Qualificação universitária
Porquê estudar no TECH?
Melhore as suas competências em Gestão da Cibersegurança graças a 10 Masterclasses dadas por um especialista de renome internacional"
¿Porquê estudar na TECH?
A TECH é a maior escola de gestão do mundo, 100% online.
É uma Escola de Gestão de elite, com um modelo dos mais elevados padrões académicos. Um centro internacional de ensino de alto desempenho e de competências intensivas de gestão.
A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do estudante para o ajudar a alcançar o sucesso empresarial"
Na TECH Universidade de Tecnologia
Inovação |
A universidade oferece um modelo de aprendizagem em linha que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com o mais alto reconhecimento internacional que fornecerá as chaves para o estudante se desenvolver num mundo em constante mudança, onde a inovação deve ser a aposta essencial de qualquer empresário.
“Caso de Sucesso Microsoft Europa” por incorporar um sistema multi-vídeo interativo inovador nos programas.
As exigências mais altas |
O critério de admissão da TECH não é económico. Não é necessário fazer um grande investimento para estudar nesta universidade. No entanto, para se formar na TECH, serão testados os limites da inteligência e capacidade do estudante. Os padrões académicos desta instituição são muito elevados...
95% dos estudantes do TECH completam com sucesso os seus estudos.
Networking |
Profissionais de todo o mundo participam na TECH, para que os estudantes possam criar uma grande rede de contactos que será útil para o seu futuro.
+100.000 gestores formados todos os anos, +200 nacionalidades diferentes.
Empowerment |
O estudante vai crescer de mãos dadas com as melhores empresas e profissionais de grande prestígio e influência. A TECH desenvolveu alianças estratégicas e uma valiosa rede de contactos com os principais atores económicos dos 7 continentes.
+500 acordos de colaboração com as melhores empresas.
Talento |
Este programa é uma proposta única para fazer sobressair o talento do estudante no ambiente empresarial. Uma oportunidade para dar a conhecer as suas preocupações e a sua visão de negócio.
A TECH ajuda os estudantes a mostrar o seu talento ao mundo no final deste programa.
Contexto multicultural |
Ao estudar na TECH, os estudantes podem desfrutar de uma experiência única. Estudará num contexto multicultural. Num programa com uma visão global, graças ao qual poderá aprender sobre a forma de trabalhar em diferentes partes do mundo, compilando a informação mais recente que melhor se adequa à sua ideia de negócio.
Os estudantes da TECH provêm de mais de 200 nacionalidades.
Aprenda com os melhores |
A equipa docente da TECH explica na sala de aula o que os levou ao sucesso nas suas empresas, trabalhando num contexto real, animado e dinâmico. Professores que estão totalmente empenhados em oferecer uma especialização de qualidade que permita aos estudantes avançar nas suas carreiras e se destacar no mundo dos negócios.
Professores de 20 nacionalidades diferentes.
A TECH procura a excelência e, para isso, tem uma série de características que a tornam uma universidade única:
Análises |
A TECH explora o lado crítico do aluno, a sua capacidade de questionar as coisas, a sua capacidade de resolução de problemas e as suas capacidades interpessoais.
Excelência académica |
A TECH oferece aos estudantes a melhor metodologia de aprendizagem on-line. A universidad combina o método Relearning (a metodologia de aprendizagem mais reconhecida internacionalmente) com Case Studies Tradição e vanguarda num equilíbrio difícil, e no contexto do itinerário académico mais exigente.
Economia de escala |
A TECH é a maior universidade online do mundo. Tem uma carteira de mais de 10.000 pós-graduações universitárias. E na nova economia, volume + tecnologia = preço disruptivo. Isto assegura que os estudos não são tão caros como noutra universidade.
Na TECH terá acesso aos estudos de casos mais rigorosos e atualizados no meio académico"
Estrutura e conteúdo
Este programa da TECH foi concebido para responder às necessidades de especialização dos profissionais das empresas que desejam alargar os seus conhecimentos em matéria de segurança informática, um domínio fundamental para poder controlar as potenciais ameaças que podem representar um grande risco para a empresa. Desta forma, o MBA permitir-lhes-á adquirir conhecimentos específicos que poderão aplicar na sua prática profissional. Par tal, utilizarão uma metodologia totalmente online que lhes permitirá combinar os seus estudos com o resto das suas obrigações diárias.
