Aula 4: Vulnerabilidades intrínsecas ao ambiente TCP/IP

Como o acesso aos serviços TCP/IP podem ser controlado? Quais os riscos envolvidos?


Objetivos



Referências

  1. Tutoriais sobre segurança
  2. CERT - Computer Emergency Response Team
  3. Seguridad em sistemas UNIX (tutorial)
  4. RFC2196- Site Security Handbook - Referências finais
  5. Pichnarczyk, Karyn. Unix Incident Guide: How to detect an Intrusion. CIAC-2305 R.1 1994
  6. MxCERT
  7. CERT-RS

Atividades desta unidade

  1. Registrar sua participação na atividade
  2. Olhar lista de tutoriais a serem desenvolvidos
  3. Responder às perguntas dos tutoriais anteriores discutindo-as com os colegas
  4. Inspecionar fontes de pesquisa (diversos CERTs e CIAC)
  5. Responder às perguntas do questionário
  6. Apresentação sobre configuração e segurança em ambiente TCP/IP
  7. Procurar listas de verificação de vulnerabilidade
  8. Construir colaborativamente uma lista consolidada.
  9. O arquivo com o relato deve ser uploaded para o diretório unlp98 usando o mecanismo de upload . Não esquecer de colocar no arquivo o nome de seu autor. Se houver mais de um arquivo, cada um deverá ser uploaded separadamente
  10. Registrar no mural o nome do arquivo produzido  mural


 

Alunos registrados na aula 4

Mural - Controle e monitoração de acesso


© 1998 Liane Tarouco