes from Beyond Fear: Thinking Sensibly about Security in an Uncertain World by Bruce Schneierhttps://www.win.tue.nl/~wstomv/quotes/beyond-fear.html

Aula 3–04/03 — Classificação das Ameaças e seus Atributos

Tarefas Básicas

  1. Classification of security threats in information systems — Disponível no Teams
  2. Know Your Enemy — The Social Dynamics of Hacking — Disponível no Teams
  3. The Cyber Wild West https://www.thecipherbrief.com/column_article/the-cyber-wild-west
  4. Exercício 2/12 — Disponível no Teams da Disciplina

Tarefas Complementares

  1. CyBOK KA Adversarial Behaviours — Somente a seção 1 — Disponível no Teams
  2. Ameaças (ABIN) https://www.gov.br/abin/pt-br/acesso-a-informacao/acoes-e-programas/PNPC/ameacas
  3. Who is the Opponent? (Ross Anderson) — Disponível no Teams
  4. From Ransomware to DDoS: Guide to Cyber Threat Actors — How, Why, and Who Threat Actors Choose to Attackhttps://www.flashpoint-intel.com/blog/guide-to-cyber-threat-actors
  5. Inteligência de Ameaças: Como aprimorar a detecção e resposta a ataqueshttps://speakerdeck.com/nicholsjasper/inteligencia-de-ameacas-como-aprimorar-a-deteccao-e-resposta-a-ataques
  6. A Short History of “Hack”https://www.newyorker.com/tech/annals-of-technology/a-short-history-of-hack

Aula 4–11/03 — Gestão de Riscos de Segurança da Informação

Tarefas Básicas

  1. Gestão da Segurança da Informação (Sociedade do Conhecimento — Marcos Sêmola) — Disponível no Teams
  2. The New Religion of Risk Management (Peter L. Bernstein) — https://hbr.org/1996/03/the-new-religion-of-risk-management
  3. Estudo de Caso Web Services em IB (3/12) — Disponível no Teams
  4. Questionário (4/12) — Disponível no Teams

Tarefas Complementares

  1. Why Information Security is Hard — An Economic Perspectivehttps://www.cl.cam.ac.uk/~rja14/Papers/econ.pdf
  2. Gestão da Segurança da Informação — Marcos Sêmola — https://www.amazon.com.br/Gestão-segurança-informação-Marcos-Sêmola/dp/8535271783
  3. Desafio aos Deuses: a Fascinante História do Riscohttps://fernandonogueiracosta.wordpress.com/2010/02/06/desafio-aos-deuses-a-fascinante-historia-do-risco/

Aula 5–18/03 — Organização, Processos e Padrões de Segurança da Informação

Tarefas Básicas

  1. Comparação de PSIs (Políticas de Segurança da Informação): Nubank https://nubank.com.br/contrato/politica-seguranca/ x DASA https://dasa.com.br/seguranca/
  2. 5 benefícios do alinhamento de processos com padrões de segurançahttps://www.welivesecurity.com/br/2017/06/16/beneficios-alinhamento-padroes-seguranca/
  3. Cartilha sobre Proteção de Dados https://cartilha.cert.br/fasciculos/protecao-de-dados/fasciculo-protecao-de-dados.pdf
  4. Questionário 5/12Disponível no Teams

Tarefas Complementares

  1. Guia Técnico 1 — CIS v8 Implementation Groups — https://www.cisecurity.org/controls/implementation-groups
  2. Coletânea 1 — Legislações nacionais relacionadas a SI https://www.portaldaprivacidade.com.br/legislacao-brasileira/
  3. 13 questões sobre a Lei de Proteção de dados pessoais https://cryptoid.com.br/protecao-de-dados/13-questoes-sobre-a-lei-de-protecao-de-dados-pessoais/

Aula 6–25/03 — Fatores Humanos em Segurança da Informação

Tarefas Básicas

  1. Phishing https://br.malwarebytes.com/phishing/
  2. Cartilha Cert.BR — Privacidadehttps://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf
  3. The Meanest Email You Ever Wrote, Searchable on the Internethttps://www.schneier.com/essays/archives/2015/09/the_meanest_email_yo.html
  4. Playlist Não seja esse cara (Trend Micro)https://www.youtube.com/playlist?list=PLcaWiSBV1nWq8EgRBXdLWlaiw73ZGXUOw
  5. Questionário 6/12Disponível no Teams

Tarefas Complementares

  1. A Arte de Enganarhttps://www.amazon.com.br/Arte-Enganar-Kevin-D-Mitnick/dp/8534615160
  2. No Tech Hacking https://www.amazon.com.br/No-Tech-Hacking-Engineering-Dumpster/dp/1597492159
  3. CYBOK Human Factors Knowledge Areahttps://www.cybok.org/media/downloads/Human_Factors_issue_1.0.pdf
  4. The Biggest Cybersecurity Threats Are Inside Your Company https://hbr.org/2016/09/the-biggest-cybersecurity-threats-are-inside-your-company

