Curso
  • Cibersegurança ativa (9196)
Duração
  • 50 horas
Horário
  • Laboral
  • Pós-Laboral
  • On-line
Forma de organização predominante
  • Formação a distância - E-learning (turma)
Resumo do Conteúdo Programático
    • Ataques na rede
    • Packet sniffing
    • IP Spoofing
    • ARP Spoofing
    • Session Hijacking
    • Eavesdropping
    • Servidores e Demilitarized Zone (DMZ)
    • Definição de DMZ Características de uma DMZ
    • Benefícios da DMZ
    • Servidores de proxy
    • Características e funcionalidade de servidores proxy
    • Comunicação via servidores proxy
    • Redes privadas virtuais:
    • Virtual Private Network (VPN)
    • Caraterísticas
    • Segurança
    • Introdução ao Internet Protocol Security (IPSec)
    • Serviços IPSec
    • A combinação de VPN e Firewalls
    • Vulnerabilidades VPN
    • Segurança de redes wireless
    • Ferramentas para detetar pontos de acesso de Rogue
    • Características Wired Equivalent Privacy (WEP)
    • Transporte sem fio Layer Security (WTLS)
    • Segurança máxima: Adicionar VPN para Wireless LAN
    • Segurança de voz sobre IP
    • Arquitetura VoIP
    • Ameaças VoIP
    • Vulnerabilidades VoIP
    • Benefícios do VoIP
    • Computação forense
    • Ciência forense
    • Evolução
    • Objetivos
    • Fundamentação
    • Crime cibernético
    • Desafios em matéria de cibercrime
    • Análise forense de redes e Routing
    • Desafios na análise forense de redes
    • Fontes de evidências sobre uma rede
    • Ferramentas de análise de tráfego
    • Ferramentas para documentar as provas reunidas numa rede
    • Volatilidade da recolha de provas
    • Resposta forense a incidentes
    • Informações preliminares de incidentes de segurança
    • Processo de resposta a incidentes
    • Política de resposta a incidentes
    • Evidências digitais
    • Características de evidências digitais
    • Fragilidade de evidências digitais
    • Tipos de dados digitais
    • Regulamento de Provas
    • Esteganografia
    • Definição
    • Modelo
    • Aplicação
    • Classificação
    • Esteganografia Vs Criptografia
    • Crimes através de e-mail e evidências informáticas
    • Cliente e servidor de e-mail
    • Funções do cliente e servidor em e-mail
    • Ataque de phishing
    • Relatório de investigação forense

Condições de acesso / Público-Alvo
  • Idade compreendida entre 18 e 65 anos.
Habilitação mínima de acesso
  • Ensino secundário
Situação profissional
  • Empregados por conta de outrem - Externos
Habilitações específicas
  • Escolaridade mínima obrigatória - 12ºano

Precedências
  • Participantes devem estar empregados no sector privado
  • Escolaridade mínima obrigatória - 12ºano
  • Zona Centro

Objectivos Gerais:
  • Descrever a resposta a incidentes na informática forense.
  • Identificar evidências digitais.
  • Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
  • Identificar evidências de incidentes informáticos.
  • Elaborar relatórios de investigação forense.

Certificação
  • Plataforma SIGO

Escolher uma acção de formação no menu à esquerda e pressionar INSCREVER
Inscrever
Se não estiverem disponíveis acções no local e data pretendidos, mostre interesse no curso para ser notificado sobre futuras acções.
Mostrar interesse
 
imagem insia
Forinsia, Copyrights 2024 INSIA. All rights reserved.
imagem Forinsia