Diapositivos, bibliografia relacionada e informação extra
Nota prévia sobre vocabulário inexistente
Os vocábolos que seguidamente se listam são por vezes usados pelos alunos, muito embora o seu uso não seja correto (mesmo que sejam frequentemente escutados e observados em meios de comunicação social com responsabilidades para o não fazer):
- encriptar / desencriptar / encriptação / desencriptação: deve-se usar cifrar / decifrar / cifra, cifragem ou cifração / decifra, decifragem ou decifração
- autentificado / autentificar / autentificador: deve-se usar autenticado / autenticar / autenticador
Introdução
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chap. 1
- Segurança Informática nas Organizações, H. São Mamede: Chap. 1
- Segurança em Redes Informáticas, A. Zúquete: Chap. 1
Leitura adicional:
Vulnerabilidades
Diapositivos
Leitura recomendada:
- Segurança em Redes Informáticas, A. Zúquete: Chap. 4 & 5
Leitura adicional:
Ativação cruzada de guiões (Cross-Site Scripting, XSS)
Diapositivos
Leitura recomendada:
- Segurança no Software, Miguel Pupo Correia, Paulo Jorge Sousa: Sec. 6.4
Leitura adicional:
Injeções de SQL
Diapositivos
Leitura recomendada:
- Segurança no Software, Miguel Pupo Correia, Paulo Jorge Sousa: Chap. 7
Leitura adicional:
Ataques por envenenamento da cache ARP
Diapositivos
Leitura recomendada:
- Segurança em Redes Informáticas, A. Zúquete: Sec. 5.3.3
Leitura adicional:
Criptografia
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
- Segurança Informática nas Organizações, H. São Mamede: Secs. 3.2, 3.4 and 3.6
- Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:
Gestão de chaves assimétricas
Diapositivos
Leitura recomendada:
- Segurança Informática nas Organizações, Henrique São Mamede: Sec. 3.3
- Segurança em Redes Informáticas, A. Zúquete: Chap. 3
Leitura adicional:
Protocolos de autenticação
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Sec. 4.5
- Segurança Informática nas Organizações, H. São Mamede: Sec. 3.5
- Segurança em Redes Informáticas, A. Zúquete: Secs. 5.3, 5.4.1, 8.6.3, 8.9.2, Chap. 10
Leitura recomendada:
PAM (Pluggable Authentication Modules)
Modelos de controlo de acesso
Diapositivos
NTE 01
NTE 04
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Secs. 4.3, 5.2, 5.3
- Segurança Informática nas Organizações, H. São Mamede: Secs. 2.2, 2.3.1, 3.1
Leitura adicional:
Segurança em Sistemas Operativos
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Secs. 6.1, 6.2, 6.4, 7.2, 7.5
Leitura adicional:
Armazenamento seguro de ficheiros
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Sec. 9.3
Leitura adicional:
Segurança em bases de dados
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chap. 6
Segurança na Máquina Virtual Java
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Sec. 7.2, pp. 435-436
- Segurança Informática nas Organizações, H. São Mamede: Sec. 4.3
Leitura adicional:
Livros on-line
Security in Computing, 4th Edition
Handbook of Applied Cryptography
Security Engineering