Qualificação universitária
A maior faculdade de Informática do mundo”
Apresentação
Este Advanced master prepará-lo-á para enfrentar todos os desafios do presente e do futuro no domínio da cibersegurança, permitindo-lhe especializar-se na direção desta importante área da informática"
Processos bancários, compras na Internet, comunicações internas em diferentes organizações, procedimentos administrativos... Atualmente, a digitalização transformou a forma como os indivíduos e as empresas trabalham diariamente. Simplificou muitas atividades, tornou desnecessárias certas deslocações, melhorando a qualidade de vida da população e reduzindo os custos para as empresas. No entanto, estas vantagens trouxeram, colateralmente, outras desvantagens em termos de cibersegurança.
Muitas das tecnologias e ferramentas digitais utilizadas atualmente estão em constante desenvolvimento e, por isso, estão sujeitas a ataques. Com o uso generalizado de aplicações e dispositivos digitais, uma falha nestes é grave, pois pode afetar o desenvolvimento da organização, não só em termos de marketing e vendas, mas no seu próprio funcionamento interno, que também depende destas utilidades.
Por este motivo, é importante que as empresas disponham dos melhores especialistas no setor da saúde que possam dar resposta aos diferentes problemas que possam surgir neste domínio. Um dos perfis mais procurados é o de Diretor de Cibersegurança, um cargo que implica uma visão global desta área, e para o qual este Advanced Master oferece uma preparação completa. Assim, este curso é uma grande oportunidade para o informático, uma vez que o aproximará de todos os novos desenvolvimentos neste domínio, preparando-o, ao mesmo tempo, para enfrentar decisões de gestão, que exigem os melhores conhecimentos e capacidades de liderança.
Tudo isto, com base numa metodologia de aprendizagem online que se adapta às circunstâncias profissionais do aluno, sendo acompanhado por um corpo docente de grande prestígio nesta área da informática. Terá também à sua disposição a melhor tecnologia educativa e os mais recentes recursos didáticos: resumos interativos, vídeos, masterclasses, estudos de caso e leituras complementares.
Com este Advanced master, poderá explorar a segurança da IoT, a cloud computing, a blockchain e aprenderá a efetuar auditorias de alto nível a todos os tipos de empresas e organizações".
Este Advanced master em Alta Direção de Cibersegurança conta com o conteúdo educativo completo e atualizado do mercado. As suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em informática e cibersegurança
- O conteúdo gráfico, esquemático e eminentemente prático destes reúne informações científicas e práticas sobre as disciplinas essenciais para o exercício profissional
- Exercícios práticos onde o processo de autoavaliação pode ser levado a cabo a fim de melhorar a aprendizagem
- O seu especial foco em metodologias inovadoras na Direção de Cibersegurança
- Palestras teóricas, perguntas ao especialista, fóruns de discussão sobre questões controversas e atividades de reflexão individual
- Possibilidade de aceder ao conteúdo a partir de qualquer dispositivo fixo ou portátil com ligação à internet
A direção da cibersegurança é um perfil profissional em crescimento e este curso oferece-lhe a possibilidade, através da metodologia online da TECH, de aceder às melhores oportunidades neste domínio"
O seu corpo docente inclui profissionais da área da Cibersegurança que trazem a sua experiência para este programa, assim como especialistas reconhecidos de sociedades líderes e universidades de prestígio.
Graças ao seu conteúdo multimédia, desenvolvido com a mais recente tecnologia educativa, o profissional terá acesso a uma aprendizagem situada e contextual, ou seja, um ambiente de simulação que proporcionará um estudo imersivo programado para se formar em situações reais.
A conceção deste programa baseia-se na Aprendizagem Baseada nos Problemas, através da qual o instrutor deve tentar resolver as diferentes situações da atividade profissional que surgem ao longo do curso académico. Para tal, o profissional contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas reconhecidos.
Desfrutará do apoio de um corpo docente altamente conceituado, que lhe garantirá a obtenção de todas as informações essenciais no domínio da direção da cibersegurança"
Terá à sua disposição os mais recentes recursos didáticos para garantir um processo de aprendizagem rápido e eficaz"
Programa de estudos
Este Advanced master em Alta Direção de Cibersegurança é composto por 20 módulos e foi cuidadosamente criado para aproximar o profissional dos mais recentes desenvolvimentos neste domínio. Ficará assim a conhecer os últimos desenvolvimentos em questões como a segurança nos smartphones, a segurança na internet das coisas, o desenvolvimento seguro, a criptografia e a segurança em ambientes de cloud computing. Assim, com este plano de estudos, o informático terá acesso aos conhecimentos mais recentes e completos, preparando-o rapidamente para se tornar um especialista de grande prestígio em cibersegurança.