Este programa será essencial para detetar possíveis ciberataques na sua empresa"
Plano de estudos
O MBA em Gestão de Cibersegurança (Chief Information Security Officer) da TECH Universidade Tecnológica é um programa intensivo concebido para promover o desenvolvimento de competências de gestão que permitam a tomada de decisões com maior rigor em ambientes incertos.
Ao longo de 1.500 horas de estudo, o estudante adquirirá as competências necessárias para se desenvolver com sucesso na sua prática quotidiana. Trata-se, portanto, de uma verdadeira imersão em situações reais de negócio.
Este programa aborda em profundidade diferentes áreas da empresa e foi concebido para que os gestores compreendam a cibersegurança numa perspetiva estratégica, internacional e inovadora.
Um plano concebido especialmente para os estudantes, centrado no seu aperfeiçoamento profissional e que os prepara para atingir a excelência no domínio da gestão da segurança informática.
Um programa que compreende as suas necessidades e as da sua empresa, através de conteúdos inovadores baseados nas últimas tendências e apoiados na melhor metodologia educativa e um corpo docente excecional.
A tudo isto, juntam-se 10 Masterclasses exclusivas que fazem parte dos materiais didáticos, na vanguarda da tecnologia e da educação. Estas aulas foram concebidas por um especialista de renome internacional em Inteligência, Cibersegurança e Tecnologias Disruptivas. Recursos úteis que ajudarão o profissional executivo a especializar-se em Gestão da Cibersegurança e a gerir eficazmente os departamentos da empresa dedicados a esta importante área.
O programa tem a duração de 12 meses e está dividido em 10 módulos:
Módulo 1.Ciberinteligência e cibersegurança
Módulo 2. Segurança em Host
Módulo 3. Segurança em rede (Perimetral)
Módulo 4. Segurança em Smartphones
Módulo 5. Segurança em IoT
Módulo 6. Hacking ético
Módulo 7. Engenharia inversa
Módulo 8. Desenvolvimento seguro
Módulo 9. Análise forense
Módulo 10. Desafios atuais e futuros em matéria de segurança informática
Onde, quando e como são ministradas?
A TECH oferece a possibilidade de desenvolver este Master em MBA em Gestão de Cibersegurança (CISO, Chief Information Security Officer) completamente online. Durante os 12 meses de duração da especialização, o aluno poderá aceder a todos os conteúdos deste curso em qualquer altura, permitindo-lhe autogerir o seu tempo de estudo.
Módulo 1. Ciberinteligência e cibersegurança
1.1. Ciberinteligência
1.1.1. Ciberinteligência
1.1.1.1. A inteligência
1.1.1.1.1. Ciclo de inteligência
1.1.1.2. Ciberinteligência
1.1.1.3. Ciberinteligência e cibersegurança
1.1.2. O analista de inteligência
1.2. Cibersegurança
1.2.1. As camadas de segurança
1.2.2. Identificação das ciberameaças
1.2.2.1. Ameaças externas
1.2.2.2. Ameaças internas
1.2.3. Ações adversas
1.2.3.1. Engenharia social
1.2.3.2. Métodos comummente utilizados
1.3. Técnicas e ferramentas de inteligência
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuições de Linux e ferramentas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Metodologias de avaliação
1.4.1. A análise de inteligência
1.4.2. Técnicas de organização da informação adquirida
1.4.3. Fiabilidade e credibilidade das fontes de informação
1.4.4. Metodologias de análise
1.4.5. Apresentação dos resultados da inteligência
1.5. Auditorias e documentação
1.5.1. Auditoria na segurança informática
1.5.2. Documentação e autorizações para auditoria
