Porquê estudar no TECH?

A TECHé uma universidade na vanguarda da tecnologia que coloca todos os seus recursos à disposição do aluno para o ajudar a alcançar o sucesso empresarial"

##IMAGE##

 

¿Porquê estudar na TECH?

A TECH é a maior escola de gestão do mundo, 100% online. É uma Escola de Gestão de elite, com um modelo que obedece aos mais elevados padrões académicos. Um centro internacional de ensino de alto desempenho e de competências intensivas de gestão.      

A TECH é uma Universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do estudante para o ajudara alcançar o sucesso empresarial”

Na TECH Universidade de Tecnologia

idea icon
Inovação

A universidade oferece um modelo de aprendizagem online, que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com o mais alto reconhecimento internacional, que fornecerá os elementos-chave para que o aluno se desenvolva num mundo em constante mudança, onde a inovação deve ser a aposta essencial de cada empresário.

“Caso de Sucesso Microsoft Europa” por incorporar um sistema multivídeo interativo inovador nos programas. 
head icon
Máxima exigência

O critério de admissão da TECH não é económico. Não é necessário fazer um grande investimento para estudar nesta Universidade. No entanto, para se formar na TECH, serão testados os limites da inteligência e capacidade do estudante. Os padrões académicos desta instituição são muito elevados...

95% dos estudantes da TECH concluem os seus estudos com sucesso
neuronas icon
Networking

Profissionais de todo o mundo participam na TECH, pelo que o estudante poderá criar uma vasta rede de contactos que lhe será útil para o seu futuro.

+100.000 gestores formados todos os anos, +200 nacionalidades diferentes.
hands icon
Empowerment

O estudante vai crescer de mãos dadas com as melhores empresas e profissionais de grande prestígio e influência. A TECH desenvolveu alianças estratégicas e uma valiosa rede de contactos com os principais intervenientes económicos dos 7 continentes.

+500 Acordos de colaboração com as melhores empresas.
star icon
Talento

Este Curso de Especialização é uma proposta única para fazer sobressair o talento do estudante no meio empresarial. Uma oportunidade para dar a conhecer as suas preocupações e a sua visão de negócio. 

A TECH ajuda o estudante a mostrar o seu talento ao mundo no final desta especialização.
earth icon
Contexto multicultural

Ao estudar na TECH, o aluno pode desfrutar de uma experiência única. Estudará num contexto multicultural. Num programa com uma visão global, graças ao qual poderá aprender sobre a forma de trabalhar em diferentes partes do mundo, compilando a informação mais recente e que melhor se adequa à sua ideia de negócio.

Os estudantes da TECH têm mais de 200 nacionalidades.  
##IMAGE##
human icon
Aprenda com os melhores

A equipa docente da TECH explica nas aulas o que os levou ao sucesso nas suas empresas, trabalhando num contexto real, animado e dinâmico. Professores que estão totalmente empenhados em oferecer uma especialização de qualidade que permita ao estudante avançar na sua carreira e destacar-se no mundo dos negócios. 

Professores de 20 nacionalidades diferentes.

A TECH procura a excelência e, para isso, tem uma série de caraterísticas que a tornam uma Universidade única:   

brain icon
Análises 

A TECH explora o lado crítico do aluno, a sua capacidade de questionar as coisas, a sua capacidade de resolução de problemas e as suas competências interpessoais.  

micro icon
Excelência académica

A TECH proporciona ao estudante a melhor metodologia de aprendizagem online. A Universidade combina o método Relearning (a metodologia de aprendizagem mais reconhecida internacionalmente) com o Estudo de Caso de Tradição e vanguarda num equilíbrio difícil, e no contexto do itinerário académico mais exigente.   

corazon icon
Economia de escala

A TECH é a maior universidade online do mundo. Tem uma carteira de mais de 10 mil pós-graduações universitárias. E na nova economia, volume + tecnologia = preço disruptivo. Isto assegura que os estudos não são tão caros como noutra universidade.