Não encontrará conteúdo mais completo do que este para se atualizar no domínio da cibersegurança"
Módulo 1. Ciberinteligência e Cibersegurança
1.1. Ciberinteligência
1.1.1. Ciberinteligência
1.1.1.1. A Inteligência
1.1.1.1.1. Ciclo de inteligência
1.1.1.2. Ciberinteligência
1.1.1.3. Ciberinteligência e Cibersegurança
1.1.2. O Analista de Inteligência
1.1.2.1. O papel do Analista de Inteligência
1.1.2.2. Os enviesamentos do Analista de Inteligência na atividade avaliativa
1.2. Cibersegurança
1.2.1. As Camadas de Segurança
1.2.2. Identificação das Ciberameças
1.2.2.1. Ameaças Externas
1.2.2.2. Ameaças Internas
1.2.3. Ações adversas
1.2.3.1. Engenharia social
1.2.3.2. Métodos habitualmente utilizados
1.3. Técnicas e Ferramentas de Inteligências
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuições de Linux e ferramentas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Metodologias de avaliação
1.4.1. A Análise de Inteligência
1.4.2. Técnicas de organização da informação adquirida
1.4.3. Fiabilidade e credibilidade das fontes de informação
1.4.4. Metodologias de Análise
1.4.5. Apresentação dos Resultados da Inteligência
1.5. Auditorias e documentação
1.5.1. Auditoria na Segurança Informática
1.5.2. Documentação e autorizações para Auditoria
1.5.3. Tipos de Auditorias
1.5.4. Documentos a entregar
1.5.4.1. Relatório Técnico
1.5.4.2. Relatório Executivo
1.6. Ameaças na Rede
1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2
1.7. Ameaças e tipos de segurança
1.7.1. Tipos de ameaças
1.7.2. Segurança física
1.7.3. Segurança de redes
1.7.4. Segurança lógica
1.7.5. Segurança em aplicações web
1.7.6. Segurança em dispositivos móveis
1.8. Regulamentos e Compliance
1.8.1. RGPD
1.8.2. A estratégia nacional de cibersegurança 2019
1.8.3. Família ISO 27000
1.8.4. Quadro de cibersegurança NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Regulamentos Cloud
1.8.8. SOX
1.8.9. PCI
1.9. Análise de riscos e métricas
1.9.1. Alcance de riscos
1.9.2. Os Ativos
1.9.3. As ameaças
1.9.4. As vulnerabilidades
1.9.5. Avaliação do risco
1.9.6. Tratamento do risco
1.10. Organismos importantes em matéria de cibersegurança
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR
Módulo 2. Segurança em host
2.1. Cópias de segurança
2.1.1. Estratégia para as cópias de segurança
2.1.2. Ferramentas para Windows
2.1.3. Ferramentas para Linux
2.1.4. Ferramentas para MacOS
2.2. Antivírus de usuário
2.2.1. Tipos de antivírus
2.2.2. Antivírus para Windows
2.2.3. Antivírus para Linux
2.2.4. Antivírus para MacOS
2.2.5. Antivírus para smartphones
2.3. Detetores de intrusos - HIDS
2.3.1. Métodos de deteção de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter
2.4. Firewall local
2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS
2.5. Gestores de palavras-passe
2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm
2.6. Detetores de phishing
2.6.1. Deteção de phishing de forma manual
2.6.2. Ferramentas antiphishing
2.7. Spyware
2.7.1. Mecanismos de Prevenção
2.7.2. Ferramentas antispyware
2.8. Rastreadores
2.8.1. Medidas para proteger o sistema
2.8.2. Ferramentas anti-rastreadores
2.9. EDR- End Point Detection and Response
2.9.1. Comportamento do sistema EDR
2.9.2. Diferenças entre EDR e Antivírus
2.9.3. O futuro dos sistemas EDR
2.10. Controlo sobre a instalação de software
2.10.1. Repositórios e lojas de software
2.10.2. Listas de software permitido ou proibido
2.10.3. Critérios de atualizações
2.10.4. Privilégios para instalar software
Módulo 3. Segurança em rede (Perímetro)
3.1. Sistemas de deteção e prevenção de ameaças
3.1.1. Quadro geral dos incidentes de segurança
3.1.2. Sistemas de Defesa Atuais: Defense in Depth e SOC
3.1.3. Arquiteturas de rede atuais
3.1.4. Tipos de ferramentas para a deteção e prevenção de incidentes
3.1.4.1. Sistemas baseados em Rede
3.1.4.2. Sistemas baseados em Host
3.1.4.3. Sistemas centralizados
3.1.5. Comunicação e deteção de instâncias/hosts, contentores e serverless
3.2. Firewall
3.2.1. Tipos de Firewalls
3.2.2. Ataques e mitigação
3.2.3. Firewalls comuns em kernel Linux
3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalls
3.2.4. Sistemas de deteção baseados em logs do sistema
3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts e DenyHosts
3.2.4.3. Fai2ban
3.3. Sistemas de Deteção e Prevenção de Intrusões (IDS/IPS)
3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS
3.3.2.1. Snort
3.3.2.2. Suricata
3.4. Firewalls da Próxima Geração (NGFW)
3.4.1. Diferenças entre NGFW e firewalls tradicionais
3.4.2. Capacidades principais
3.4.3. Soluções comerciais
3.4.4. Firewalls para serviços de Cloud
3.4.4.1. Arquitetura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group
3.5. Proxy
3.5.1. Tipos de Proxy
3.5.2. Uso de Proxy. Vantagens e desvantagens
3.6. Motores de Antivírus
3.6.1. Contexto geral do Malware e IOCs