1.5.3. Tipos de auditoria
1.5.4. Documentos a entregar
1.5.4.1. Relatório Técnico
1.5.4.2. Relatório executivo
1.6. Ameaças na rede
1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2
1.7. Ameaças e tipos de segurança
1.7.1. Tipos de ameaças
1.7.2. Segurança física
1.7.3. Segurança de redes
1.7.4. Segurança lógica
1.7.5. Segurança em aplicações web
1.7.6. Segurança em dispositivos móveis
1.8. Regulamentos e compliance
1.8.1. RGPD
1.8.2. A estratégia nacional de cibersegurança 2019
1.8.3. Família ISO 27000
1.8.4. Quadro de cibersegurança NIST
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. Regulamentos cloud
1.8.8. SOX
1.8.9. PCI
1.9. Análise de riscos e métricas
1.9.1. Alcance de riscos
1.9.2. Os Ativos
1.9.3. As ameaças
1.9.4. As vulnerabilidades
1.9.5. Avaliação do risco
1.9.6. Tratamento do risco
1.10. Organismos importantes em matéria de cibersegurança
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR
Módulo 2. Segurança em Host
2.1. Cópias de segurança
2.1.1. Estratégia para as cópias de segurança
2.1.2. Ferramentas para Windows
2.1.3. Ferramentas para Linux
2.1.4. Ferramentas para MacOS
2.2. Antivírus do utilizador
2.2.1. Tipos de antivírus
2.2.2. Antivírus para Windows
2.2.3. Antivírus para Linux
2.2.4. Antivírus para MacOS
2.2.5. Antivírus para smartphones
2.3. Detetores de intrusos - HIDS
2.3.1. Métodos de deteção de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter
2.4. Firewall local
2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS
2.5. Gestores de palavras-passe
2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm
2.6. Detetores de Phishing
2.6.1. Deteção de Phishing de forma manual
2.6.2. Ferramentas Antiphishing
2.7. Spyware
2.7.1. Mecanismos de prevenção
2.7.2. Ferramentas Antispyware
2.8. Rastreadores
2.8.1. Medidas para proteger o sistema
2.8.2. Ferramentas antirrastreamento
2.9. EDR - End Point Detection and Response
2.9.1. Comportamento do Sistema EDR
2.9.2. Diferenças entre EDR e Antivírus
2.9.3. O futuro dos sistemas EDR
2.10. Controlo sobre a instalação de software
2.10.1. Repositórios e lojas de software
2.10.2. Listas de software permitido ou proibido
2.10.3. Critérios de atualizações
2.10.4. Privilégios para instalar software
Módulo 3. Segurança em rede (Perimetral)
3.1. Sistemas de deteção e prevenção de ameaças
3.1.1. Quadro geral dos incidentes de segurança
3.1.2. Sistemas de defesa atuais: Defense in Depth e SOC
3.1.3. Arquiteturas de rede atuais
3.1.4. Tipos de ferramentas para a deteção e prevenção de incidentes
3.1.4.1. Sistemas baseados em rede
3.1.4.2. Sistemas baseados em host
3.1.4.3. Sistemas centralizados
3.1.5. Comunicação e deteção de instâncias/hosts, contentores e serverless
3.2. Firewall
3.2.1. Tipos de Firewalls
3.2.2. Ataques e mitigação
3.2.3. Firewalls comuns em Kernel Linux
3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld
3.2.4. Sistemas de deteção baseados em logs do sistema
3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts e DenyHosts
3.2.4.3. Fai2ban
3.3. Sistemas de deteção e prevenção de intrusões (IDS/IPS)
3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS
3.3.2.1. Snort
3.3.2.2. Suricata
3.4. Firewalls da próxima geração (NGFW)
3.4.1. Diferenças entre NGFW e Firewalls tradicionais
3.4.2. Capacidades principais
3.4.3. Soluções comerciais
3.4.4. Firewalls para serviços de Cloud
3.4.4.1. Arquitetura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group
