Skip links

9196 – Cibersegurança ativa

9196 – Cibersegurança ativa

Identificar a importância do direito fundamental à proteção de dados pessoais.

Description

Objetivos

  • Descrever a resposta a incidentes na informática forense.
  • Identificar evidências digitais.
  • Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
  • Identificar evidências de incidentes informáticos.
  • Elaborar relatórios de investigação forense.

Conteúdos

  • Ataques na rede
    • Packet sniffing
    • IP Spoofing
    • ARP Spoofing
    • Session Hijacking
    • Eavesdropping
  • Servidores e Demilitarized Zone (DMZ)
    • Definição de DMZ Características de uma DMZ
    • Benefícios da DMZ
  • Servidores de proxy
    • Características e funcionalidade de servidores proxy
    • Comunicação via servidores proxy
  • Redes privadas virtuais:
    • Virtual Private Network (VPN)
    • Caraterísticas
    • Segurança
    • Introdução ao Internet Protocol Security (IPSec)
    • Serviços IPSec
    • A combinação de VPN e Firewalls
    • Vulnerabilidades VPN
  • Segurança de redes wireless
    • Ferramentas para detetar pontos de acesso de Rogue
    • Características Wired Equivalent Privacy (WEP)
    • Transporte sem fio Layer Security (WTLS)
    • Segurança máxima: Adicionar VPN para Wireless LAN
  • Segurança de voz sobre IP
    • Arquitetura VoIP
    • Ameaças VoIP
    • Vulnerabilidades VoIP
    • Benefícios do VoIP
  • Computação forense
    • Ciência forense
    • Evolução
    • Objetivos
    • Fundamentação
    • Crime cibernético
    • Desafios em matéria de cibercrime
  • Análise forense de redes e Routing
    • Desafios na análise forense de redes
    • Fontes de evidências sobre uma rede
    • Ferramentas de análise de tráfego
    • Ferramentas para documentar as provas reunidas numa rede
    • Volatilidade da recolha de provas
  • Resposta forense a incidentes
    • Informações preliminares de incidentes de segurança
    • Processo de resposta a incidentes
    • Política de resposta a incidentes
    • Evidências digitais
    • Características de evidências digitais
    • Fragilidade de evidências digitais
    • Tipos de dados digitais
    • Regulamento de Provas
  • Esteganografia
    • Definição
    • Modelo
    • Aplicação
    • Classificação
  • Esteganografia Vs Criptografia
  • Crimes através de e-mail e evidências informáticas
    • Cliente e servidor de e-mail
    • Funções do cliente e servidor em e-mail
    • Ataque de phishing

Pedido de Inscrição

    Additional information

    Duração

    50 horas

    Preço

    Financiado

    Requisitos

    12º ano completo, Empregado por conta de outrém

    Regime

    Misto, Online, Presencial

    Modalidade

    Emprego + Digital

    Zona

    Alentejo, Centro, Norte