|
|
Curso co-financiado pelo
Curso
-
9196_1/AT - Cibersegurança ativa (9196)
Forma de organização predominante
-
Formação a distância - E-learning (turma)
Resumo do Conteúdo Programático
-
- Ataques na rede
- Packet sniffing
- IP Spoofing
- ARP Spoofing
- Session Hijacking
- Eavesdropping
- Servidores e Demilitarized Zone (DMZ)
- Definição de DMZ Características de uma DMZ
- Benefícios da DMZ
- Servidores de proxy
- Características e funcionalidade de servidores proxy
- Comunicação via servidores proxy
- Redes privadas virtuais:
- Virtual Private Network (VPN)
- Caraterísticas
- Segurança
- Introdução ao Internet Protocol Security (IPSec)
- Serviços IPSec
- A combinação de VPN e Firewalls
- Vulnerabilidades VPN
- Segurança de redes wireless
- Ferramentas para detetar pontos de acesso de Rogue
- Características Wired Equivalent Privacy (WEP)
- Transporte sem fio Layer Security (WTLS)
- Segurança máxima: Adicionar VPN para Wireless LAN
- Segurança de voz sobre IP
- Arquitetura VoIP
- Ameaças VoIP
- Vulnerabilidades VoIP
- Benefícios do VoIP
- Computação forense
- Ciência forense
- Evolução
- Objetivos
- Fundamentação
- Crime cibernético
- Desafios em matéria de cibercrime
- Análise forense de redes e Routing
- Desafios na análise forense de redes
- Fontes de evidências sobre uma rede
- Ferramentas de análise de tráfego
- Ferramentas para documentar as provas reunidas numa rede
- Volatilidade da recolha de provas
- Resposta forense a incidentes
- Informações preliminares de incidentes de segurança
- Processo de resposta a incidentes
- Política de resposta a incidentes
- Evidências digitais
- Características de evidências digitais
- Fragilidade de evidências digitais
- Tipos de dados digitais
- Regulamento de Provas
- Esteganografia
- Definição
- Modelo
- Aplicação
- Classificação
- Esteganografia Vs Criptografia
- Crimes através de e-mail e evidências informáticas
- Cliente e servidor de e-mail
- Funções do cliente e servidor em e-mail
- Ataque de phishing
- Relatório de investigação forense
Detalhes da acção
- Subsídio de Alimentação – 6€ (exigida presença mínima de 3h de formação diária e em horário pós-laboral)
- Seguro de acidentes pessoais (apenas aplicável, se se encontrar em formação em horário pós-laboral)
Enquadramento
- Empregados do Setor privado
Condições de acesso / Público-Alvo
-
Idade compreendida entre 18 e 65 anos.
Habilitação mínima de acesso
Situação profissional
- Empregados por conta de outrem - Externos
Habilitações específicas
- Escolaridade mínima obrigatória - 12ºano
Precedências
- Participantes devem estar empregados no sector privado
- Escolaridade mínima obrigatória - 12ºano
- Todo o material necessário para assistir e participar na formação, é da responsabilidade do formando (computador, câmara, microfone, software)
Objectivos Gerais:- Descrever a resposta a incidentes na informática forense.
- Identificar evidências digitais.
- Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
- Identificar evidências de incidentes informáticos.
- Elaborar relatórios de investigação forense.
Objectivos Específicos:- Método Interrogativo, Ativo, Expositivo e Demonstrativo
|
|
|
|
|