3.5. Proxy
3.5.1. Tipos de proxy
3.5.2. Uso de proxy. Vantagens e desvantagens
3.6. Motores de antivírus
3.6.1. Contexto geral do Malware e IOCs
3.6.2. Problemas dos motores de antivírus
3.7. Sistemas de proteção de correio
3.7.1. Antispam
3.7.1.1. Listas brancas e negras
3.7.1.2. Filtros bayesianos
3.7.2. Mail Gateway (MGW)
3.8. SIEM
3.8.1. Componentes e arquitetura
3.8.2. Regras de correlação e casos de utilização
3.8.3. Desafios atuais dos sistemas SIEM
3.9. SOAR
3.9.1. SOAR e SIEM: inimigos ou aliados
3.9.2. O futuro dos sistemas SOAR
3.10. Outros sistemas baseados em rede
3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots e HoneyNets
3.10.4. CASB
Módulo 4. Segurança em Smartphones
4.1. O mundo do dispositivo móvel
4.1.1. Tipos de plataformas móveis
4.1.2. Dispositivos iOS
4.1.3. Dispositivos Android
4.2. Gestão da segurança móvel
4.2.1. Projeto de segurança móvel OWASP
4.2.1.1. Top 10 vulnerabilidades
4.2.2. Comunicações, redes e modos de conexão
4.3. O dispositivo móvel no meio empresarial
4.3.1. Riscos
4.3.2. Políticas de segurança
4.3.3. Monitorização de dispositivos
4.3.4. Gestão de Dispositivos Móveis (MDM)
4.4. Privacidade do utilizador e segurança de dados
4.4.1. Estados da informação
4.4.2. Proteção e confidencialidade dos dados
4.4.2.1. Autorizações
4.4.2.2. Encriptação
4.4.3. Armazenamento seguro dos dados
4.4.3.1. Armazenamento seguro em iOS
4.4.3.2. Armazenamento seguro em Android
4.4.4. Boas práticas no desenvolvimento de aplicações
4.5. Vulnerabilidades e vetores de ataque
4.5.1. Vulnerabilidades
4.5.2. Vetores de ataque
4.5.2.1. Malware
4.5.2.2. Exfiltração de dados
4.5.2.3. Manipulação dos dados
4.6. Principais ameaças
4.6.1. Utilizador não formado
4.6.2. Malware
4.6.2.1. Tipos de Malware
4.6.3. Engenharia social
4.6.4. Fuga de dados
4.6.5. Roubo de informação
4.6.6. Redes Wi-Fi inseguras
4.6.7. Software desatualizado
4.6.8. Aplicações maliciosas
4.6.9. Palavras-passe inseguras
4.6.10. Configurações de segurança fracas ou inexistentes
4.6.11. Acesso físico
4.6.12. Perda ou roubo do dispositivo
4.6.13. Suplantação de identidade (integridade)
4.6.14. Criptografia fraca ou danificada
4.6.15. Denegação de serviços (DoS)
4.7. Principais ataques
4.7.1. Ataques de Phishing
4.7.2. Ataques relacionados com os modos de comunicação
4.7.3. Ataques de Smishing
4.7.4. Ataques de Criptojacking
4.7.5. Man in the Middle
4.8. Hacking
4.8.1. Rooting e Jailbreaking
4.8.2. Anatomia de um ataque móvel
4.8.2.1. Propagação da ameaça
4.8.2.2. Instalação de malware no dispositivo
4.8.2.3. Persistência
4.8.2.4. Execução do Payload e extração da informação
4.8.3. Hacking em dispositivos iOS: mecanismos e ferramentas
4.8.4. Hacking em dispositivos Android: mecanismos e ferramentas
4.9. Provas de penetração
4.9.1. iOS pentesting
4.9.2. Android pentesting
4.9.3. Ferramentas
4.10. Proteção e segurança
4.10.1. Configuração de segurança
4.10.1.1. Em dispositivos iOS
4.10.1.2. Em dispositivos Android
4.10.2. Medidas de segurança
4.10.3. Ferramentas de proteção
Módulo 5. Segurança em IoT
5.1. Dispositivos
5.1.1. Tipos de dispositivos
5.1.2. Arquiteturas estandardizadas
5.1.2.1. ONEM2M
5.1.2.2. IoTWF
5.1.3. Protocolos de aplicação
5.1.4. Tecnologias de conetividade
5.2. Dispositivos IoT. Áreas de aplicação
5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Setor Saúde
5.2.6. IIoT
5.3. Protocolos de comunicação
5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069
5.4. SmartHome
