Este site utiliza cookies . Ao navegar no site estará a consentir a sua utilização. Para mais informações consulte a nossa Política de Cookies. Fechar
Menu Lateral
Duração
150.0 horas
Informação sobre o curso Percurso 2 - Cibersegurança

Edições do curso

Data de Início
26/09/2024
Tipo de Horário
Misto
Duração
150 horas
Local de Formação
presencial ou à distância
Tipo de Formação
Formação Presencial e a Distância
Duração
150.0 horas
Nível Inicial
Nível 5
Nível Final
Nível 5
Condições de Inscrição

  • Trabalhadores/as, gestores/as e dirigentes das entidades do setor da Economia Social;
  • Trabalhadores/as e dirigentes das entidades autorgantes do Centro;
  • Promotores de projetos que visem a constituição de novas entidades da Economia Social;
  • Habilitações mínimas: Qualificação de nível pós-secundário não superior com créditos para o prosseguimento de estudos de nível superior.

Área de Formação

Ciências Informáticas

Objectivos

UFCD-9194 - Introdução à cibersegurança e à ciberdefesa
  • Identificar e caracterizar as componentes tangíveis e intangíveis do ciberespaço.
  • Identificar as potenciais ciberameaças e os riscos individuais.
  • Identificar as boas práticas associadas à cibersegurança e ciberdefesa.
  • Identificar a natureza transversal das ciberameaças e o seu impacto global.
  • Caracterizar os constrangimentos operacionais decorrentes do enquadramento legal aplicável à cibersegurança (direito nacional) e ciberdefesa (direito internacional).
  • Reconhecer a importância da ciberdefesa das organizacões tanto numa perspetiva nacional como internacional.
  • Identificar as políticas de cibersegurança e ciberdefesa.
  • Reconhecer as potenciais ameaças cibernéticas e riscos para as organizações.
  • Identificar as responsabilidades do indivíduo e o seu papel enquanto agente ativo da cibersegurança e ciberdefesa das organizações.
UFCD-9195 - Enquadramento operacional da cibersegurança
  • Identificar ameaças à cibersegurança.
  • Comparar ferramentas de autenticação.
  • Utilizar sistemas de deteção de intrusão.
  • Identificar e utilizar a criptografia e assinaturas digitais.
  • Descrever os fundamentos da segurança da rede.
  • Distinguir o hacking do hacking ético.
UFCD-9196 - Cibersegurança ativa
  • Descrever a resposta a incidentes na informática forense.
  • Identificar evidências digitais.
  • Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
  • Identificar evidências de incidentes informáticos.
  • Elaborar relatórios de investigação forense.

Conteúdos Programáticos

UFCD-9194 - Introdução à cibersegurança e à ciberdefesa
Introdução ao ciberespaço e terminologia
Tipos de ataque e de atacantes, métodos e técnicas de proteção correspondentes
Impacto e boas práticas individuais de cibersegurança
  • Desktop e web
Regulação e enquadramento legal do ciberespaço
  • Lei do cibercrime
  • Leis internacionais
  • Conflitos armados no ciberespaço
Impacto e boas práticas de segurança das redes sociais
Estratégia Nacional de cibersegurança e de ciberdefesa
Cibersegurança em operações militares e ciberdefesa
Compreensão e avaliação do ambiente da ameaça cibernética
Tecnologias emergentes
Gestão dinâmica do risco
Política de cibersegurança das organizações
  • Finalidade e nível de ambição
  • Objetivos a atingir
  • Linhas de ação e definição de prioridades
  • Controlo de execução e alinhamento das ações a desenvolver