Na TECH terá acesso aos estudos de casos mais rigorosos e atualizados no meio académico” 

Estrutura e conteúdo

Os profissionais das empresas da era digital estão habituados à utilização da Internet e, por conseguinte, estão conscientes dos riscos que esta pode acarretar. Neste contexto, é necessário o aparecimento de cursos dirigidos a este perfil profissional e centrados na segurança informática, uma vez que cada vez mais empresários necessitam de saber aplicar técnicas e ferramentas destinadas a prevenir possíveis ataques informáticos. Por conseguinte, a estrutura deste curso destina-se a facilitar o estudo de profissionais de empresas num campo que tem vindo a ganhar relevância. 

Melhore os seus conhecimentos em matéria de cibersegurança e aplique o que aprendeu à sua empresa"

Plano de estudos

O Curso de especialização intensivo em Cibersegurança Preventiva da TECH Universidade de Tecnologia prepara o alunos para enfrentarem desafios e decisões empresariais no contexto da segurança informática. O seu conteúdo destina-se a encorajar o desenvolvimento de competências de gestão para permitir uma tomada de decisão mais rigorosa em ambientes incertos.

Ao longo de 450 horas de estudo, o aluno enfrentará uma multiplicidade de casos práticos através de trabalho individual, o que lhe permitirá adquirir as competências necessárias para se desenvolver com sucesso no exercício das suas funções diárias. Trata-se, portanto, de uma verdadeira imersão em situações reais de negócios.

Este curso lida em profundidade com diferentes áreas da empresa e foi concebido para os gestores compreenderem a cibersegurança de uma perspetiva estratégica, internacional 
e inovadora.

Um plano concebido para os alunos, focado no seu aperfeiçoamento profissional e que os prepara para alcançar a excelência no campo da gestão e direção de segurança informática. Um curso que compreende as suas necessidades e as da sua empresa através de conteúdos inovadores baseados nas últimas tendências e apoiado pela melhor metodologia educacional e um corpo docente excecional que lhe dará as competências para resolver situações críticas de uma forma criativa e eficiente. 

Este Curso de Especialização decorre ao longo de 6 meses e está dividido em 3 módulos: 

Módulo 1. Ciberinteligência e cibersegurança
Módulo 2. Hacking ético
Módulo 3. Desenvolvimento seguro

##IMAGE##

Onde, quando e como são ministradas?

A TECH oferece-lhe a possibilidade de frequentar este Curso de especialização em Cibersegurança Preventivade forma completamente online. Durante os 6 meses da especialização, o aluno poderá aceder a todo o seu conteúdo em qualquer altura, o que lhe permitirá autogerir o seu tempo de estudo.

Módulo 1. Ciberinteligência e cibersegurança

1.1. Ciberinteligência

1.1.1. Ciberinteligência

1.1.1.1. A inteligência

1.1.1.1.1. Ciclo de inteligência

1.1.1.2. Ciberinteligência 
1.1.1.3. Ciberinteligência e cibersegurança

1.1.2. O analista de inteligência

1.2. Cibersegurança

1.2.1. As camadas de segurança
1.2.2. Identificação das ciberameaças

1.2.2.1. Ameaças externas 
1.2.2.2. Ameaças internas

1.2.3. Ações adversas

1.2.3.1. Engenharia social 
1.2.3.2. Métodos comummente utilizados

1.3. Técnicas e ferramentas de inteligência

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuições de Linux e ferramentas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Metodologias de avaliação

1.4.1. A análise de inteligência
1.4.2. Técnicas de organização da informação adquirida
1.4.3. Fiabilidade e credibilidade das fontes de informação
1.4.4. Metodologias de análise 
1.4.5. Apresentação dos resultados da inteligência

1.5. Auditorias e documentação

1.5.1. Auditoria na segurança informática 
1.5.2. Documentação e autorizações para auditoria 
1.5.3. Tipos de auditoria
1.5.4. Documentos a entregar

1.5.4.1. Relatório Técnico 
1.5.4.2. Relatório executivo

1.6. Ameaças na rede

1.6.1. Uso de anonimato 
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Ameaças e tipos de segurança

1.7.1. Tipos de ameaças
1.7.2. Segurança física
1.7.3. Segurança de redes
1.7.4. Segurança lógica
1.7.5. Segurança em aplicações web
1.7.6. Segurança em dispositivos móveis

