Segurança, 2019-2020
Início
Informações da UC
Planeamento
Documentação
Avaliação
Guiões
Software
Edições anteriores

Diapositivos, bibliografia relacionada e informação extra

Nota prévia sobre vocabulário inexistente

Os vocábolos que seguidamente se listam são por vezes usados pelos alunos, muito embora o seu uso não seja correto (mesmo que sejam frequentemente escutados e observados em meios de comunicação social com responsabilidades para o não fazer):
  • encriptar / desencriptar / encriptação / desencriptação: deve-se usar cifrar / decifrar / cifra, cifragem ou cifração / decifra, decifragem ou decifração
  • autentificado / autentificar / autentificador: deve-se usar autenticado / autenticar / autenticador

Introdução

Diapositivos
Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chap. 1
  • Segurança Informática nas Organizações, H. São Mamede: Chap. 1
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 1
Leitura adicional:

Vulnerabilidades

Ativação cruzada de guiões (Cross-Site Scripting, XSS)

Diapositivos
Leitura recomendada:
  • Segurança no Software, Miguel Pupo Correia, Paulo Jorge Sousa: Sec. 6.4
Leitura adicional:

Buffer overflows

Injeções de SQL

Diapositivos
Leitura recomendada:
  • Segurança no Software, Miguel Pupo Correia, Paulo Jorge Sousa: Chap. 7
Leitura adicional:

Ataques por envenenamento da cache ARP

Diapositivos
Leitura recomendada:
  • Segurança em Redes Informáticas, A. Zúquete: Sec. 5.3.3
Leitura adicional:

Criptografia

Gestão de chaves assimétricas

Diapositivos
Leitura recomendada:
  • Segurança Informática nas Organizações, Henrique São Mamede: Sec. 3.3
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 3
Leitura adicional:

Smartcards

Protocolos de autenticação

Diapositivos
Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Sec. 4.5
  • Segurança Informática nas Organizações, H. São Mamede: Sec. 3.5
  • Segurança em Redes Informáticas, A. Zúquete: Secs. 5.3, 5.4.1, 8.6.3, 8.9.2, Chap. 10
Leitura recomendada:

PAM (Pluggable Authentication Modules)

Modelos de controlo de acesso

Diapositivos
NTE 01
NTE 04
Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Secs. 4.3, 5.2, 5.3
  • Segurança Informática nas Organizações, H. São Mamede: Secs. 2.2, 2.3.1, 3.1
Leitura adicional:

Segurança em Sistemas Operativos

Diapositivos
Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Secs. 6.1, 6.2, 6.4, 7.2, 7.5
Leitura adicional:

Armazenamento seguro de ficheiros

Diapositivos
Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Sec. 9.3
Leitura adicional:

Segurança em bases de dados

Diapositivos
Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chap. 6

Segurança na Máquina Virtual Java

Diapositivos
Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Sec. 7.2, pp. 435-436
  • Segurança Informática nas Organizações, H. São Mamede: Sec. 4.3
Leitura adicional:

Livros on-line

Security in Computing, 4th Edition
Handbook of Applied Cryptography
Security Engineering