Este site utiliza
cookies
. Ao navegar no site estará a consentir a sua utilização. Para mais informações consulte a nossa
Política de Cookies.
Fechar
Menu
LOGIN
Início
Cursos
E-SECRETARIA
E-Formação
RECRUTAMENTO
Contactos
Menu Lateral
Percurso 2 - Cibersegurança
Duração
150.0 horas
Informação sobre o curso
Percurso 2 - Cibersegurança
Manifestar interesse
Pedir contacto
Duração
150.0 horas
Nível Inicial
Nível 5
Nível Final
Nível 5
Condições de Inscrição
São destinatários desta Medida, independentemente do seu nível de proficiência digital, os trabalhadores:
De empresas que integrem as organizações associadas das confederações patronais com assento na Comissão Permanente de Concertação Social;
Filiados em organizações sindicais associadas de confederações sindicais com assento na Comissão Permanente de Concertação Social;
Das Entidades da Economia Social;
De quaisquer outras entidades empregadoras,
à exceção das entidades da Administração Pública (AP) não estão integradas neste domínio, incluindo a Administração Local
.
Área de Formação
Ciências Informáticas
Objectivos
UFCD-9194 - Introdução à cibersegurança e à ciberdefesa
Identificar e caracterizar as componentes tangíveis e intangíveis do ciberespaço.
Identificar as potenciais ciberameaças e os riscos individuais.
Identificar as boas práticas associadas à cibersegurança e ciberdefesa.
Identificar a natureza transversal das ciberameaças e o seu impacto global.
Caracterizar os constrangimentos operacionais decorrentes do enquadramento legal aplicável à cibersegurança (direito nacional) e ciberdefesa (direito internacional).
Reconhecer a importância da ciberdefesa das organizacões tanto numa perspetiva nacional como internacional.
Identificar as políticas de cibersegurança e ciberdefesa.
Reconhecer as potenciais ameaças cibernéticas e riscos para as organizações.
Identificar as responsabilidades do indivíduo e o seu papel enquanto agente ativo da cibersegurança e ciberdefesa das organizações.
UFCD-9195 - Enquadramento operacional da cibersegurança
Identificar ameaças à cibersegurança.
Comparar ferramentas de autenticação.
Utilizar sistemas de deteção de intrusão.
Identificar e utilizar a criptografia e assinaturas digitais.
Descrever os fundamentos da segurança da rede.
Distinguir o
hacking
do
hacking
ético.
UFCD-9196 - Cibersegurança ativa
Descrever a resposta a incidentes na informática forense.
Identificar evidências digitais.
Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
Identificar evidências de incidentes informáticos.
Elaborar relatórios de investigação forense.
Conteúdos Programáticos
UFCD-9194 - Introdução à cibersegurança e à ciberdefesa
Introdução ao ciberespaço e terminologia
Tipos de ataque e de atacantes, métodos e técnicas de proteção correspondentes
Impacto e boas práticas individuais de cibersegurança
Desktop e web
Regulação e enquadramento legal do ciberespaço
Lei do cibercrime
Leis internacionais
Conflitos armados no ciberespaço
Impacto e boas práticas de segurança das redes sociais
Estratégia Nacional de cibersegurança e de ciberdefesa
Cibersegurança em operações militares e ciberdefesa
Compreensão e avaliação do ambiente da ameaça cibernética
Tecnologias emergentes
Gestão dinâmica do risco
Política de cibersegurança das organizações
Finalidade e nível de ambição
Objetivos a atingir
Linhas de ação e definição de prioridades
Controlo de execução e alinhamento das ações a desenvolver
UFCD-9195 - Enquadramento operacional da cibersegurança
Segurança da informação
Relatórios de ameaças de segurança
Vulnerabilidades web mais relevantes
Terminologias comuns
Elementos de segurança da informação
Estatísticas relacionadas com a segurança
Ataque em sites de redes sociais para roubo de identidade
Tratamento de ameaças
Características de ameaça: Ameaça interna
Sniffing
Tipos de ameaças externas
Backdoors
, vírus,
worms e trojan
Passwords
Mecanismos de autenticação
Password cracker
Modus operandi de um atacante usando
password cracker
Classificação de ataques
Web password
Senhas geradores
Criptografia
Criptografia de chave pública
Assinatura digital
RSA (
Rivest Shamir Adleman
)
Criptografia de disco
Ataques de criptografia
Ferramentas
