SEC 104 – Core Security

O Curso SEC 103 aborda os domínios controle de acesso, segurança em desenvolvimento, arquitetura e design e do CBK.

SEC 104 - Core Security

PÚBLICO-ALVO

Todo o pessoal técnico envolvido com o manuseio de dados críticos, mais especificamente os custodiantes das informações, normalmente pertencentes a área de tecnologia da informação. Dentre esses profissionais destacamos:

• Desenvolvedores, Integradores e arquitetos de sistemas
• Engenheiros e especialistas de rede
• Profissionais de segurança da informação

PRÉ-REQUISITO

Conhecimentos básicos de Tecnologia da Informação

CARGA HORÁRIA

O curso tem duração de 16 horas.

OBJETIVO

O Curso explica os conceitos criptográficos e mostra a utilização destes algoritmos na proteção dos dados, nos dias de hoje. O curso mostra também o funcionamento de diversos dispositivos criptográficos da atualidade. A grade do curso é totalmente compatível e prepara o aluno para a certificação CES (Certified Encryption Specialist) do EC-Council.

MÓDULO 1 – CONTROLE DE ACESSO
Este módulo discute os meios para controle de acesso lógico, desde os modelos conceituais até as tecnologias recentes
de controle de acesso e monitoração.

1. Conceitos gerais – Descreve os conceitos de Identificação e Autenticação, ID único, Privilégio Mínimo e Need to
Know, Triple A (Autenticação, Autorização e Auditoria), além de apresentar as diferenças entre os modelos de segurança MAC (Mandatório: Biba, Bell LaPadula) e DAC (Discricionário: ClarkWilson, etc).
2. Reference Monitor – Apresenta a entidade Reference Monitor, ACL’s e DACL’s, Auditoria de eventos (Logs), Proteção de Objetos, Trusted Path, Complete Mediation e o conceito de Security Kernel.

3. Implementações – Arquivos de senha (passwd) e domínios (NTLM e NIS), X500 e LDAP, Single Sign On e Web Single Sign On, Federação.

4. Administração – Gesta o de identidades e Políticas de troca de senha.

MÓDULO 2 – ARQUITETURA DE SOFTWARE
Este módulo discute a arquitetura de software e sistemas operacionais, assim como os cuidados no desenvolvimento
dos mesmos para que tragam o mínimo de vulnerabilidades para o ambiente.

1. Sistemas Operacionais – Sistemas de 8, 16, 32 e 64 Bits, Modo real x Modo protegido, Multiprocessamento, Multitarefa e Multithread, Arquitetura do Windows, Arquitetura do Unix, Sistemas de Arquivos, Contas de usuário, Níveis de privilégio, superusuários, isolamento de processos, Ring protection, Registro de Log, Firewall Pessoal, Atualizações, Backup, Data Hiding, Arquiteturas de Virtualização.

2. Arquitetura de Software – Metodologias para Desenvolvimento de Softwares, Metodologias de segurança, Conceitos e Mecanismos de Proteção, Princípios de Design Seguro, Verificação de entrada de dados, Regulamentações, Privacidade e Compliance.

3. Segurança em Software – Descreve as ameaças decorrentes da falta de uma análise de segurança em todo o processo de desenvolvimento de softwares como Buffer Overflow, SQL Injection, trapdoors e a necessidade de manutenção e atualização de qualquer tipo software, incluindo sistemas operacionais, páginas WEB, e firmware de ativos como roteadores e firewalls. Aborda também as metodologias de desenvolvimento seguro e Fuzzing

MÓDULO 3 – GESTÃO DE VULNERABILIDADES
Este módulo discute os cuidados e as formas de se gerir as vulnerabilidades do ambiente da organização, e diminuir a probabilidades de ataques que se valem dessas vulnerabilidades.

1. Hardening e gerenciamento de atualizações – Descreve o processo de criação de exploits, os zero-days, e os procedimentos a serem adotados pelas empresas para mitigar essas ameaças, como as boas práticas para gestão de atualizações em Windows, Unix e Aplicativos

2. Programas AntiMalware – Explica a necessidade e os requisitos de gestão dos softwares antimalware dentro das organizações

3. Normatização de Segurança – Normas e Boas Práticas Desenvolvimento Seguro (e.g., ISO 2700x, OWASP) ,TCSec, ITSec, Common Criteria (ISO 15408), etc.

4. Vulnerabilidades – Vulnerabilidades em Hardware, Vulnerabilidades em Software, Vulnerabilidades Físicas, Vulnerabilidades de Configuração, Falhas na Política, Falhas de Uso.

5. Anatomia de um ataque – Footprinting, Varredura, Enumeração, Obtenção de acesso, Aumento de privilégios, Pilfering, Cobertura, Criação de backdoors, Negação de serviço

6. Tipos de Ataque – Negação de serviço, Ataque Smurf, Ataque SYN Flood, Ataque UDP Flood, Ataque ICMP Flood, Ataque Land, Negação de Serviço Distribuí do (DDOS), Rastreamento de Portas (Port Scan), ataque passivo (Sniffers de Rede)

7. Testes de invasão (Penetration test) – Definição de Escopo, Objetivo, Teste Black Box, Teste White Box, Principais técnicas, Exploração (Exploits), Mapeamento de Vulnerabilidades, Quebra de senhas,, spoofing, Roubo de sessão, Cuidados com as ferramentas de teste

Fernando

Instrutor