Este site utiliza cookies . Ao navegar no site estará a consentir a sua utilização. Para mais informações consulte a nossa Política de Cookies. Fechar
Menu Lateral
Informação sobre o curso 9195 - Enquadramento operacional da cibersegurança
Duração
50.0 horas
Nível Inicial
Nível 5
Nível Final
Nível 5
Condições de Inscrição

Ativos empregados/empresas envolvidos em processos de transformação digital
Habilitações iguais ou superiores ao 12.º ano de escolaridade

Observações

Regalias:
• Formação gratuita;
• Subsídio de alimentação, de acordo com a assiduidade registada e as horas das sessões de formação;
• Certificado de Qualificações.

Objectivos Específicos

Identificar ameaças à cibersegurança.
Comparar ferramentas de autenticação.
Utilizar sistemas de deteção de intrusão.
Identificar e utilizar a criptografia e assinaturas digitais.
Descrever os fundamentos da segurança da rede.
Distinguir o hacking do hacking ético.

Conteúdos Programáticos

Segurança da informação
Relatórios de ameaças de segurança
Vulnerabilidades web mais relevantes
Terminologias comuns
Elementos de segurança da informação
Estatísticas relacionadas com a segurança
Ataque em sites de redes sociais para roubo de identidade
Tratamento de ameaças
Características de ameaça: Ameaça interna
Sniffing
Tipos de ameaças externas
Backdoors, vírus, worms e trojan
Passwords
Mecanismos de autenticação
Password cracker
Modus operandi de um atacante usando password cracker
Classificação de ataques
Web password
Senhas geradores
Criptografia
Criptografia de chave pública
Assinatura digital
RSA (Rivest Shamir Adleman)
Criptografia de disco
Ataques de criptografia
Ferramentas Microsoft Cryptography
Servidores e aplicações web
Funcionamento de servidores web
Vulnerabilidades de aplicativos e suas categorias
Ferramentas de deteção de vulnerabilidades IIS
Vulnerabilidades apache
Segurança do servidor web
Falhas cross-site scripting / XSS
SQL injection
Falhas de injeção e comandos
Redes wireless
Componentes de rede WLAN
Tipos de rede WLAN
Deteção de uma rede WLAN
Como aceder a uma WLAN
Técnicas para detetar redes abertas wireless
Diretrizes de segurança WLAN
Sistema de deteção de intrusão
Tipos de Intrusion Detection Systems
Sistema de Integridade Verifiers (SIV)
Indicações gerais de intrusões
Ferramentas de deteção de intrusão
Firewalls
Características e funcionalidades de uma firewall
Tipos de firewall
Colocar o backdoors através de firewall
Ciclo hacking
História do hacking
Perfil do hacker
Tipos de hackers
Hacking ético
Classes de hacker
Características e limitações do hacking ético
Competências de um hacker ético
Classificação de hacker ético
Segurança na rede
Mapeamento internet protocol para OSI
Ameaças de segurança sobre uma rede
Políticas de segurança de rede
Segurança nos protocolos de rede
Protocolo de Segurança E-mail - S / MIME
Protocolo de Segurança E-mail - PGP
Protocolo de Segurança Web - SSL
Protocolo de Segurança Web - SSH
Protocolo de Segurança Web -http
Protocolo de Segurança Web -HTTPS
Autenticação
Validação e autenticação de equipamentos por radius server/ tacacs