Microsoft Cryptography
Servidores e aplicações web
Funcionamento de servidores web
Vulnerabilidades de aplicativos e suas categorias
Ferramentas de deteção de vulnerabilidades IIS
Vulnerabilidades apache
Segurança do servidor web
Falhas
cross-site scripting
/ XSS
SQL
injection
Falhas de injeção e comandos
Redes
wireless
Componentes de rede WLAN
Tipos de rede WLAN
Deteção de uma rede WLAN
Como aceder a uma WLAN
Técnicas para detetar redes abertas wireless
Diretrizes de segurança WLAN
Sistema de deteção de intrusão
Tipos de
Intrusion Detection Systems
Sistema de Integridade
Verifiers
(SIV)
Indicações gerais de intrusões
Ferramentas de deteção de intrusão
Firewalls
Características e funcionalidades de uma
firewall
Tipos de
firewall
Colocar o backdoors através de
firewall
Ciclo
hacking
História do
hacking
Perfil do
hacker
Tipos de
hackers
Hacking
ético
Classes de
hacker
Características e limitações do
hacking
ético
Competências de um
hacker
ético
Classificação de
hacker
ético
Segurança na rede
Mapeamento internet protocol para OSI
Ameaças de segurança sobre uma rede
Políticas de segurança de rede
Segurança nos protocolos de rede
Protocolo de Segurança E-mail - S / MIME
Protocolo de Segurança E-mail - PGP
Protocolo de Segurança Web - SSL
Protocolo de Segurança Web - SSH
Protocolo de Segurança Web -http
Protocolo de Segurança Web -HTTPS
Autenticação
Validação e autenticação de equipamentos por
radius server
/ tacacs
UFCD-9196 - Cibersegurança ativa
Ataques na rede
Packet sniffing
IP
Spoofing
ARP
Spoofing
Session Hijacking
Eavesdropping
Servidores e
Demilitarized Zone
(DMZ)
Definição de DMZ Características de uma DMZ
Benefícios da DMZ
Servidores de
proxy
Características e funcionalidade de servidores
proxy
Comunicação via servidores
proxy
Redes privadas virtuais:
Virtual Private Network (VPN)
Caraterísticas
Segurança
Introdução ao
Internet Protocol Security
(IPSec)
Serviços IPSec
A combinação de VPN e Firewalls
Vulnerabilidades VPN
Segurança de redes wireless
Ferramentas para detetar pontos de acesso de Rogue
Características
Wired Equivalent Privacy
(WEP)
Transporte sem fio Layer Security (WTLS)
Segurança máxima: Adicionar VPN para
Wireless
LAN
Segurança de voz sobre IP
Arquitetura VoIP
Ameaças VoIP
Vulnerabilidades VoIP
Benefícios do VoIP
Computação forense
Ciência forense
Evolução
Objetivos
Fundamentação
Crime cibernético
Desafios em matéria de cibercrime
Análise forense de redes e
Routing
Desafios na análise forense de redes
Fontes de evidências sobre uma rede
Ferramentas de análise de tráfego
Ferramentas para documentar as provas reunidas numa rede
Volatilidade da recolha de provas
Resposta forense a incidentes
Informações preliminares de incidentes de segurança
Processo de resposta a incidentes
Política de resposta a incidentes
Evidências digitais
Características de evidências digitais
Fragilidade de evidências digitais
Tipos de dados digitais
Regulamento de Provas
Esteganografia
Definição
Modelo
Aplicação
Classificação
Esteganografia Vs Criptografia
Crimes através de e-mail e evidências informáticas
Cliente e servidor de e-mail
Funções do cliente e servidor em e-mail
Ataque de
phishing
Relatório de investigação forense
Observações
Apoios:
Subsídio de alimentação no valor de 6,00€ (para usufruir do subsídio é exigida a presença mínima de 3h/por dia)
Termos e Condições:
A realização da ação está sujeita a um número mínimo de participantes;
O número de participantes é limitado;
O processo de seleção é definido em função da tipologia do projeto de formação
A inscrição só é considerada quando toda a documentação está entregue.
A inscrição será considerada pela ordem cronológica de chegada;
As datas e os horários dos cursos poderão sofrer alterações por motivos imprevistos;
Após o final da ação será atribuído um certificado de qualificação ou de formação aos participantes com aproveitamento e com uma assiduidade superior a 90% do número total de horas da ação de formação;
Os dados solicitados sobre o participante são obrigatórios para validação da inscrição e posterior emissão do Certificado de Qualificação ou Formação Profissional na plataforma do Sistema Integrado de Informação e Gestao da Oferta Educativa e Formativa (SIGO).