Aula 7–01/04 — Segurança nas Operações e Comunicações

Tarefas Básicas

  1. O que há de diferente na segurança em nuvem? https://www.redhat.com/pt-br/topics/security/cloud-security
  2. Cartilha sobre Códigos Maliciososhttps://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf
  3. An Introduction to Intrusion-Detection Systems — Disponível no Teams
  4. Silicon Plagues (Mikko Hypponen) https://www.youtube.com/watch?v=TGxTn-b5jvg
  5. Tarefa 7/12 — Disponível no Teams

Tarefas Complementares

  1. Playlist Hacking Google (Documentário)https://www.youtube.com/playlist?list=PL590L5WQmH8dsxxz7ooJAgmijwOz0lh2H
  2. Ransomwarehttps://br.malwarebytes.com/ransomware/
  3. NotPetya https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
  4. Threat Detection (detecção de ameaças) https://www.rapid7.com/fundamentals/threat-detection/
  5. Malware Galleryhttps://www.phrozen.io/malware-gallery/

Aula 8–15/04 — Correção da Prova e Hack The Box

Aula 9–22/04 — Controle de Acesso

Tarefas Básicas

  1. Fascículo Autenticação — CERT.BR — https://cartilha.cert.br/fasciculos/autenticacao/fasciculo-autenticacao.pdf
  2. O que é ABAC para a AWS?https://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/introduction_attribute-based-access-control.html
  3. O que é Credential stuffinghttps://blog.axur.com/pt/o-que-e-credential-stuffing-a-nova-tendencia-do-cibercrime
  4. Tarefa 8/12 — Disponível no Teams

Tarefas Complementares

  1. Monitoramento de Credenciaishttps://monitor.firefox.com/
  2. Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrimehttps://www.sidechannel.blog/stealers-vendas-de-acesso-e-ransomware-cadeia-de-suprimentos-e-modelos-de-negocio-no-cibercrime/
  3. Protocolos AAAhttps://pt.wikipedia.org/wiki/Protocolos_AAA

Aula 10–29/04 — Criptografia e Esteganografia

Tarefas Básicas

  1. O que eu deveria saber sobre criptografia?https://ssd.eff.org/pt-br/module/o-que-eu-deveria-saber-sobre-criptografia
  2. Classificação de Técnicas de Esteganografia (Silvio Lago / Nichols Jasper) http://bt.fatecsp.br/system/articles/907/original/artigo3.pdf
  3. Tarefa 9/12 — Disponível no Teams

Tarefas Complementares

  1. Esteganografia e Ofuscaçãohttps://www.gta.ufrj.br/ensino/eel878/redes1-2016-1/16_1/esteganografia/
  2. Aprendendo Criptologia de Forma Divertida — Disponível no Teams
  3. Hash — conceitos e como essa função garante a Segurança dos Dados — https://techcompliance.org/hash-seguranca-dos-dados/
  4. O Livro dos Códigos — Simon Singh
  5. O jogo da imitação (2014)

Aula 11–06/05— Segurança na Aquisição, Desenvolvimento e Manutenção de Sistemas

Tarefas Básicas

  1. Gary McGraw — What is Software Security — https://www.synopsys.com/blogs/software-security/software-security/
  2. O que é a segurança da cadeia de suprimentos de software? https://www.redhat.com/pt-br/topics/security/what-is-software-supply-chain-security
  3. Guia dos testes de invasão — https://www.ibliss.com.br/guia-dos-testes-de-invasao-da-ibliss/

Tarefas Complementares

  1. Security Requirements and the SQUARE Methodology https://resources.sei.cmu.edu/asset_files/TechnicalNote/2010_004_001_15197.pdf
  2. The Unexpected Attack Vector: Software Updatershttps://www.slideshare.net/cisoplatform7/the-unexpected-attack-vector-software-updaters

Aula 12–13/05 — Segurança de Software e Ciclo de Desenvolvimento Seguro

Tarefas Básicas

  1. Como Desenvolver Aplicações Com Segurança? Um guia inicial https://blog.convisoappsec.com/como-desenvolver-aplicacoes-com-seguranca-um-guia-inicial/
  2. Memo from Bill Gates (Trustworthy Computing) https://news.microsoft.com/2012/01/11/memo-from-bill-gates/
  3. Security First from Satya Nadella https://www.theverge.com/24148033/satya-nadella-microsoft-security-memo
  4. Questionário aulas 11 e 12 (tarefa 10/12) — Disponível no Teams

Tarefas Complementares

  1. Do Waterfall ao DevSecOps https://blog.caelum.com.br/do-waterfall-ao-devsecops/
  2. Por que usar software no fim da vida útil é uma má ideiahttps://www.softwareone.com/pt-br/blog/artigos/2021/08/03/por-que-usar-software-no-fim-da-vida-util-e-uma-ma-ideia
  3. Vulnerabilidades em Aplicações Web e SDLC (Congresso de Tecnologia da Fatec-SP de 2013) — Disponível no Teams

--

--

Nichols Jasper

Cybersecurity Specialist at Santander, Professor and Researcher at FATEC-SP | CISSP, SANS GDAT/GCDA, MBA