5.4.1. Domótica
5.4.2. Redes
5.4.3. Eletrodomésticos
5.4.4. Vigilância e segurança
5.5. SmartCity
5.5.1. Iluminação
5.5.2. Meteorologia
5.5.3. Segurança
5.6. Transportes
5.6.1. Localização
5.6.2. Realização de pagamentos e obtenção de serviços
5.6.3. Conetividade
5.7. Wearables
5.7.1. Roupa inteligente
5.7.2. Jóias inteligentes
5.7.3. Relógios inteligentes
5.8. Setor Saúde
5.8.1. Monitorização de exercício/ritmo cardíaco
5.8.2. Acompanhamento de doentes e pessoas idosas
5.8.3. Implantáveis
5.8.4. Robôs cirúrgicos
5.9. Conetividade
5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Conetividade incorporada
5.10. Securitização
5.10.1. Redes dedicadas
5.10.2. Gestor de palavras-passe
5.10.3. Utilização de protocolos encriptados
5.10.4. Conselhos de utilização
Módulo 6. Hacking ético
6.1. Ambiente de trabalho
6.1.1. Distribuições Linux
6.1.1.1. Kali Linux - Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu
6.1.2. Sistemas de virtualização
6.1.3. Sandbox's
6.1.4. Implementação de laboratórios
6.2. Metodologias
6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF
6.3. Footprinting
6.3.1. Inteligência de fontes abertas (OSINT)
6.3.2. Procura de brechas e vulnerabilidadesde dados
6.3.3. Uso de ferramentas passivas
6.4. Scanning de redes
6.4.1. Ferramentas de Scanning
6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Outras ferramentas de Scanning
6.4.2. Técnicas de Scanning
6.4.3. Técnicas de evasão de Firewall e IDS
6.4.4. Banner Grabbing
6.4.5. Diagramas de rede
6.5. Enumeração
6.5.1. Enumeração SMTP
6.5.2. Enumeração DNS
6.5.3. Enumeração de NetBIOS e Samba
6.5.4. Enumeração de LDAP
6.5.5. Enumeração de SNMP
6.5.6. Outras técnicas de Enumeração
6.6. Análise de vulnerabilidades
6.6.1. Soluções de análise de vulnerabilidades
6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard
6.6.2. Sistemas de pontuação de vulnerabilidades
6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD
6.7. Ataques a redes sem fios
6.7.1. Metodologia de hacking em redes sem fios
6.7.1.1. Wi-Fi Discovery
6.7.1.2. Análise de tráfego
6.7.1.3. Ataques do aircrack
6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2
6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques a WPS
6.7.1.6. Jamming
6.7.2. Ferramentas para a segurança sem fios
6.8. Hacking de servidores web
6.8.1. Cross Site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQL Injection
6.9. Exploração de vulnerabilidades
6.9.1. Utilização de Exploits conhecidos
6.9.2. Utilização de Metasploits
6.9.3. Utilização de Malwares
6.9.3.1. Definição e alcance
6.9.3.2. Geração de malware
6.9.3.3. Bypass de soluções antivírus
6.10. Persistência
6.10.1. Instalação de Rootkits
6.10.2. Utilização de Ncat
6.10.3. Utilização de tarefas programadaspara backdoors
6.10.4. Criação de utilizadores
6.10.5. Deteção de HIDS
Módulo 7. Engenharia inversa
7.1. Compiladores
7.1.1. Tipos de códigos
7.1.2. Fases de um compilador
7.1.3. Tabela de símbolos
7.1.4. Gestor de erros
7.1.5. Compilador GCC
7.2. Tipos de análise em compiladores
7.2.1. Análise léxica
7.2.1.1. Terminologia
7.2.1.2. Componentes léxicos
7.2.1.3. Analisador léxico LEX
7.2.2. Análise sintático
7.2.2.1. Gramáticas livres de contexto
7.2.2.2. Tipos de análise sintáticos
7.2.2.2.1. Análise descendente
7.2.2.2.2. Análise ascendente
7.2.2.3. Árvores sintáticas e derivações
7.2.2.4. Tipos de analisadores sintáticos
7.2.2.4.1. Analisadores LR (Left To Right)
7.2.2.4.2. Analisadores LALR