UFCD-9195 - Enquadramento operacional da cibersegurança
Segurança da informação
  • Relatórios de ameaças de segurança
  • Vulnerabilidades web mais relevantes
  • Terminologias comuns
  • Elementos de segurança da informação
  • Estatísticas relacionadas com a segurança
  • Ataque em sites de redes sociais para roubo de identidade
Tratamento de ameaças
  • Características de ameaça: Ameaça interna
  • Sniffing
  • Tipos de ameaças externas
Backdoors, vírus, worms e trojan
Passwords
  • Mecanismos de autenticação
  • Password cracker
  • Modus operandi de um atacante usando password cracker
  • Classificação de ataques
  • Web password
  • Senhas geradores
Criptografia
  • Criptografia de chave pública
  • Assinatura digital
  • RSA (Rivest Shamir Adleman)
  • Criptografia de disco
  • Ataques de criptografia
  • Ferramentas Microsoft Cryptography
Servidores e aplicações web
  • Funcionamento de servidores web
  • Vulnerabilidades de aplicativos e suas categorias
  • Ferramentas de deteção de vulnerabilidades IIS
  • Vulnerabilidades apache
  • Segurança do servidor web
  • Falhas cross-site scripting / XSS
  • SQL injection
  • Falhas de injeção e comandos
Redes wireless
  • Componentes de rede WLAN
  • Tipos de rede WLAN
  • Deteção de uma rede WLAN
  • Como aceder a uma WLAN
  • Técnicas para detetar redes abertas wireless
  • Diretrizes de segurança WLAN
Sistema de deteção de intrusão
  • Tipos de Intrusion Detection Systems
  • Sistema de Integridade Verifiers (SIV)
  • Indicações gerais de intrusões
  • Ferramentas de deteção de intrusão
Firewalls
  • Características e funcionalidades de uma firewall
  • Tipos de firewall
  • Colocar o backdoors através de firewall
Ciclo hacking
  • História do hacking
  • Perfil do hacker
  • Tipos de hackers
Hacking ético
  • Classes de hacker
  • Características e limitações do hacking ético
  • Competências de um hacker ético
  • Classificação de hacker ético
Segurança na rede
  • Mapeamento internet protocol para OSI
  • Ameaças de segurança sobre uma rede
  • Políticas de segurança de rede
Segurança nos protocolos de rede
  • Protocolo de Segurança E-mail - S / MIME
  • Protocolo de Segurança E-mail - PGP
  • Protocolo de Segurança Web - SSL
  • Protocolo de Segurança Web - SSH
  • Protocolo de Segurança Web -http
  • Protocolo de Segurança Web -HTTPS
Autenticação
Validação e autenticação de equipamentos por radius server/ tacacs


UFCD-9196 - Cibersegurança ativa
Ataques na rede
  • Packet sniffing
  • IP Spoofing
  • ARP Spoofing
  • Session Hijacking
  • Eavesdropping
Servidores e Demilitarized Zone (DMZ)
  • Definição de DMZ Características de uma DMZ
  • Benefícios da DMZ
Servidores de proxy
  • Características e funcionalidade de servidores proxy
  • Comunicação via servidores proxy
Redes privadas virtuais:
  • Virtual Private Network (VPN)
  • Caraterísticas
  • Segurança
  • Introdução ao Internet Protocol Security (IPSec)
  • Serviços IPSec
  • A combinação de VPN e Firewalls
  • Vulnerabilidades VPN
Segurança de redes wireless
  • Ferramentas para detetar pontos de acesso de Rogue
  • Características Wired Equivalent Privacy (WEP)
  • Transporte sem fio Layer Security (WTLS)
  • Segurança máxima: Adicionar VPN para Wireless LAN
Segurança de voz sobre IP
  • Arquitetura VoIP
  • Ameaças VoIP
  • Vulnerabilidades VoIP
  • Benefícios do VoIP
Computação forense
  • Ciência forense
  • Evolução
  • Objetivos
  • Fundamentação
  • Crime cibernético
  • Desafios em matéria de cibercrime
Análise forense de redes e Routing
  • Desafios na análise forense de redes
  • Fontes de evidências sobre uma rede
  • Ferramentas de análise de tráfego
  • Ferramentas para documentar as provas reunidas numa rede
  • Volatilidade da recolha de provas
Resposta forense a incidentes
  • Informações preliminares de incidentes de segurança
  • Processo de resposta a incidentes
  • Política de resposta a incidentes
Evidências digitais
  • Características de evidências digitais
  • Fragilidade de evidências digitais
  • Tipos de dados digitais
  • Regulamento de Provas
Esteganografia
  • Definição
  • Modelo
  • Aplicação
  • Classificação
Esteganografia Vs Criptografia
Crimes através de e-mail e evidências informáticas
  • Cliente e servidor de e-mail
  • Funções do cliente e servidor em e-mail
  • Ataque de phishing
Relatório de investigação forense

Observações

Apoios:
  • Subsídio de alimentação no valor de 6,00€ (para usufruir do subsídio é exigida a presença mínima de 3h/por dia)
Termos e Condições:
  • A realização da ação está sujeita a um número mínimo de participantes;
  • O número de participantes é limitado;
  • O processo de seleção é definido em função da tipologia do projeto de formação
  • A inscrição só é considerada quando toda a documentação está entregue.
  • A inscrição será considerada pela ordem cronológica de chegada;
  • As datas e os horários dos cursos poderão sofrer alterações por motivos imprevistos;
  • Após o final da ação será atribuído um certificado de qualificação ou de formação aos participantes com aproveitamento e com uma assiduidade superior a 90% do número total de horas da ação de formação;
  • Os dados solicitados sobre o participante são obrigatórios para validação da inscrição e posterior emissão do Certificado de Qualificação ou Formação Profissional na plataforma do Sistema Integrado de Informação e Gestao da Oferta Educativa e Formativa (SIGO).