Cibersegurança Ativa – Norte
Sobre o Curso
DESIGNAÇÃO DA UFCD: Cibersegurança Ativa CÓDIGO DA UFCD: 9196 CARGA HORÁRIA: 50 horas PONTOS DE CRÉDITO: 4.5 |
INSCREVA-SE AQUI! |
Objetivos
- Descrever a resposta a incidentes na informática forense.
- Identificar evidências digitais.
- Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
- Identificar evidências de incidentes informáticos.
- Elaborar relatórios de investigação forense.
Conteúdos
- Ataques na rede
- Packet sniffing
- IP Spoofing
- ARP Spoofing
- Session Hijacking
- Eavesdropping
- Servidores e Demilitarized Zone (DMZ)
- Definição de DMZ Características de uma DMZ
- Benefícios da DMZ
- Servidores de proxy
- Características e funcionalidade de servidores proxy
- Comunicação via servidores proxy
- Redes privadas virtuais:
- Virtual Private Network (VPN)
- Caraterísticas
- Segurança
- Introdução ao Internet Protocol Security (IPSec)
- Serviços IPSec
- A combinação de VPN e Firewalls
- Vulnerabilidades VPN
- Segurança de redes wireless
- Ferramentas para detetar pontos de acesso de Rogue
- Características Wired Equivalent Privacy (WEP)
- Transporte sem fio Layer Security (WTLS)
- Segurança máxima: Adicionar VPN para Wireless LAN
- Segurança de voz sobre IP
- Arquitetura VoIP
- Ameaças VoIP
- Vulnerabilidades VoIP
- Benefícios do VoIP
- Computação forense
- Ciência forense
- Evolução
- Objetivos
- Fundamentação
- Crime cibernético
- Desafios em matéria de cibercrime
- Análise forense de redes e Routing
- Desafios na análise forense de redes
- Fontes de evidências sobre uma rede
- Ferramentas de análise de tráfego
- Ferramentas para documentar as provas reunidas numa rede
- Volatilidade da recolha de provas
- Resposta forense a incidentes
- Informações preliminares de incidentes de segurança
- Processo de resposta a incidentes
- Política de resposta a incidentes
- Evidências digitais
- Características de evidências digitais
- Fragilidade de evidências digitais
- Tipos de dados digitais
- Regulamento de Provas
- Esteganografia
- Definição
- Modelo
- Aplicação
- Classificação
- Esteganografia Vs Criptografia
- Crimes através de e-mail e evidências informáticas
- Cliente e servidor de e-mail
- Funções do cliente e servidor em e-mail
- Ataque de phishing
- Relatório de investigação forense
Co-Financiamento
Requisitos
- PC com ligação à Internet
Destinatários
- Ativos empregados*
- Exceto funcionários públicos e trabalhadores por conta própria.