7.2.3. Análise semântica
7.2.3.1. Gramáticas de atributos
7.2.3.2. S-Atribuídas
7.2.3.3. L-Atribuídas
7.3. Estruturas de dados de montagem
7.3.1. Variáveis
7.3.2. Arrays
7.3.3. Apontadores
7.3.4. Estruturas
7.3.5. Objetos
7.4. Estruturas de código de montagem
7.4.1. Estruturas de seleção
7.4.1.1. If, else if, Else
7.4.1.2. Switch
7.4.2. Estruturas de iteração
7.4.2.1. For
7.4.2.2. While
7.4.2.3. Utilização do break
7.4.3. Funções
7.5. Arquitetura hardware x86
7.5.1. Arquitetura de processadores x86
7.5.2. Estruturas de dados em x86
7.5.3. Estruturas de código em x86
7.6. Arquitetura hardware ARM
7.6.1. Arquitetura de processadores ARM
7.6.2. Estruturas de dados em ARM
7.6.3. Estruturas de código em ARM
7.7. Análise de código estático
7.7.1. Desmontadores
7.7.2. IDA
7.7.3. Reconstrutores de código
7.8. Análise de código dinâmico
7.8.1. Análise de comportamento
7.8.1.1. Comunicações
7.8.1.2. Observação
7.8.2. Depuradores de código em Linux
7.8.3. Depuradores de código em Windows
7.9. Sandbox
7.9.1. Arquitetura de uma Sandbox
7.9.2. Evasão de uma Sandbox
7.9.3. Técnicas de deteção
7.9.4. Técnicas de evasão
7.9.5. Contramedidas
7.9.6. Sandbox em Linux
7.9.7. Sandbox em Windows
7.9.8. Sandbox em MacOS
7.9.9. Sandbox em Android
7.10. Análise de Malwares
7.10.1. Métodos de análise de Malwares
7.10.2. Técnicas de ofuscação de Malwares
7.10.2.1. Ofuscação de executáveis
7.10.2.2. Restrição de ambientes de execução
7.10.3. Ferramentas de análise de Malwares
Módulo 8. Desenvolvimento seguro
8.1. Desenvolvimento seguro
8.1.1. Qualidade, funcionalidade e segurança
8.1.2. Confidencialidade, integridade e disponibilidade
8.1.3. Ciclo de vida do desenvolvimento de software
8.2. Fase de requisitos
8.2.1. Controlo da autenticação
8.2.2. Controlo de papéis e privilégios
8.2.3. Requisitos orientados para o risco
8.2.4. Aprovação de privilégios
8.3. Fases de análise e conceção
8.3.1. Acesso a componentes e administração do sistema
8.3.2. Pistas de auditoria
8.3.3. Gestão de sessões
8.3.4. Dados históricos
8.3.5. Tratamento adequado de erros
8.3.6. Separação de funções
8.4. Fase de implementação e codificação
8.4.1. Garantia do ambiente de desenvolvimento
8.4.2. Elaboração da documentação técnica
8.4.3. Codificação segura
8.4.4. Segurança nas comunicações
8.5. Boas práticas de codificação segura
8.5.1. Validação de dados de entrada
8.5.2. Codificação dos dados de saída
8.5.3. Estilo de programação
8.5.4. Gestão do registo de alterações
8.5.5. Práticas criptográficas
8.5.6. Gestão de erros e logs
8.5.7. Gestão de ficheiros
8.5.8. Gestão de memória
8.5.9. Padronização e reutilização das funções de segurança
8.6. Preparação do servidor e Hardening
8.6.1. Gestão de utilizadores, grupos e papéis no servidor
8.6.2. Instalação de software
8.6.3. Hardening do servidor
8.6.4. Configuração robusta do ambiente da aplicação
8.7. Preparação da BBDD e Hardening
8.7.1. Otimização do motor de BBDD
8.7.2. Criação do próprio utilizador para a aplicação
8.7.3. Atribuição dos privilégios necessários ao utilizador
8.7.4. Hardening da BBDD
8.8. Fase de testes
8.8.1. Controlo de qualidade nos controlos de segurança
8.8.2. Inspeção do código por fases
8.8.3. Comprovação da gestão das configurações
8.8.4. Testes de caixa negra
8.9. Preparação da transição à produção
8.9.1. Realizar o controlo de alterações
8.9.2. Realizar o procedimento de passagem à produção
8.9.3. Realizar procedimento de Rollback
8.9.4. Testes em fase de pré-produção