3.6.2. Problemas dos motores de Antivírus
3.7. Sistemas de Proteção de Correio
3.7.1. Anti-spam
3.7.1.1. Listas brancas e negras
3.7.1.2. Filtros bayesianos
3.7.2. Mail Gateway (MGW)
3.8. SIEM
3.8.1. Componentes e Arquitetura
3.8.2. Regras de correlação e casos de utilização
3.8.3. Desafios atuais dos sistemas SIEM
3.9. SOAR
3.9.1. SOAR e SIEM: Inimigos ou aliados
3.9.2. O futuro dos sistemas SOAR
3.10. Outros sistemas baseados em rede
3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB
Módulo 4. Segurança em Smartphones
4.1. O mundo do Dispositivo Móvel
4.1.1. Tipos de plataformas móveis
4.1.2. Dispositivos iOS
4.1.3. Dispositivos Android
4.2. Gestão da Segurança Móvel
4.2.1. Projeto de Segurança Móvel OWASP
4.2.1.1. Top 10 Vulnerabilidades
4.2.2. Comunicações, Redes e Modos de Conexão
4.3. O Dispositivo Móvel no Meio Empresarial
4.3.1. Riscos
4.3.2. Políticas de Segurança
4.3.3. Monitorização de Dispositivos
4.3.4. Gestão de Dispositivos Móveis (MDM)
4.4. Privacidade do Utilizador e Segurança dos Dados
4.4.1. Estados da Informação
4.4.2. Proteção e Confidencialidade dos Dados
4.4.2.1. Autorizações
4.4.2.2. Encriptação
4.4.3. Armazenamento Seguro dos Dados
4.4.3.1. Armazenamento Seguro em iOS
4.4.3.2. Armazenamento Seguro em Android
4.4.4. Boas práticas no Desenvolvimento de Aplicações
4.5. Vulnerabilidades e Vetores de Ataque
4.5.1. Vulnerabilidades
4.5.2. Vetores de ataque
4.5.2.1. Malware
4.5.2.2. Exfiltração de dados
4.5.2.3. Manipulação dos dados
4.6. Principais Ameaças
4.6.1. Utilizador não forçado
4.6.2. Malware
4.6.2.1. Tipos de Malware
4.6.3. Engenharia Social
4.6.4. Fuga de Dados
4.6.5. Roubo de informação
4.6.6. Redes Wi-Fi não seguras
4.6.7. Software desatualizado
4.6.8. Aplicações Maliciosas
4.6.9. Palavras-passe inseguras
4.6.10. Configurações de segurança fracas ou inexistentes
4.6.11. Acesso Físico
4.6.12. Perda ou roubo do dispositivo
4.6.13. Suplantação de identidade (Integridade)
4.6.14. Criptografia fraca ou danificada
4.6.15. Denegação de Serviços (DoS)
4.7. Principais ataques
4.7.1. Ataques de phishing
4.7.2. Ataques relacionados com os modos de comunicação
4.7.3. Ataques de smishing
4.7.4. Ataques de criptojacking
4.7.5. Man in The Middle
4.8. Hacking
4.8.1. Rooting e Jailbreaking
4.8.2. Anatomia de um Ataque Móvel
4.8.2.1. Propagação da ameaça
4.8.2.2. Instalação de Malware no Dispositivo
4.8.2.3. Persistência
4.8.2.4. Execução do payload e extração da informação
4.8.3. Hacking em dispositivos iOS: mecanismos e ferramentas
4.8.4. Hacking em dispositivos Android: mecanismos e ferramentas
4.9. Testes de Penetração
4.9.1. iOS PenTesting
4.9.2. Android PenTesting
4.9.3. Ferramentas
4.10. Proteção e Segurança
4.10.1. Configuração de Segurança
4.10.1.1. Em dispositivos iOS
4.10.1.2. Em dispositivos Android
4.10.2. Medidas de Segurança
4.10.3. Ferramentas de proteção
Módulo 5. Segurança em IoT
5.1. Dispositivos
5.1.1. Tipos de Dispositivos
5.1.2. Arquiteturas Padronizadas
5.1.2.1. ONEM2M
5.1.2.2. IoTWF
5.1.3. Protocolos de Aplicação
5.1.4. Tecnologias de conetividade
5.2. Dispositivos IoT. Áreas de aplicação
5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Setor Saúde
5.2.6. IioT
5.3. Protocolos de comunicação
5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069
5.4. SmartHome
5.4.1. Domótica
5.4.2. Redes
5.4.3. Eletrodomésticos
5.4.4. Vigilância e segurança
5.5. SmartCity
5.5.1. Iluminação
5.5.2. Meteorologia
5.5.3. Segurança
5.6. Transportes
5.6.1. Localização
5.6.2. Realização de pagamentos e obtenção de serviços
5.6.3. Conetividade
5.7. Wearables
5.7.1. Roupa inteligente
5.7.2. Joias inteligentes
5.7.3. Relógios inteligentes
5.8. Setor Saúde
5.8.1. Monitorização de exercício/ritmo cardíaco
5.8.2. Acompanhamento de doentes e pessoas idosas
5.8.3. Implantáveis
5.8.4. Robôs Cirúrgicos
5.9. Conetividade
5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Conetividade incorporada
5.10. Securitização
5.10.1. Redes dedicadas
5.10.2. Gestor de Palavras-Passe
5.10.3. Utilização de protocolos encriptados
5.10.4. Conselhos de utilização
Módulo 6. Hacking Ético
6.1. Ambiente de trabalho
6.1.1. Distribuições Linux
6.1.1.1. Kali Linux - Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu
6.1.2. Sistemas de Virtualização
6.1.3. Sandbox
6.1.4. Implementação de laboratórios
6.2. Metodologia
6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF
6.3. Footprinting
6.3.1. Inteligência de fontes abertas (OSINT)
6.3.2. Procura de brechas e vulnerabilidades de dados
6.3.3. Uso de ferramentas passivas
6.4. Scanning de Redes
6.4.1. Ferramentas de Scanning
6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Outras ferramentas de Scanning
6.4.2. Técnicas de Scanning
6.4.3. Técnicas de Evasão de Firewall e IDS
6.4.4. Banner Grabbing
6.4.5. Diagramas de rede
6.5. Enumeração
6.5.1. Enumeração SMTP
6.5.2. Enumeração DNS
