Este site utiliza cookies . Ao navegar no site estará a consentir a sua utilização. Para mais informações consulte a nossa Política de Cookies. Fechar
Menu Lateral

Edições do curso

Início
02/05/2024
  • Duração50.0 horas
Condições de Inscrição

Destinatários: Ativos empregados/as, independentemente do seu nível de proficiência digital, com idade igual ou superior a 18 anos.
Empregados/as, com especial enfoque nos que participem nos processos de transformação digital das empresas ou organizações do setor da economia social; que detenham baixos níveis de proficiência digital, nos termos do Quadro Dinâmico de Referência para a Competência Digital (QDRCD); que se encontrem em risco de desemprego, nomeadamente decorrente do impacto da introdução das tecnologias nos processos produtivos e de gestão das empresas, ou em situação de subemprego, com vista à sua reconversão profissional; do sub sexo-representado na profissão exercida, nos termos previstos no Código do Trabalho.

Condições de Acesso: Ativos Empregados/as, independentemente do seu nível de proficiência digital, de empresas que integrem as organizações associadas das confederações patronais com assento na Comissão Permanente de Concertação Social; filiados em organizações sindicais associadas de confederações sindicais com assento na Comissão Permanente de Concertação Social; das entidades da economia social; de quaisquer outras entidades empregadoras.

Objectivo Geral

Pretende-se com esta formação, dotar os formandos e as empresas/organizações de competências na implementação e gestão de plataformas e sistemas de cibersegurança em organizações, bem como na intervenção de 1.ª linha em incidentes de cibersegurança.

Objectivos Específicos

Identificar ameaças à cibersegurança.
Comparar ferramentas de autenticação.
Utilizar sistemas de deteção de intrusão.
Identificar e utilizar a criptografia e assinaturas digitais.
Descrever os fundamentos da segurança da rede.
Distinguir o hacking do hacking ético.

Metodologia

Organização de sessões teórico-práticas de acordo com metodologias expositivas, através da apresentação dos conteúdos e temáticas.
Nas diversas sessões a metodologia ativa será desenvolvida através da aplicação de propostas de trabalho que permitam a análise e reflexão de estudos de casos, Brainstorming’s e Role Play’s de forma a potenciar a aprendizagem pela utilização prática da linguagem.

Conteúdos Programáticos

Segurança da informação
Relatórios de ameaças de segurança
Vulnerabilidades web mais relevantes
Terminologias comuns
Elementos de segurança da informação
Estatísticas relacionadas com a segurança
Ataque em sites de redes sociais para roubo de identidade
Tratamento de ameaças
Características de ameaça: Ameaça interna
Sniffing
Tipos de ameaças externas
Backdoors, vírus, worms e trojan
Passwords
Mecanismos de autenticação
Password cracker
Modus operandi de um atacante usando password cracker
Classificação de ataques
Web password
Senhas geradores
Criptografia
Criptografia de chave pública
Assinatura digital
RSA (Rivest Shamir Adleman)
Criptografia de disco
Ataques de criptografia
Ferramentas Microsoft Cryptography
Servidores e aplicações web
Funcionamento de servidores web
Vulnerabilidades de aplicativos e suas categorias
Ferramentas de deteção de vulnerabilidades IIS
Vulnerabilidades apache
Segurança do servidor web
Falhas cross-site scripting / XSS
SQL injection
Falhas de injeção e comandos
Redes wireless
Componentes de rede WLAN
Tipos de rede WLAN
Deteção de uma rede WLAN
Como aceder a uma WLAN
Técnicas para detetar redes abertas wireless
Diretrizes de segurança WLAN
Sistema de deteção de intrusão
Tipos de Intrusion Detection Systems
Sistema de Integridade Verifiers (SIV)
Indicações gerais de intrusões
Ferramentas de deteção de intrusão
Firewalls
Características e funcionalidades de uma firewall
Tipos de firewall
Colocar o backdoors através de firewall
Ciclo hacking
História do hacking
Perfil do hacker
Tipos de hackers
Hacking ético
Classes de hacker
Características e limitações do hacking ético
Competências de um hacker ético
Classificação de hacker ético
Segurança na rede
Mapeamento internet protocol para OSI
Ameaças de segurança sobre uma rede
Políticas de segurança de rede
Segurança nos protocolos de rede
Protocolo de Segurança E-mail - S / MIME
Protocolo de Segurança E-mail - PGP
Protocolo de Segurança Web - SSL
Protocolo de Segurança Web - SSH
Protocolo de Segurança Web -http
Protocolo de Segurança Web -HTTPS
Autenticação
Validação e autenticação de equipamentos por radius server/ tacacs