Este site utiliza cookies . Ao navegar no site estará a consentir a sua utilização. Para mais informações consulte a nossa Política de Cookies. Fechar
Menu Lateral
Informação sobre o curso 9196 - Cibersegurança ativa

Edições do curso

Data de Início
03/06/2025
Data de Fim
29/07/2025
Horário
às 3ªs. feiras; 5ªs. feiras e 6ª.s feiras das 20h00m às 24h00m
Duração
50.0 horas
Condições de Inscrição

Os formandos devem possuir um vínculo contratual de trabalho com uma entidade empregadora privada e serem detentores de residência legal em Portugal.

Objectivos

Pretende-se com esta formação, dotar os formandos e as empresas/organizações de competências na implementação e gestão de plataformas e sistemas de cibersegurança em organizações, bem como na intervenção de 1.ª linha em incidentes de cibersegurança.

Objectivos Específicos

- Descrever a resposta a incidentes na informática forense.
- Identificar evidências digitais.
- Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
- Identificar evidências de incidentes informáticos.
- Elaborar relatórios de investigação forens

Metodologia

Organização de sessões teórico-práticas de acordo com metodologias expositivas, através da apresentação dos conteúdos e temáticas.
Nas diversas sessões a metodologia activa será desenvolvida através da aplicação de propostas de trabalho que permitam a análise e reflexão de estudos de casos, Brainstorming’s e Role Play’s de forma a potenciar a aprendizagem pela utilização prática da linguagem.

Conteúdos Programáticos

Ataques na rede
- Packet sniffing
- IP Spoofing
- ARP Spoofing
- Session Hijacking
- Eavesdropping
Servidores e Demilitarized Zone (DMZ)
- Definição de DMZ Características de uma DMZ
- Benefícios da DMZ
Servidores de proxy
- Características e funcionalidade de servidores proxy
- Comunicação via servidores proxy
Redes privadas virtuais:
- Virtual Private Network (VPN)
- Caraterísticas
- Segurança
- Introdução ao Internet Protocol Security (IPSec)
- Serviços IPSec
- A combinação de VPN e Firewalls
- Vulnerabilidades VPN
Segurança de redes wireless
- Ferramentas para detetar pontos de acesso de Rogue
- Características Wired Equivalent Privacy (WEP)
- Transporte sem fio Layer Security (WTLS)
- Segurança máxima: Adicionar VPN para Wireless LAN
Segurança de voz sobre IP
- Arquitetura VoIP
- Ameaças VoIP
- Vulnerabilidades VoIP
- Benefícios do VoIP
Computação forense
- Ciência forense
- Evolução
- Objetivos
- Fundamentação
- Crime cibernético
- Desafios em matéria de cibercrime
Análise forense de redes e Routing
- Desafios na análise forense de redes
- Fontes de evidências sobre uma rede
- Ferramentas de análise de tráfego
- Ferramentas para documentar as provas reunidas numa rede
- Volatilidade da recolha de provas
Resposta forense a incidentes
- Informações preliminares de incidentes de segurança
- Processo de resposta a incidentes
- Política de resposta a incidentes
Evidências digitais
- Características de evidências digitais
- Fragilidade de evidências digitais
- Tipos de dados digitais
- Regulamento de Provas
Esteganografia
- Definição
- Modelo
- Aplicação
- Classificação
Esteganografia Vs Criptografia
Crimes através de e-mail e evidências informáticas
- Cliente e servidor de e-mail
- Funções do cliente e servidor em e-mail
- Ataque de phishing
Relatório de investigação forense