8.10. Fase de manutenção
8.10.1. Garantia baseada no risco
8.10.2. Testes de manutenção de segurança da caixa branca
8.10.3. Testes de manutenção de segurança da caixa negra
Módulo 9. Análise forense
9.1. Aquisição de dados e duplicação
9.1.1. Aquisição de dados voláteis
9.1.1.1. Informação do sistema
9.1.1.2. informação de rede
9.1.1.3. Ordem de volatilidade
9.1.2. Aquisição de dados estáticos
9.1.2.1. Criação de uma imagem duplicada
9.1.2.2. Preparação de um documento para a cadeia de custódia
9.1.3. Métodos de validação dos dados adquiridos
9.1.3.1. Métodos para Linux
9.1.3.2. Métodos para Windows
9.2. Avaliação e derrota de técnicas anti-forenses
9.2.1. Objetivos das técnicas anti-forenses
9.2.2. Eliminação de dados
9.2.2.1. Eliminação de dados e ficheiros
9.2.2.2. Recuperação de ficheiros
9.2.2.3. Recuperação de partições apagadas
9.2.3. Proteção com palavra-passe
9.2.4. Esteganografia
9.2.5. Limpeza segura de dispositivos
9.2.6. Encriptação
9.3. Análise forense do sistema operativo
9.3.1. Análise forense de Windows
9.3.2. Análise forense de Linux
9.3.3. Análise forense de Mac
9.4. Análise forense da rede
9.4.1. Análise dos logs
9.4.2. Correlação de dados
9.4.3. Investigação da rede
9.4.4. Passos a seguir na análise forense da rede
9.5. Análise forense web
9.5.1. Investigação de ataques na web
9.5.2. Deteção de ataques
9.5.3. Localização de direções IPs
9.6. Análise forense de Bases de Dados
9.6.1. Análise forense em MSSQL
9.6.2. Análise forense em MySQL
9.6.3. Análise forense em PostgreSQL
9.6.4. Análise forense em MongoDB
9.7. Análise forense em Cloud
9.7.1. Tipos de crimes em Cloud
9.7.1.1. Cloud como sujeito
9.7.1.2. Cloud como objeto
9.7.1.3. Cloud como ferramenta
9.7.2. Desafios da análise forense na Cloud
9.7.3. Investigação sobre os serviços de armazenamento na Cloud
9.7.4. Ferramentas de análise forense na Cloud
9.8. Investigação de crimes por correio eletrónico
9.8.1. Sistemas de correio eletrónico
9.8.1.1. Clientes de correio eletrónico
9.8.1.2. Servidor de correio eletrónico
9.8.1.3. Servidor SMTP
9.8.1.4. Servidor POP3
9.8.1.5. Servidor IMAP4
9.8.2. Crimes de correio eletrónico
9.8.3. Mensagem de correio eletrónico
9.8.3.1. Cabeçalhos standard
9.8.3.2. Cabeçalhos extendidos
9.8.4. Passos na investigação destes crimes
9.8.5. Ferramentas forenses para correio eletrónico
9.9. Análise forense de telemóveis
9.9.1. Redes celulares
9.9.1.1. Tipos de redes
9.9.1.2. Conteúdos do CDR
9.9.2. Subscriber Identity Module (SIM)
9.9.3. Aquisição lógica
9.9.4. Aquisição física
9.9.5. Aquisição do sistema de ficheiros
9.10. Redação e apresentação de relatórios forenses
9.10.1. Aspetos importantes de um relatório forense
9.10.2. Classificação e tipos de relatórios
9.10.3. Guia para escrever um relatório
9.10.4. Apresentação do Relatório
9.10.4.1. Preparação prévia para o depoimento
9.10.4.2. Deposição
9.10.4.3. Lidar com os meios de comunicação social
Módulo 10. Desafios atuais e futuros em matéria de segurança informática
10.1. Tecnologia Blockchain
10.1.1. Âmbitos de aplicação
10.1.2. Garantia de confidencialidade
10.1.3. Garantia de não repúdio
10.2. Dinheiro digital
10.2.1. Bitcoins
10.2.2. Criptomoedas
10.2.3. Exploração de criptomoedas
10.2.4. Esquemas em pirâmide
10.2.5. Outros potenciais delitos e problemas
10.3. Deepfake
10.3.1. Impacto nos meios de comunicação social
10.3.2. Perigos para a sociedade
10.3.3. Mecanismos de deteção
10.4. O futuro da inteligência artificial
