Segurança de Sistemas Sistemas Operacionais
Parte I Etapas Iniciais
Etapas Fundamentais Análise dos sistemas para evidenciar comprometimento. Verificação da estabilidade e da disponibilidade do sistema.
Parte II O Processo de Segurança Sistemática
Segurança de Acesso à Rede Retirada da máquina da rede. Identificação dos serviços necessários. Identificação de dependências de serviços. Tentativa de não-execução de serviços. Reinicialização. Verificação da configuração de serviços desnecessários. Verificação da configuração de serviços necessários. Retorno da máquina à rede.
Instalando Firewalls e Filtros Avaliação: - Firewalls, regras de Firewalls, - Fundamentos da rede. Identificação das necessidades de proteção por Firewalls.
Segurança na Acessibilidade do Software Identificação dos softwares necessários. Determinação das dependências do software. Remoção ou restrição dos softwares necessários. Instalação dos softwares com Segurança. Monitoramento dos sistemas.
Preparando-se para o Desastre
Segurança nos Controles de Acesso
Segurança no Armazenamento de Dados
Segurança na Autenticação do Usuário
Ambientes de Execução Restrita
Segurança nas Comunicações Protocolos Seguros: - SSL (camada de transporte), - IPSec (camada de rede), - S/MIME, SET (segurança em certos aplicativos) - SSH e Ferramentas que o acompanham. Redes Privadas Virtuais: VPN - Configuração com SSL: OpenVPN - Configuração com IPSec: FreeS/WAN
Parte III Monitoramento de Rede
Instalar o Software de Monitoramento de Rede Instalar um analisador de rede: - ngrep - tcpdump - Ethereal Utilizar um IDS de rede: Snort Honeypots / Honeynets
Varredura Automática dos Arquivos de Log
Gerenciamento e Monitoramento de Patches
Ferramentas de Auto-Monitoramento Instalação de um IDS de Host: Tripware Instalação de um Verificador de Senha: John the Ripper para auditoria de senhas. Configuração de uma ferramenta para auditoria de segurança de sistemas: Nmap. Configuração de um scanner de segurança para identificar vulnerabilidades: Nessus.