Repositório para a disciplina Segurança da Informação dos cursos de Informática do Ifpi - Campus Parnaíba.
A segurança da informação e seus objetivos, ativos da informação, ameaças, riscos e vulnerabilidade dos sistemas de informação. Conceitos sobre malware, worms, vírus de computador, cavalo de tróia, spyware, spam, principais técnicas de invasão, proteção e software de defesa. O planejamento, a implementação e avaliação de auditorias de sistemas de informação. Política de segurança; Criptografia; Software seguro; Codificação segura; Vulnerabilidade e ataques contra aplicações.
Capacitar o aluno para compreender os diversos tipos de ataque e defesa à integridade das informações em sistemas informatizados.
- Reconhecer o valor intrínseco das informações para as organizações e os indivíduos.
- Relacionar e reconhecer os principais riscos envolvidos no ambiente de informações.
- Explicitar procedimentos e ferramentas de segurança da informação nos aspectos de segurança física, lógica e ambiental.
- Reconhecer e relacionar os principais pontos de controle de auditoria da tecnologia da informação no que se refere à auditoria de desenvolvimento e manutenção de sistemas, administração de dados e banco de dados e administração de redes de computadores.
Data | Evento | Atividade |
---|---|---|
30/07 | apresentacao trabalho prazo maximo | --- |
03/08 | Recuperacao 1 | --- |
03/08 | Recuperacao 2 | --- |
06/08 | Prova Final | --- |
Finais
- Lyra, M.R. Segurança e Auditoria de Sistemas de informação. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
- Imoniana, J.O. Auditoria de Sistemas de Informação – 2º edição. São Paulo: Editora Atlas, 2010.
- Caruso, C.A.A. Segurança em informática e de informações – 3º edição. São Paulo: Editora Senac, 2006.
- Silva, P.T., Tores, Carvalho, Hugo, Tores, Catarina Botelho. Segurança dos Sistemas de informação – Gestão estratégica de segurança em empresarial. Portugal: Editora Atlântico Ltda., 2003.
- Nakamura, Emilio; Geus, Paulo Licio de. Segurança de Redes em Ambientes Cooperativos, 4a edição. Novatec Editora, 2007.
- Dias, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Axcel Books do Brasil, 2000.
- Bernstein, T. et al. Segurança na Internet. Rio de Janeiro : Campus, 1997.
Os livros com links possuem exemplares na biblioteca do Campus Parnaíba, os demais encontram-se listados no PPC do curso.
Cisco Academy
Mapa de Ataques
TED Talks
- Vikram Sharma - Como a física quântica pode melhorar a criptografia
- Caleb Barlow - De onde realmente vem o crime cibernético?
- Christopher Soghoian - Seu smartphone é uma questão de direitos civis
- Christopher Soghoian - How to avoid surveillance ... with the phone in your pocket
- James Lyne - Everyday cybercrime — and what you can do about it
- Misha Glenny - Hire the hackers!
Videos
- Série JR: criminosos roubam senhas e dão golpes na internet
- Simply Explained - Savjee - Asymmetric encryption
- Simply Explained - Savjee - How cookies can track you
- Gabriel Pato - Você tampa a sua webcam ?
- Gabriel Pato - Cartões de Transporte público são hackeáveis ?
- Canal Dev Samurai - Como eu consegui hackear um Hotel em Maceió para não pagar a conta
Produções
Notícias
- ';--have i been pwned?
- Dados expostos: cuidado com o preenchimento automático de formulários
- Dados na nuvem estão mais expostos do que as empresas pensam
- Secretaria de São Paulo é hackeada e tem logins vazados por Anonymous
- Desafio Aceito 07 – Derrubando um site durante o Fórum de Segurança Web
- Um simples tweet pode derrubar uma empresa em 4 minutos.
- O maior ataque DDoS do mundo poderá surgir do Brasil ?!
- WannaCry, o ransomware que fez o mundo chorar na sexta-feira (12)
- Empresa rastreia 60 milhões de celulares no Brasil, e MP quer saber por que
- Golpe do 'cupom do iFood' no WhatsApp atinge 86 mil brasileiros em 48 horas
- Hacker aproveita bug no Apple Pay e compra 502 iPhones a US$ 0,03
- DTI divulga comunicado sobre Q-Acadêmico
- Novo vazamento expõe senhas de 159 milhões de usuários do LinkedIn
- Ataques cibernéticos vão gerar prejuízo de US$ 2 tri até 2019
Sinta-se livre para sugerir melhorias, materiais e outras contribuições via Issue. Caso prefira, envie um Pull Request da maneira abaixo.
- Faça o fork do projeto
- Crie uma branch para sua modificação (
git checkout -b feature/fooBar
) - Faça o commit (
git commit -am 'Add some fooBar'
) - Push (
git push origin feature/fooBar
) - Crie um novo Pull Request