Descrição
O Curso tem por base pdoer preparar defesas efetivas, visto que os ataques cibernéticos têm se tornado cada vez mais frequentes e causado grande prejuízo a empresas e a órgãos estatais. Organizações criminosas têm se utilizado cada vez mais dessa frente de atuação para obter lucros com atividades ilegais. Em tempos de guerra, armas cibernéticas têm se mostrado um artefato de grande importância.
Objetivo
O objetivo do curso é apresentar ao aluno, de forma objetiva e prática, aspectos de ataque e defesa cibernéticas. Para isso, o curso equilibra conteúdo teórico e prático. A teoria é embasada em extensa, atualizada e conceituada literatura. A parte prática é composta de 5 laboratórios em ambiente virtualizado em que serão exercitados vários conceitos e ferramentas apresentadas na teoria.
Programação
1 - Ameaças cibernéticas 1.1 Definição 1.2 Principais tipos 1.3 Crimes cibernéticos 1.3.1 O crime organizado e os ataques cibernéticos 1.3.2 Golpes (scams) digitais 1.3.3 Pirâmides financeiras 1.3.4 Extorsões digitais 1.3.5 Abuso sexual infantil pela Internet: prevenção e combate 1.3.6 Legislação Brasileira 1.4 Mercado negro de exploits 1.5 Impacto das ameaças cibernéticas nas organizações 1.6 Crimes do futuro
2 - Introdução aos conceitos de Guerra Cibernética 2.1 Definição 2.2 Importância estratégica 2.3 Principais atores globais 2.3.1 Os maiores exércitos cibernéticos: EUA, Rússia, China, Irã e Coreia do Norte. 2.3.2 Sandworm 2.4 Classificação OTAN do Ciberespaço como domínio operacional oficial de guerra 2.5 Armas cibernéticas 2.5.1 STUXNET 2.5.2 EthernalBlue 2.5.3 NotPetya 2.6 Capacidades avançandas de inteligência cibernética: os dados de espionagem tornados públicos por Edward Snowden. 2.7 Exemplos de ataques cibernéticos 2.7.1 Ataque israelense a instalações da Síria 2.7.2 Ataques russos à Estônia e à Geórgia 2.7.
3 - Ataques com origem da Coreia do Norte 3 - Técnicas de Ataque e Hacking 3.1 Fases de um ataque 3.1.1 Preparação 3.1.2 Coleta de Informações 3.1.3 Modelagem das Ameaças 3.1.4 Análise de vulnerabilidades 3.1.5 Exploração de falhas 3.1.6 Pós-exploração das falhas 3.2 Kali Linux e ferramentas de hacking 3.3 Vulnerabilidades e exploração: ataques de stack e buffer overflow, sql injection, Cross-Site Scripting (XSS), DDoS, movimentação lateral, fuzzing, phishing. 3.3.1 OWASP Top 10 3.3.2 Exploits zero-day 3.4 Malwares 3.4.1 Principais tipos 3.4.2 Ransonware 3.4.2.1 Histórico 3.4.2.2 Anatomia de um ataque de ransomware: implantação, instalação, comando e controle, ataque aos dados, extorsão. 3.4.2.3 Considerações sobre pagamento do resgate 3.4.2.