6.5.3. Enumeração de NetBIOS e Samba
6.5.4. Enumeração de LDAP
6.5.5. Enumeração de SNMP
6.5.6. Outras técnicas de Enumeração
6.6. Análise de Vulnerabilidades
6.6.1. Soluções de Análise de Vulnerabilidades
6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard
6.6.2. Sistemas de pontuação de vulnerabilidades
6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD
6.7. Ataques a Redes Inalámbricas
6.7.1. Metodologia de Hacking em Redes Inalámbricas
6.7.1.1. Wi-Fi Discovery
6.7.1.2. Análise de tráfico
6.7.1.3. Ataques do aircrack
6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2
6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques a WPS
6.7.1.6. Jamming
6.7.2. Ferramentas para a Segurança Inalámbrica
6.8. Hacking de servidores web
6.8.1. Cross site scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQLinjection
6.9. Exploração de vulnerabilidades
6.9.1. Uso de exploits conhecidos
6.9.2. Uso de metasploit
6.9.3. Uso de malware
6.9.3.1. Definição e alcance
6.9.3.2. Geração de malware
6.9.3.3. Bypass de soluções antivírus
6.10. Persistência
6.10.1. Instalação de rootkits
6.10.2. Uso de ncat
6.10.3. Utilização de tarefas programadas para backdoors
6.10.4. Criação de utilizadores
6.10.5. Deteção de HIDS
Módulo 7. Engenharia Reversa
7.1. Compiladores
7.1.1. Tipos de Códigos
7.1.2. Fases de um compilador
7.1.3. Tabela de símbolos
7.1.4. Gestor de erros
7.1.5. Compilador GCC
7.2. Tipos de Análise em Compiladores
7.2.1. Análise léxica
7.2.1.1. Terminologia
7.2.1.2. Componentes léxicos
7.2.1.3. Analisador léxico LEX
7.2.2. Análise sintático
7.2.2.1. Gramáticas livres de contexto
7.2.2.2. Tipos de análise sintáticos
7.2.2.2.1. Análise descendente
7.2.2.2.2. Análise ascendente
7.2.2.3. Árvores sintáticas e derivações
7.2.2.4. Tipos de analisadores sintáticos
7.2.2.4.1. Analisadores LR (Left To Right)
7.2.2.4.2. Analisadores LALR
7.2.3. Análise semântica
7.2.3.1. Gramáticas de atributos
7.2.3.2. S-Atribuídas
7.2.3.3. L-Atribuídas
7.3. Estruturas de Dados e Montagem
7.3.1. Variáveis
7.3.2. Arrays
7.3.3. Apontadores
7.3.4. Estruturas
7.3.5. Objetos
7.4. Estruturas de Código de Montagem
7.4.1. Estruturas de seleção
7.4.1.1. If, else if, Else
7.4.1.2. Switch
7.4.2. Estruturas de iteração
7.4.2.1. For
7.4.2.2. While
7.4.2.3. Utilização do break
7.4.3. Funções
7.5. Arquitetura Hardware x86
7.5.1. Arquitetura de processadores x86
7.5.2. Estruturas de dados em x86
7.5.3. Estruturas de código em x86
7.5.3. Estruturas de código em x86
7.6. Arquitetura Hardware ARM
7.6.1. Arquitetura de processadores ARM
7.6.2. Estruturas de dados em ARM
7.6.3. Estruturas de código em ARM
7.7. Análise de código estático
7.7.1. Desmontadores
7.7.2. IDA
7.7.3. Reconstrutores de código
7.8. Análise de código dinâmico
7.8.1. Análise de comportamento
7.8.1.1. Comunicações
7.8.1.2. Monitorização
7.8.2. Depuradores de código em Linux
7.8.3. Depuradores de código em Windows
7.9. Sandbox
7.9.1. Arquitetura de uma sandbox
7.9.2. Evasão de uma sandbox
7.9.3. Técnicas de deteção
7.9.4. Técnicas de evasão
7.9.5. Contramedidas
7.9.6. Sandbox em Linux
7.9.7. Sandbox em Windows
7.9.8. Sandox em MacOS
7.9.9. Sandbox em Android
7.10. Análise de Malware
7.10.1. Métodos de análise de malware
7.10.2. Técnicas de ofuscação de malware
7.10.2.1. Ofuscação de executáveis
7.10.2.2. Restrição de ambientes de execução
7.10.3. Ferramentas de análise de malware
Módulo 8. Desenvolvimento Seguro
8.1. Desenvolvimento Seguro
8.1.1. Qualidade, funcionalidade e segurança
8.1.2. Confidencialidade, integridade e disponibilidade
8.1.3. Ciclo de vida do desenvolvimento de software
8.2. Fase de Requisitos
8.2.1. Controlo da autenticação
8.2.2. Controlo de papéis e privilégios
8.2.3. Requisitos orientados para o risco
8.2.4. Aprovação de privilégios
8.3. Fases de Análise e Design
8.3.1. Acesso a componentes e administração do sistema
8.3.2. Pistas de auditoria
8.3.3. Gestão de sessões
8.3.4. Dados históricos
8.3.5. Tratamento adequado de erros
8.3.6. Separação de funções
8.4. Fase de Implementação e Codificação
8.4.1. Garantia do ambiente de desenvolvimento
8.4.2. Elaboração da documentação técnica
8.4.3. Codificação segura
8.4.4. Segurança nas comunicações
8.5. Boas práticas de Codificação Segura
8.5.1. Validação de dados de entrada
8.5.2. Codificação dos dados de saída
8.5.3. Estilo de programação
8.5.4. Gestão do registo de alterações
8.5.5. Práticas criptográficas
8.5.6. Gestão de erros e logs
8.5.7. Gestão de ficheiros
8.5.8. Gestão de Memória
8.5.9. Padronização e reutilização das funções de segurança
8.6. Preparação do servidor e hardening
8.6.1. Gestão de utilizadores, grupos e papéis no servidor
8.6.2. Instalação de software
8.6.3. Hardening do servidor
8.6.4. Configuração robusta do ambiente da aplicação
8.7. Preparação da BBDD e hardening
8.7.1. Otimização do motor de BBDD