1.8. Regulamentos e compliance

1.8.1. RGPD
1.8.2. A estratégia nacional de cibersegurança 2019
1.8.3. Família ISO 27000
1.8.4. Quadro de cibersegurança NIST
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. Regulamentos da Nuvem
1.8.8. SOX
1.8.9. PCI

1.9. Análise de riscos e métricas

1.9.1. Alcance de riscos 
1.9.2. Os Ativos
1.9.3. As ameaças
1.9.4. As vulnerabilidades 
1.9.5. Avaliação do risco 
1.9.6. Tratamento do risco

1.10. Organismos importantes em matéria de cibersegurança

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR

Módulo 2. Hacking ético

2.1. Ambiente de trabalho

2.1.1. Distribuições Linux

2.1.1.1. Kali Linux - Offensive Security 
2.1.1.2. Parrot OS 
2.1.1.3. Ubuntu

2.1.2. Sistemas de virtualização
2.1.3. Sandbox's
2.1.4. Implementação de laboratórios 

2.2. Metodologias

2.2.1. OSSTM
2.2.2. OWASP
2.2.3. NIST
2.2.4. PTES
2.2.5. ISSAF

2.3. Footprinting

2.3.1. Inteligência de fontes abertas (OSINT)
2.3.2. Procura de brechas e vulnerabilidades de dados
2.3.3. Uso de ferramentas passivas


2.4. Scanning de redes

2.4.1. Ferramentas de Scanning

2.4.1.1. Nmap 
2.4.1.2. Hping3 
2.4.1.3. Outras ferramentas de Scanning

2.4.2. Técnicas de Scanning
2.4.3. Técnicas de evasão de Firewall e IDS
2.4.4. Banner Grabbing
2.4.5. Diagramas de rede

2.5. Enumeração

2.5.1. Enumeração SMTP
2.5.2. Enumeração DNS
2.5.3. Enumeração de NetBIOS e Samba
2.5.4. Enumeração de LDAP
2.5.5. Enumeração de SNMP
2.5.6. Outras técnicas de Enumeração

2.6. Análise de vulnerabilidades

2.6.1. Soluções de análise de vulnerabilidades

2.6.1.1. Qualys 
2.6.1.2. Nessus 
2.6.1.3. CFI LanGuard

2.6.2. Sistemas de pontuação de vulnerabilidades

2.6.2.1. CVSS 
2.6.2.2. CVE 
2.6.2.3. NVD

2.7. Ataques a redes sem fios

2.7.1. Metodologia de hacking em redes sem fios

2.7.1.1. Wi-Fi Discovery 
2.7.1.2. Análise de tráfego 
2.7.1.3. Ataques do aircrack 

2.7.1.3.1. Ataques WEP 
2.7.1.3.2. Ataques WPA/WPA2 

2.7.1.4. Ataques de Evil Twin 
2.7.1.5. Ataques a WPS 
2.7.1.6. Jamming

2.7.2. Ferramentas para a segurança sem fios

2.8. Hacking de servidores web

2.8.1. Cross Site Scripting
2.8.2. CSRF
2.8.3. Session Hijacking 
2.8.4. SQL Injection


2.9. Exploração de vulnerabilidades

2.9.1. Utilização de Exploits conhecidos
2.9.2. Utilização de Metasploits
2.9.3. Utilização de Malwares

2.9.3.1. Definição e alcance 
2.9.3.2. Geração de malware 
2.9.3.3. Bypass de soluções antivírus


2.10. Persistência

2.10.1. Instalação de Rootkits
2.10.2. Utilização de Ncat
2.10.3. Utilização de tarefas programadas para backdoors
2.10.4. Criação de utilizadores
2.10.5. Deteção de HIDS

Módulo 3. Desenvolvimento seguro 

3.1.    Desenvolvimento seguro

3.1.1. Qualidade, funcionalidade e segurança 
3.1.2. Confidencialidade, integridade e disponibilidade
3.1.3. Ciclo de vida do desenvolvimento de software


3.2.    Fase de requisitos

3.2.1. Controlo da autenticação
3.2.2. Controlo de papéis e privilégios
3.2.3. Requisitos orientados para o risco
3.2.4. Aprovação de privilégios