4 - Organizações criminosas por trás dos ransomwares 3.4.2.5 Ransomwares notáveis 3.5 Engenharia Social 3.5.1 Definição e aplicabilidade em ataques a sistemas digitais 3.5.2 Aspectos psicológicos da Engenharia Social 3.5.3 Técnicas de persuasão 3.6 Google hacking 3.7 Anonimato 3.7.1 VPNs 3.7.2 Dark web e rede TOR 3.7.3 Anonimato financeiro: criptomoedas 3.8 Automatização e aplicação de técnicas de hacking com Python 3.9 Hacking usado por forças da lei: going dark e lawful hacking 4 - Estratégias e Técnicas de Defesa 4.1 Conceitos fundamentais de Segurança da Informação 4.1.1 Normas ISO 27001 e 27002 4.1.2 Princípios e Padrões de Projeto para Segurança Cibernética 4.1.3 Segurança cibernética: gestão, processos e tecnologia 4.1.4 Plano estratégico para proteção cibernética 4.1.5 Conceitos de superfície de ataque e controles de segurança 4.2 Criptografia 4.2.1 Conceitos básicos de criptografia 4.2.2 Criptografia de chave simétrica e chaves pública e privada 4.2.3 Modos de cifra 4.2.4 Integridade dos dados e assinatura digital 4.2.5 Certificados digitais e terceiras partes confiáveis 4.2.6 Protocolos criptográficos 4.3 Segurança em profundidade 4.4 Segurança da informação desde o projeto e programação de sistemas 4.5 Ferramentas de defesa 4.5.1 Firewalls 4.5.2 IDS e IPS 4.5.3 EDS (Endpoint Detection and Response) 4.6 Segurança em redes sem fio 4.7 Segurança em Computação na Nuvem 4.8 Segurança em IoT 4.9 Computação forense e análise post mortem 4.10 Sistemas resilientes 4.10.1 Resiliência e descentralização: sistemas P2P 4.10.2 Deep Web 4.10.3 Sistemas financeiros centralizados x descentralizados: Swift X Bitcoin 4.11 Estudo de caso de sistema projetado com segurança em mente
5 - Parte prática 5.1 Aplicação de técnicas de ataque e hacking com Kali Linux e máquinas virtuais vulneráveis (metasploitable 2 e 3) 5.1.1 nmap 5.1.2 hping3 5.1.3 Nessus e Open Var 5.1.4 Maltego 5.1.5 hashcat 5.1.6 Metasploit 5.1.7 Wireshark 5.1.8 theharvester 5.2 Criptografia aplicada 5.2.1 OpenSSL 5.2.2 Implementação de conceitos básicos de criptografia usando bibliotecas criptográficas em Python 5.3 Testes de segurança e hacking em redes sem fio (Wi-Fi) 5.3.1 Monitoramento de tráfico 5.3.1 Ataques a redes Wi-Fi com a suíte aircrack-ng 5.4 Aplicando técnicas de hacking com Python 5.4.1 Introducao ao Python 5.4.2 Ambiente de desenvolvimento e depuração: Eclipse + PyDev 5.4.3 Enumeração DNS 5.4.4 Escaners de portas e recursos em python 5.4.5 keyloggers e screenloggers 5.4.
6 Captura de tráfego de redes em Python 5.4.7 Ataques a senhas com dicionários e força bruta 5.5 Instalação do navegador TOR e navegação e pesquisa na dark web
Ministrante
Wilson Leite da Silva Filho
Perito Criminal da Polícia Científica de Santa Catarina desde o ano de 2009, sendo responsável principalmente por perícias em casos de computação forense envolvendo diversos tipos de crimes digitais. Professor da Academia de Polícia Civil de Santa Catarina e palestrante e instrutor nas áreas de crimes cibernéticos e computação forense em congressos e universidades. Profissionalmente já atuou também como Especialista em Segurança da Informação na Companhia de Processamento de Dados do Estado de São Paulo (PRODESP) em 2008 e Analista de Software Sênior na Multinacional Diebold de 1999 a 2008.
Possui mestrado em Engenharia de Computação pelo Instituto de Pesquisas Tecnológicas do Estado de São Paulo (IPT/USP, 2005), especialização em Segurança da Informação pelo Instituto Tecnológico de Aeronáutica (ITA, 2008), graduação e especialização em informática pela Universidade Mackenzie / SP (1999), tendo passado também pelo curso de Psicologia da Universidade Federal de Santa Catarina (UFSC, 2015).
Outras informações
Os participantes receberão o link das palestras no dia 03 de junho, véspera do evento.
Informações adicionais
Data: 04/06/2022 a 25/06/2022
Hora: 09h às 18h
Local: Ambiente Virtual (os inscritos receberão o link para as aulas)
Valores:
Comunidade Interna UNIVALI: R$200,00 a R$ 300,00.
Comunidade Externa: R$ 220,00 a R$ 320,00.
Mais informações
Responsável: Anita Maria da Rocha Fernandes
Telefone: (48) 32112033
E-mail: anita.fernandes@univali.br
Regras de Inscrição e Certificação
REGRAS PARA INSCRIÇÃO E CERTIFICAÇÃO:
(As regras abaixo serão aplicáveis a todos eventos (salvo casos excepcionais).
