Aula 4: Vulnerabilidades intrínsecas ao ambiente TCP/IP
Como o acesso aos serviços TCP/IP podem ser controlado? Quais os riscos envolvidos?
Objetivos
- Identificar as vulnerabilidades em ambientes TCP/IP
- Identificar contramedidas possíveis
Referências
- Tutoriais sobre segurança
- CERT - Computer Emergency Response Team
- Seguridad em sistemas UNIX (tutorial)
- RFC2196- Site Security
Handbook - Referências finais
- Pichnarczyk, Karyn. Unix Incident Guide: How to detect an Intrusion. CIAC-2305
R.1 1994
- MxCERT
- CERT-RS
Atividades desta unidade
-
Registrar sua participação na atividade
- Olhar lista de tutoriais a serem desenvolvidos
- Responder às perguntas dos tutoriais anteriores discutindo-as com os colegas
- Inspecionar fontes de pesquisa (diversos CERTs e CIAC)
- Responder às perguntas do questionário
- Apresentação sobre configuração e segurança em ambiente TCP/IP
- Procurar listas de verificação de vulnerabilidade
- Construir colaborativamente uma lista consolidada.
- O arquivo com o relato deve ser uploaded para o diretório
unlp98
usando o mecanismo de upload
. Não esquecer de colocar no arquivo o nome de seu autor. Se houver
mais de um arquivo, cada um deverá ser uploaded separadamente
- Registrar no mural o nome do arquivo produzido

© 1998 Liane Tarouco