Análise e Exploração de Vulnerabilidades
Informação
Corpo docente: João Paulo Barraca
Duração: Semestral
Horas de trabalho: 162
Horas de contacto: 45
ECTS: 6
Área científica: Informática
Objetivos
- Conhecer como conduzir uma análise de exploração de vulnerabilidades.
- Compreender a exposição de um sistema interconectado.
- Conhecer técnicas para determinar a existência de vulnerabilidades.
- Conhecer as ferramentas comuns para a realização de testes de vulnerabilidades.
- Capacidade de planear e realizar análises de vulnerabilidades.
- Capacidade de utilizar e desenvolver ferramentas para a realização de testes de vulnerabilidades.
- Conhecer técnicas e ferramentas utilizadas para limitar a execução avaliações de vulnerabilidades
- Conhecer técnicas e protocolos para a resposta a incidentes.
- Conhecer os métodos para a realização de análises post mortem e determinação de impacto de ataques.
- Capacidade de utilizar sistemas para a deteção de ataques.
- Capacidade de implementar modelos para a defesa em perímetro e profundidade.
Resultados de Aprendizagem
- Conhecer como conduzir uma análise de exploração de vulnerabilidades.
- Compreender a exposição de um sistema interconectado.
- Conhecer técnicas para determinar a existência de vulnerabilidades.
- Conhecer as ferramentas comuns para a realização de testes de vulnerabilidades.
- Capacidade de planear e realizar análises de vulnerabilidades.
- Capacidade de utilizar e desenvolver ferramentas para a realização de testes de vulnerabilidades.
- Conhecer técnicas e ferramentas utilizadas para limitar a execução avaliações de vulnerabilidades
- Conhecer técnicas e protocolos para a resposta a incidentes.
- Conhecer os métodos para a realização de análises post mortem e determinação de impacto de ataques.
- Capacidade de utilizar sistemas para a deteção de ataques.
- Capacidade de implementar modelos para a defesa em perímetro e profundidade.
Requisitos
- Conhecimentos do SO Linux e Windows. Noções de redes TCP/IP e serviços relevantes como o HTTP, DNS, SSH.
Avaliação
A avaliação irá focar-se tanto nos conteúdos teóricos como práticos, com uma distribuição equitativa entre ambos os tipos.
O conhecimento dos conteúdos teóricos será avaliado com recurso a testes. As capacidades de implementação e utilização serão avaliadas com recurso a trabalhos práticos e com recurso a projetos, onde os alunos têm de aplicar ferramentas e desenvolver análises e modelos de deteção ou avaliação de tentativas de avaliação de vulnerabilidades, favorecendo-se os ambientes reais.
Metodologia
A metodologia de ensino irá considerar aulas teórico práticas, onde serão combinadas partes teóricas e práticas de acordo com os temas a abordar em cada aula. A unidade curricular terá uma forte componente de experimentação, para a exploração e análise de sistemas, serviços e dispositivos.
Considera-se igualmente a existência de períodos de aprendizagem autónoma, guiada por objetivos e instruções fornecidas pelos docentes da disciplina.
Conteúdos
- Software, aplicações e métodos para análise e exploração de vulnerabilidades
- Considerações legais e éticas
- Estrutura da documentação de relatórios de análises
- Modelação das ameaças e vetores de ataque
- Reconhecimento ativo e passivo de informação
- Operacionalização de repositórios de vulnerabilidades
- Enumeração, identificação e exploração de recursos e sistemas operativos
- Exploração de protocolos de comunicações
- Exploração de segredos, processos de autenticação e de controlo de acesso
- Segurança de sistemas de informação, gestão de sessões, validação de entradas e bases de dados
- Exploração de dispositivos móveis e sensores
- Medidas de prevenção e deteção
- Resposta a incidentes
Bibliografia recomendada
- Erickson, J. (2011). Hacking: the art of exploitation, 2nd Edition. No starch press. ISBN 978-1593271442
- McClure, S., Scambray, J., Kurtz, G. (2009). Hacking exposed 7: Network Security Secrets and Solutions, 7th Edition. McGraw Hill, ISBN 978-0-07-178028-5, 2012
- McNab, C. (2016). Network security assessment: know your network, 3rd Edition. O’Reilly Media, Inc. ISBN: 978-1491910955
- Clark, B. (2014). RTFM: Red Team Field Manual (RTFM). ISBN: 978-1494295509
- Lyon, G. F.(2009). Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure. NMAP Project. ISBN: 978-0979958717
- Brotherston, L., & Berlin, A. (2017). Defensive security handbook: best practices for securing infrastructure. O’Reilly Media, Inc.. ISBN: 978-1491960387