3.3.    Fases de análise e conceção  

3.3.1. Acesso a componentes e administração do sistema
3.3.2. Pistas de auditoria
3.3.3. Gestão de sessões
3.3.4. Dados históricos
3.3.5. Tratamento adequado de erros
3.3.6. Separação de funções

3.4.    Fase de implementação e codificação

3.4.1. Garantia do ambiente de desenvolvimento
3.4.2. Elaboração da documentação técnica
3.4.3. Codificação segura
3.4.4. Segurança nas comunicações


3.5.    Boas práticas de codificação segura

3.5.1. Validação de dados de entrada
3.5.2. Codificação dos dados de saída
3.5.3. Estilo de programação
3.5.4. Gestão do registo de alterações
3.5.5. Práticas criptográficas
3.5.6. Gestão de erros e registos
3.5.7. Gestão de ficheiros
3.5.8. Gestão de memória
3.5.9.  Padronização e reutilização das funções de segurança

3.6. Preparação do servidor e Hardening 

3.6.1. Gestão de utilizadores, grupos e papéis no servidor
3.6.2. Instalação de software
3.6.3. Hardening do servidor
3.6.4. Configuração robusta do ambiente da aplicação

3.7. Preparação da Base de Dados e Hardening

3.7.1. Otimização do motor de Bases de Dados
3.7.2. Criação do próprio utilizador para a aplicação
3.7.3. Atribuição dos privilégios necessários ao utilizador
3.7.4. Hardening da Base de Dados

3.8. Fase de testes

3.8.1. Controlo de qualidade nos controlos de segurança 
3.8.2. Inspeção do código por fases
3.8.3. Comprovação da gestão das configurações
3.8.4. Testes de caixa negra

3.9. Preparação da transição à produção 

3.9.1. Realizar o controlo de alterações
3.9.2. Realizar o procedimento de passagem à produção
3.9.3. Realizar procedimento de Rollback 
3.9.4. Testes em fase de pré-produção 

3.10. Fase de manutenção

3.10.1. Garantia baseada no risco
3.10.2. Testes de manutenção de segurança da caixa branca
3.10.3. Testes de manutenção de segurança da caixa negra

##IMAGE##

Aproveite esta oportunidade para adquirir conhecimentos sobre os últimos desenvolvimentos na área e aplicá-los na sua atividade diária" 

Curso de Especialização em Cibersegurança Preventiva

Atualmente, a Cibersegurança tornou-se uma questão de importância vital devido à crescente utilização da tecnologia e da informação digital. Empresas e organizações de todo o mundo estão a ser vítimas de ataques cibernéticos, que podem colocar em risco a sua reputação e, em alguns casos, até mesmo a sua sobrevivência. Neste contexto, a necessidade de profissionais formados na prevenção destas ameaças tornou-se cada vez mais crítica. Por esta razão, a TECH criou o Curso de Especialização em Cibersegurança Preventiva, que se posiciona como uma excelente opção para quem procura expandir as suas competências e conhecimentos nesta área. Este programa oferece um ensino completo e atualizado sobre as últimas tendências e técnicas de segurança informática preventiva, dando-lhe os melhores conhecimentos para prevenir ciberataques dentro da empresa.

Aumente as suas competências em Cibersegurança com este programa

O Curso de Especialização em Cibersegurança Preventiva é um programa que lhe permitirá desenvolver competências na prevenção e proteção de ciberataques. Ao longo do programa, aprenderá as metodologias de avaliação de risco na rede, aprofundará os aspetos mais relevantes do Ethical Hacking e conhecerá em profundidade a fase de design do desenvolvimento de software seguro. Tudo isto, usufruindo de uma metodologia online 100% moderna e eficaz, com materiais didáticos em formatos multimédia que facilitarão a aprendizagem e garantirão a compreensão dos conceitos-chave. Terá acesso a vídeos, exercícios e atividades interativas, incentivando-o a aprender de forma autónoma e ao seu próprio ritmo. Além disso, a sua abordagem prática permitir-lhe-á levar para o ambiente profissional todos os conhecimentos adquiridos durante a duração do curso.