8.7.2. Criação do próprio utilizador para a aplicação
8.7.3. Atribuição dos privilégios necessários ao utilizador
8.7.4. Hardening da BBDD
8.8. Fase de testes
8.8.1. Controlo de qualidade nos controlos de segurança
8.8.2. Inspeção do código por fases
8.8.3. Comprovação da gestão das configurações
8.8.4. Testes de caixa negra
8.9. Preparação da transição à produção
8.9.1. Realizar o controlo de alterações
8.9.2. Realizar o procedimento de passagem à produção
8.9.3. Realizar procedimento de rollback
8.9.4. Testes em fase de pré-produção
8.10. Fase de manutenção
8.10.1. Garantia baseada no risco
8.10.2. Testes de manutenção de segurança da caixa branca
8.10.3. Testes de manutenção de segurança da caixa negra
Módulo 9. Análise Forense
9.1. Aquisição de dados e duplicação
9.1.1. Aquisição de dados voláteis
9.1.1.1. Informação do sistema
9.1.1.2. informação de rede
9.1.1.3. Ordem de volatilidade
9.1.2. Aquisição de dados estáticos
9.1.2.1. Criação de uma imagem duplicada
9.1.2.2. Preparação de um documento para a cadeia de custódia
9.1.3. Métodos de validação dos dados adquiridos
9.1.3.1. Métodos para Linux
9.1.3.2. Métodos para Windows
9.2. Avaliação e derrota de técnicas anti-forenses
9.2.1. Objetivos das técnicas anti-forenses
9.2.2. Eliminação de dados
9.2.2.1. Eliminação de dados e ficheiros
9.2.2.2. Recuperação de ficheiros
9.2.2.3. Recuperação de partições apagadas
9.2.3. Proteção com palavra-passe
9.2.4. Esteganografia
9.2.5. Limpeza segura de dispositivos
9.2.6. Encriptação
9.3. Análise Forense do sistema operativo
9.3.1. Análise Forense de Windows
9.3.2. Análise Forense de Linux
9.3.3. Análise Forense de Mac
9.4. Análise Forense da rede
9.4.1. Análise dos logs
9.4.2. Correlação de dados
9.4.3. Investigação da rede
9.4.4. Passos a seguir na análise forense da rede
9.5. Análise Forense Web
9.5.1. Investigação de ataques na web
9.5.2. Deteção de ataques
9.5.3. Localização de direções IPs
9.6. Análise Forense de Bases de Dados
9.6.1. Análise Forense em MSSQL
9.6.2. Análise Forense em MySQL
9.6.3. Análise Forense em PostgreSQL
9.6.4. Análise Forense em MongoDB
9.7. Análise Forense em Cloud
9.7.1. Tipos de Crimes em Cloud
9.7.1.1. Cloud como Sujeito
9.7.1.2. Cloud como Objeto
9.7.1.3. Cloud como Ferramenta
9.7.2. Desafios da Análise Forense em Cloud
9.7.3. Investigação sobre os serviços de armazenamento na Cloud
9.7.4. Ferramentas de Análise Forense para Cloud
9.8. Investigação de crimes por Correio Eletrónico
9.8.1. Sistemas de Correio Eletrónico
9.8.1.1. Clientes de Correio Eletrónico
9.8.1.2. Servidor de Correio Eletrónico
9.8.1.3. Servidor SMTP
9.8.1.4. Servidor POP3
9.8.1.5. Servidor IMAP4
9.8.2. Crimes de correio
9.8.3. Mensagem de Correio Eletrónico
9.8.3.1. Cabeçalhos Padrão
9.8.3.2. Cabeçalhos Estendidos
9.8.4. Passos na investigação destes crimes
9.8.5. Ferramentas Forenses para Correio Eletrónico
9.9. Análise Forense de Telemóveis
9.9.1. Redes Celulares
9.9.1.1. Tipos de redes
9.9.1.2. Conteúdos do CDR
9.9.2. Subscriber Identity Module (SIM)
9.9.3. Aquisição lógica
9.9.4. Aquisição física
9.9.5. Aquisição do sistema de ficheiros
9.10. Redação e apresentação de Relatórios Forenses
9.10.1. Aspetos importantes de um Relatório Forense
9.10.2. Classificação e tipos de relatórios
9.10.3. Guia para escrever um relatório
9.10.4. Apresentação do Relatório
9.10.4.1. Preparação prévia para o depoimento
9.10.4.2. Deposição
9.10.4.3. Lidar com os meios de comunicação social
Módulo 10. Desafios Atuais e Futuros na Segurança Informática
10.1. Tecnologia Blockchain
10.1.1. Âmbito de aplicação
10.1.2. Garantia de confidencialidade
10.1.3. Garantia de não repúdio
10.2. Dinheiro Digital
10.2.1. Bitcoins
10.2.2. Criptomoedas
10.2.3. Exploração de criptomoedas
10.2.4. Esquemas em pirâmide
10.2.5. Outros potenciais delitos e problemas
10.3. Deepfake
10.3.1. Impacto nos meios de comunicação social
10.3.2. Perigos para a sociedade
10.3.3. Mecanismos de deteção
10.4. O futuro da inteligência artificial
10.4.1. Inteligência artificial e computação cognitiva
10.4.2. Usos para simplificar o serviço ao cliente
10.5. Privacidade digital
10.5.1. Valor dos dados na rede
10.5.2. Uso dos dados na rede
10.5.3. Gestão da privacidade e da identidade digital
10.6. Ciberconflitos, cibercriminosos e ciberataques
10.6.1. O impacto da cibersegurança nos conflitos internacionais
10.6.2. Consequências dos ciberataques sobre a população em geral
10.6.3. Tipos de cibercriminosos. Medidas de Proteção
10.7. Teletrabalho
10.7.1. Revolução do teletrabalho durante e após a Covid19
10.7.2. Estrangulamentos no acesso
10.7.3. Variação da superfície de ataque
10.7.4. Necessidades dos trabalhadores
10.8. Tecnologias wireless emergentes
10.8.1. WPA3
10.8.2. 5G
10.8.3. Ondas milimétricas
10.8.4. Tendência em “Get Smart” em vez de “Get more”
10.9. Endereçamento futuro em redes
