Tópicos
Desenvolvimento de sistemas e suas vulnerabilidades contra hackers;
A evolução das técnicas de ataques em ordem quase cronológica e sobre critério de relevância;
Como um incidente é tratado através dos relatos de usuários;
O distanciamento de profissionais de segurança e usuário e as vulnerabilidades provocadas por isso.
DETECÇÃO DE INTRUSÃO EM REDES DE COMPUTADORES: Algoritmo Imunoinspirado Baseado na Teoria do perigo e Células Dendríticas. (Autor: Guilherme Costa Silva):
Ataques à rede de computadores através do ping scan;
Como o algoritmo das células dendríticas fornece a detecção de anomalias;
A implantação de um sistema imunológico baseado no dos seres vivos para a proteção dos sistemas.
Engenharia Imunológica (EI), uma ferramenta de solução de problemas que se baseia em suas características e aplicando a ferramenta na obtenção da solução desejada.
Como uma rede é sucessível a ataques que são descritos ao longo do texto, quais as ferramentas usadas para se proteger desses ataques e como essas ferramentas restringem a liberdade da utilização de recursos;
A necessidade de um detector de intrusos através de um sistema IDS e quem são eles.
As características de um IDS e como eles podem ajudar os usuários na prevenção de ataques;
Características dos ataques, descrição de algumas intrusões conhecidas e suas classificações e o que cada um causa no computador dos usuários;
Modelos e tipos de IDS, como eles são classificados e como abordam uma intrusão.
VIRTUALIZAÇÃO: Conceitos e Aplicações em Segurança. (Autores: Laureano e Mauziero):
História da virtualização, ou máquinas virtuais;
Tipos de máquinas virtuais e suas classificações;
Técnicas usadas para construções de maquina virtuais;
Aplicações da virtualização na segurança;
Sistemas de detecção de intrusão, suas funções e tipos;
Onde máquinas virtuais podem ajudar nos HIDS;