10.4.1. Inteligência artificial e computação cognitiva
10.4.2. Usos para simplificar o serviço ao cliente
10.5. Privacidade digital
10.5.1. Valor dos dados na rede
10.5.2. Uso dos dados na rede
10.5.3. Gestão da privacidade e da identidade digital
10.6. Ciberconflitos, cibercriminosos e ciberataques
10.6.1. O impacto da cibersegurança nos conflitos internacionais
10.6.2. Consequências dos ciberataques sobre a população em geral
10.6.3. Tipos de cibercriminosos. Medidas de proteção
10.7. Teletrabalho
10.7.1. Revolução do teletrabalho durante e após a Covid19
10.7.2. Estrangulamentos no acesso
10.7.3. Variação da superfície de ataque
10.7.4. Necessidades dos trabalhadores
10.8. Tecnologias wireless emergentes
10.8.1. WPA3
10.8.2. 5G
10.8.3. Ondas milimétricas
10.8.4. Tendência do “Get Smart” em vez de “Get more”
10.9. Endereçamento futuro em redes
10.9.1. Problemas atuais com o endereçamento IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Vantagens do IPv4+ em relação ao IPv4
10.9.5. Vantagens do IPv6 em relação ao IPv4
10.10. O desafio da sensibilização para a educação precoce e contínua da população
10.10.1. Estratégias governamentais atuais
10.10.2. Resistência da população à aprendizagem
10.10.3. Planos de formação a serem adotados pelas empresas
Este curso abrir-lhe-á portas para um novo mundo profissional"
Mestrado Próprio MBA em Gestão de Cibersegurança (CISO, Chief Information Security Officer)
Na indústria empresarial, a segurança informática é um pilar de extrema importância, uma vez que este sistema é responsável por recolher, armazenar e proteger a informação de cada pessoa ou organização. A especialização neste setor permitir-lhe-á prevenir ataques cibernéticos e cuidar de toda a informação armazenada em computadores, servidores, redes, dispositivos móveis ou sistemas eletrónicos. Na TECH temos um Mestrado Próprio MBA em Gestão da Cibersegurança Gestão de Cibersegurança (CISO, Chief Information Security Officer), no qual aprenderá as técnicas mais atualizadas que lhe permitirão proteger e assegurar a informação em espaços digitais. Temos a mais alta qualidade académica onde poderá atualizar todos os seus conhecimentos com uma metodologia de aprendizagem online de alto nível.
Estude um curso de pós-graduação em segurança cibernética
Na TECH Universidade Tecnológica oferecemos-lhe um Mestrado Próprio de qualidade, concebido por uma equipa de profissionais altamente qualificados no setor, que planearam um plano de estudos que irá ao encontro das suas expetativas académicas. Certifique-se na maior universidade online do mundo e revalorize o seu perfil profissional com esta pós-graduação. Irá reforçar as suas competências adquirindo novos intelectos em temas como a ciberinteligência, a engenharia inversa e a segurança em host e em redes.
Faça um Mestrado Próprio em segurança informática
Durante 1500 horas distribuídas inteiramente online, será capaz de se especializar com o programa mais atualizado do mercado; aprenderá a conceber estratégias para garantir a proteção de dados e informações armazenadas na rede. Para além disso, este programa utiliza uma metodologia baseada em problemas, ou seja, estudará através da simulação de casos em situações reais estrategicamente definidas. Para além disso, será acompanhado por especialistas na matéria, que o orientarão através de exercícios práticos, fóruns participativos e compreensão de todo o material didático de estudo.