10.9.1. Problemas atuais com o endereçamento IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Vantagens do IPv4+ em relação ao IPv4
10.9.5. Vantagens do IPv6 em relação ao IPv4
10.10. O desafio da sensibilização para a educação precoce e contínua da população
10.10.1. Estratégias governamentais atuais
10.10.2. Resistência da população à aprendizagem
10.10.3. Planos de formação a serem adotados pelas empresas
Módulo 11. Segurança no desenho e desenvolvimento de sistemas
11.1. Sistemas de informação
11.1.1. O que é um sistema de informação
11.1.2. Componentes de um sistema de informação
11.1.3. Atividades de um sistema de informação
11.1.4. Ciclo de vida de um sistema de informação
11.1.5. Recursos de um sistema de Informação
11.2. Sistemas de informação. Tipologia
11.2.1. Tipos dos sistemas de informação
11.2.1.1. Empresarial
11.2.1.2. Estratégicos
11.2.1.3. De acordo com o âmbito da aplicação
11.2.1.4. Específicos
11.2.2. Sistemas de informação. Exemplos reais
11.2.3. Evolução dos sistemas de informação: Etapas
11.2.4. Metodologia dos sistemas de informação
11.3. Segurança dos sistemas de informação. Implicações legais
11.3.1. Acesso a dados
11.3.2. Ameaças de segurança: Vulnerabilidades
11.3.3. Implicações legais: Delitos
11.3.4. Procedimentos de manutenção de um sistema de informação
11.4. Segurança de um sistemas de informação. Protocolos de segurança
11.4.1. Segurança de um sistema de informação
11.4.1.1. Integração
11.4.1.2. Confidencialidade
11.4.1.3. Disponibilidade
11.4.1.4. Autenticação
11.4.2. Serviços de segurança
11.4.3. Protocolos de segurança da informação. Tipologia
11.4.4. Sensibilidade de um sistema de informação
11.5. Segurança num sistemas de informação. Medidas e sistemas de controlo de acesso
11.5.1. Medidas de segurança
11.5.2. Tipos de medidas de segurança
11.5.2.1. Prevenção
11.5.2.2. Deteção
11.5.2.3. Correção
11.5.3. Sistema de controlo de acesso. Tipologia
11.5.4. Criptografia
11.6. Segurança em redes e internet
11.6.1. Firewalls
11.6.2. Identificação digital
11.6.3. Vírus e worms
11.6.4. Hacking
11.6.5. Exemplos e casos reais
11.7. Crimes informáticos
11.7.1. Crime informático
11.7.2. Crimes informáticos. Tipologia
11.7.3. Crime informático Ataque Tipologias
11.7.4. O caso da Realidade Virtual
11.7.5. Perfis de delinquentes e vítimas Tipificação do crime
11.7.6. Crimes informáticos. Exemplos e casos reais
11.8. Plano de segurança num sistemas de informação
11.8.1. Plano de segurança. Objetivos
11.8.2. Plano de segurança. Planificação
11.8.3. Plano de riscos Análises
11.8.4. Políticas de segurança. Implementação na organização
11.8.5. Plano de segurança. Implementação na organização
11.8.6. Procedimentos de segurança Tipos
11.8.7. Planos de segurança. Exemplos
11.9. Plano de contingência
11.9.1. Plano de contingência. Funções
11.9.2. Plano de Emergência: Elementos e objetivos
11.9.3. Plano de contingência na organização. Implementação
11.9.4. Planos de contingência. Exemplos
11.10. Governação da segurança dos sistemas de informação
11.10.1. Regulamentos legais
11.10.2. Padrões
11.10.3. Certificações
11.10.4. Tecnologias
Módulo 12. Arquiteturas e modelos de segurança da informação
12.1. Arquitetura de segurança da informação
12.1.1. SGSI/PDS
12.1.2. Alienação estratégica
12.1.3. Gestão do risco
12.1.4. Medição de desempenho
12.2. Modelos de segurança da informação
12.2.1. Baseados em políticas de segurança
12.2.2. Baseados em ferramentas de proteção
12.2.3. Baseados em equipas de trabalho
12.3. Modelo de segurança Componentes chave
12.3.1. Identificação de riscos
12.3.2. Definição de controlos
12.3.3. Avaliação contínua de níveis de risco
12.3.4. Plano de sensibilização de funcionários, fornecedores, sócios, etc
12.4. Processo de gestão de riscos
12.4.1. Identificação de ativos
12.4.2. Identificação de ameaças
12.4.3. Avaliação de risco
12.4.4. Priorização de controlos
12.4.5. Reavaliação e risco residual
12.5. Processos de negócio e segurança da informação
12.5.1. Processos empresariais
12.5.2. Avaliação de risco com base em parâmetros de negócio
12.5.3. Análise do impacto no negócio
12.5.4. As operações de negócio e a segurança da informação
12.6. Processo de melhoria contínua
12.6.1. O ciclo de Deming
12.6.1.1. Planificar
12.6.1.2. Fazer
12.6.1.3. Verificar
12.6.1.4. Agir
12.7. Arquiteturas de segurança
12.7.1. Seleção e homogeneização de tecnologias
12.7.2. Gestão de identidades. Autenticação
12.7.3. Gestão de acessos Autorização
12.7.4. Segurança de infraestrutura de rede
12.7.5. Tecnologias e soluções de encriptação
12.7.6. Segurança de equipas terminais (EDR)
12.8. O quadro normativo
12.8.1. Normativas setoriais
12.8.2. Certificações
12.8.3. Legislações
12.9. A Norma ISO 27001
12.9.1. Implementação
12.9.2. Certificação
12.9.3. Auditorias e testes de intrusão
12.9.4. Gestão contínua do risco
12.9.5. Classificação da informação