1 –
PRORROGAÇÃO DAS INSCRIÇÕES: A organização reserva-se o direito de prorrogar as inscrições caso haja vagas disponíveis, bem como poderá alterar a data do evento por motivo de forma maior, com nova data a ser definida pela organização e comunicada aos inscritos, via e-mail. Neste caso, se o(a) inscrito(a) não puder participar das atividades na nova data, deverá comunicar, imediatamente, via e-mail, a organização do evento, podendo ser integralmente reembolsado, conforme descrito no item 4.
2 –
CANCELAMENTO DA INSCRIÇÃO/DESISTÊNCIA: O(A) inscrito(a) poderá requerer o cancelamento de inscrição, via e-mail, com direito à devolução de: a) 100% (cem por cento) do valor pago, desde que o faça até 7 úteis antes da data de início do evento, b) 80% (setenta por cento) do valor da inscrição, desde que o faça no prazo compreendido entre 6 (dias) e 1 (um) dia antes do evento.
2.1 – O(A) inscrito(a) que não comunicar sua desistência e/ou não solicitar o cancelamento de sua inscrição no prazo acima mencionado NÃO terá direito ao reembolso e assume a obrigação de efetuar o pagamento do valor integral previsto no ato da inscrição.
2.2 – Não há a possibilidade de trancamento de matrícula no evento contratado.
3 –
CANCELAMENTO DO EVENTO: Caso não haja a quantidade mínima de inscritos ou ocorra algum contratempo de força maior que inviabilize a realização do evento, o mesmo será CANCELADO. O aviso aos inscritos será através do e-mail cadastrado no ato da inscrição e o reembolso será efetuado integralmente, de acordo com o item 4.
4 –
REEMBOLSO: Será concedido reembolso aos inscritos somente nos casos previstos nos itens 1, 2 e 3.
4.1 – Pagamentos via boleto bancário: o prazo para reembolso é de até 30 dias úteis após o envio dos dados bancários nominais e CPF, via e-mail, à organização do evento.
4.2 – Pagamentos via mensalidade da graduação/pós-graduação: o reembolso poderá ser feito como crédito em mensalidade ou via depósito bancário. O crédito em mensalidade ocorre em até 30 dias úteis e o inscrito deverá encaminhar (por e-mail) o código de pessoa e o nome completo para que o mesmo seja realizado. O prazo para reembolso via depósito é de até 30 dias úteis após o pagamento da inscrição e mediante envio para a organização (por e-mail) dos dados bancários nominais, CPF e comprovante de pagamento do boleto (caso ainda não tenha sido feita a baixa bancária).
4.3 – Pagamentos via cartão de crédito: o prazo para reembolso ficará condicionado à politica de reembolso da administratoda do cartão. O(A) inscrito(a) deverá formalizar (por e-mail) para a organização a solicitação de cancelamento. O reembolso será realizado (pela administradora do cartão) na própria fatura do cliente.
5 –
CERTIFICAÇÃO: terá direito ao Certificado o inscrito que frequentar às atividades previstas no evento. O pagamento da inscrição no evento, por si só, não dá direito ao recebimento de certificado de participação.
5.1 Confirmação de presença: O inscrito deverá estar atento à forma de confirmação de presença no evento e/ou nas atividades que compõem o mesmo (leitor de código de barras, listas de presença ou outro método adotado pela organização do evento), pois sem a confirmação de presença feita pela coordenação do evento, a mesma reserva-se o direito de não emitir o certificado de participação ao inscrito.
5.2 – Certificados online: O Certificado, fornecido em formato online, estará à disposição dos participantes em até 60 dias após a data de término do evento, sendo a confirmação das frequências de responsabilidade dos organizadores das atividades. O participante será avisado via e-mail com as devidas instruções para impressão do mesmo. O inscrito poderá consultar seus certificados no site
www.univali.br/elis.
5.3 – Certificado para autores/apresentadores de trabalho: A coordenação do evento poderá emitir certificação diferenciada para autores e apresentadores de trabalho. Os certificados de apresentação serão fornecidos somente às pessoas que procederem a apresentação presencial (oral, pôster ou de outra forma designada pelo evento). Os demais autores do trabalho receberão certificação como autores (ou coautores).
Ao finalizar o processo de inscrição, o inscrito afirma que aceitou todos os termos e está ciente das informações e condições estipuladas pela coordenação do evento.