12.10. Legislação sobre privacidade Regulamento Geral de Proteção de Dados - RGPD (GDPR - General Data Protection Regulation)
12.10.1. Alcance do regulamento geral de proteção de dados (GDPR)
12.10.2. Dados pessoais
12.10.3. Papéis no tratamento de dados pessoais
12.10.4. Direitos ARCO
12.10.5. O DPO. Funções
Módulo 13. Gestão da Segurança IT
13.1. Gestão da Segurança
13.1.1. Operações de segurança
13.1.2. Aspeto legal e regulamentar
13.1.3. Habilitação do negócio
13.1.4. Gestão de risco
13.1.5. Gestão de identidades e acessos
13.2. Estrutura da área de segurança O escritório do CISO
13.2.1. Estrutura organizativa. Posição do CISO (Chief Information Security Officer) na estrutura
13.2.2. As linhas de defesa
13.2.3. Organigrama do escritório do CISO
13.2.4. Gestão orçamental
13.3. Governo de segurança
13.3.1. Comité de segurança
13.3.2. Comité de monitorização de riscos
13.3.3. Comité de auditoria
13.3.4. Comité de crise
13.4. Governo de segurança. Funções
13.4.1. Políticas e normas
13.4.2. Plano Diretor de segurança
13.4.3. Painel de instrumentos
13.4.4. Sensibilização e formação
13.4.5. Segurança na cadeia de abastecimento
13.5. Operações de segurança
13.5.1. Gestão de identidades e acessos
13.5.2. Configuração de regras de segurança de rede. Firewalls
13.5.3. Gestão de plataformas IDS/IPS
13.5.4. Análise de vulnerabilidades
13.6. Quadro de trabalho de Cibersegurança NIST CSF
13.6.1. Metodologia NIST
13.6.1.1. Identificar
13.6.1.2. Proteger
13.6.1.3. Detetar
13.6.1.4. Responder
13.6.1.5. Recuperar
13.7. Centro de operações de segurança (SOC) Funções
13.7.1. Proteção Red Team, Pentesting, Threat Intelligence
13.7.2. Deteção SIEM, User Behavior Analytics, Fraud Prevention
13.7.3. Resposta
13.8. Auditoria de segurança
13.8.1. Teste de intrusão
13.8.2. Exercícios red team
13.8.3. Auditorias de código fonte Desenvolvimento seguro
13.8.4. Segurança de componentes (Software Supply Chain)
13.8.5. Análise forense
13.9. Resposta a incidentes
13.9.1. Preparação
13.9.2. Deteção, análise e notificação
13.9.3. Contenção, erradicação e recuperação
13.9.4. Atividades pós-incidente
13.9.4.1. Retenção de evidências
13.9.4.2. Análise forense
13.9.4.3. Gestão de brechas
13.9.5. Guias oficiais de gestão de ciberincidentes
13.10. Gestão de vulnerabilidades
13.10.1. Análise de vulnerabilidades
13.10.2. Avaliação de vulnerabilidade
13.10.3. Base de sistemas
13.10.4. Vulnerabilidade de dia 0. Zero-Day
Módulo 14. Análise de riscos e ambiente de segurança IT
14.1. Análise do ambiente
14.1.1. Análise da situação conjuntural
14.1.1.1. Ambientes VUCA
14.1.1.1.1. Volátil
14.1.1.1.2. Incerto
14.1.1.1.3. Complexo
14.1.1.1.4. Ambíguo
14.1.1.2. Ambientes BANI
14.1.1.2.1. Frágil
14.1.1.2.2. Ansioso
14.1.1.2.3. Não linear
14.1.1.2.4. Incompreensível
14.1.2. Análise do ambiente geral. PESTEL
14.1.2.1. Político
14.1.2.2. Económico
14.1.2.3. Social
14.1.2.4. Tecnológico
14.1.2.5. Ecológico/Ambiental
14.1.2.6. Legal
14.1.3. Análise da situação interna. SWOT
14.1.3.1. Objetivos
14.1.3.2. Ameaças
14.1.3.3. Oportunidades
14.1.3.4. Pontos fortes
14.2. Riscos e incerteza
14.2.1. Risco
14.2.2. Gestão de riscos
14.2.3. Normas de gestão de riscos
14.3. Diretrizes para a gestão de riscos ISO 31.000:2018
14.3.1. Objeto
14.3.2. Princípios
14.3.3. Quadro de referência
14.3.4. Processo
14.4. Metodologia de análise e gestão de riscos dos sistemas de informação (MAGERIT)
14.4.1. Metodologia MAGERIT
14.4.1.1. Objetivos
14.4.1.2. Método
14.4.1.3. Elementos
14.4.1.4. Técnicas
14.4.1.5. Ferramentas disponíveis
14.5. Transferência do risco cibernético
14.5.1. Transferência de riscos
14.5.2. Riscos cibernéticos Tipologia
14.5.3. Seguros de riscos cibernéticos
14.6. Metodologias ágeis para a gestão de riscos
14.6.1. Metodologias ágeis
14.6.2. Scrum para a gestão do risco
14.6.3. Agile Risk Management
14.7. Tecnologias para a gestão do risco
14.7.1. Inteligência artificial aplicada à gestão de riscos
14.7.2. Blockchain e criptografia. Metódos de preservação do valor
14.7.3. Computação quântica Oportunidade ou ameaça
14.8. Elaboração de mapas de riscos informáticos baseados em metodologias ágeis
14.8.1. Representação da probabilidade e impacto em ambientes ágeis
14.8.2. O risco como ameaça do valor
14.8.3. Re-evolução na gestão de projetos e processos ágeis baseados em KRIs
14.9. Risk Driven na gestão de riscos
14.9.1. Risk Driven
14.9.2. Risk Driven na gestão de riscos
14.9.3. Desenvolvimento de um modelo de gestão empresarial impulsionado pelo risco
14.10. Inovação e transformação digital na gestão de risco informáticos
14.10.1. A gestão de riscos ágeis como fonte de inovação empresarial
14.10.2. Transformação de dados em informação útil para a tomada de decisões
14.10.3. Visão holística da empresa através do risco
Módulo 15. Criptografia em IT
15.1. Criptografia
15.1.1. Criptografia
15.1.2. Fundamentos matemáticos
15.2. Criptologia
15.2.1. Criptologia
15.2.2. Criptoanálise
15.2.3. Criptoanálise
15.3. Protocolos criptográficos
15.3.1. Blocos básicos
15.3.2. Protocolos básicos
15.3.3. Protocolos intermédios
15.3.4. Protocolos avançados
15.3.5. Protocolos esotéricos
15.4. Técnicas criptográficas
15.4.1. Longitude de chaves
15.4.2. Gestão de chaves
15.4.3. Tipos de algoritmos
15.4.4. Funções resumo. Hash
15.4.5. Geradores de números pseudoaleatórios
15.4.6. Uso de algoritmos
15.5. Criptografia simétrica
15.5.1. Cifras de bloco
15.5.2. DES (Data Encryption Standard)
15.5.3. Algoritmo RC4
15.5.4. AES (Advanced Encryption Standard)
15.5.5. Combinação de cifras de bloco
15.5.6. Derivação de chaves
15.6. Criptografia assimétrica
15.6.1. Diffie-Hellman
15.6.2. DSA (Digital Signature Algorithm)
15.6.3. RSA (Rivest, Shamir e Adleman)
15.6.4. Curva elíptica
15.6.5. Criptografia assimétrica Tipologia
15.7. Certificados digitais
15.7.1. Assinatura digital
15.7.2. Certificados X509
15.7.3. Infraestrutura de chave pública (PKI)
15.8. Implementações
15.8.1. Kerberos
15.8.2. IBM CCA
15.8.3. Pretty Good Privacy (PGP)
15.8.4. ISO Authentication Framework
15.8.5. SSL e TLS
15.8.6. Cartões inteligentes em meios de pagamento (EMV)
15.8.7. Protocolos de telefonia móvel
15.8.8. Blockchain
15.9. Esteganografia
15.9.1. Esteganografia
15.9.2. Estegoanálise
15.9.3. Aplicações e usos
15.10. Criptografia quântica
15.10.1. Algoritmos quânticos
15.10.2. Proteção de algoritmos frente à computação quântica
15.10.3. Distribuição de chave quântica
Módulo 16. Gestão de identidade e acessos em segurança IT
16.1. Gestão de identidade e acessos (IAM)
16.1.1. Identidade digital
16.1.2. Gestão de identidade
16.1.3. Federação de identidades
16.2. Controlo de acesso físico
16.2.1. Sistemas de proteção
16.2.2. Segurança das áreas
16.2.3. Instalações de recuperação
16.3. Controlo de acesso lógico
16.3.1. Autenticação: Tipologia
16.3.2. Protocolos de autenticação
16.3.3. Ataques de autenticação
16.4. Controlo de acesso lógico. Autenticação MFA
16.4.1. Controlo de acesso lógico. Autenticação MFA
16.4.2. Palavras-passe Importância
16.4.3. Ataques de autenticação
16.5. Controlo de acesso lógico. Autenticação biométrica
16.5.1. Controlo de acesso lógico. Autenticação biométrica
16.5.1.1. Autenticação biométrica Requisitos
16.5.2. Funcionamento
16.5.3. Modelo e técnicas
16.6. Sistemas de gestão de autenticação
16.6.1. Single Sign On
16.6.2. Kerberos
16.6.3. Sistemas AAA
16.7. Sistemas de gestão de autenticação: Sistemas AAA
16.7.1. TACACS
16.7.2. RADIUS
16.7.3. DIAMETER
16.8. Serviços de controlo de acesso
16.8.1. FW - Firewall
16.8.2. VPN - Redes Privadas Virtuais
16.8.3. IDS - Sistema de Deteção de Intrusões
16.9. Sistema de controlo de acesso à rede
16.9.1. NAC
16.9.2. Arquitetura e elementos
16.9.3. Funcionamento e normalização
16.10. Acesso a redes sem fios
16.10.1. Tipos de redes sem fios
16.10.2. Segurança em redes sem fios
16.10.3. Ataques em redes sem fios
Módulo 17. Segurança em comunicações e operação software
17.1. Segurança informática em comunicações e operação software
17.1.1. Segurança Informática
17.1.2. Cibersegurança
17.1.3. Segurança na nuvem
17.2. Segurança informática em comunicações e operação software. Tipologia
17.2.1. Segurança física
17.2.2. Segurança lógica
17.3. Segurança em comunicações
17.3.1. Principais elementos
17.3.2. Segurança de redes
17.3.3. Melhores práticas
17.4. Ciberinteligência
17.4.1. Engenharia social
17.4.2. Deep Web
17.4.3. Phishing
17.4.4. Malware
17.5. Desenvolvimento seguro em comunicações e operação software
17.5.1. Desenvolvimento seguro. Protocolo HTTP
17.5.2. Desenvolvimento seguro. Ciclo de vida
17.5.3. Desenvolvimento seguro. Segurança PHP
17.5.4. Desenvolvimento seguro. Segurança NET
17.5.5. Desenvolvimento seguro. Melhores práticas
17.6. Sistemas de gestão de segurança da informação em comunicações e operações software
17.6.1. GDPR
17.6.2. ISO 27021
17.6.3. ISO 27017/ 18
17.7. Tecnologias SIEM
17.7.1. Tecnologias SIEM
17.7.2. Operativa de SOC
17.7.3. SIEM vendors
17.8. A função da segurança nas organizações
17.8.1. Funções nas organizações
17.8.2. Função dos especialistas IoT nas empresas
17.8.3. Certificações reconhecidas no mercado
17.9. Análise forense
17.9.1. Análise forense
17.9.2. Análise forense. Metodologia
17.9.3. Análise forense. Ferramentas e implantação
17.10. A cibersegurança na atualidade
17.10.1. Principais ataques informáticos
17.10.2. Previsões de empregabilidade
17.10.3. Desafios
Módulo 18. Segurança em ambientes cloud
18.1. Segurança em ambientes cloud computing
18.1.1. Segurança em ambientes cloud computing
18.1.2. Segurança em ambientes cloud computing. Ameaças e riscos segurança
18.1.3. Segurança em ambientes cloud computing. Aspetos chave de segurança
18.2. Tipos de infraestrutura cloud
18.2.1. Público
18.2.2. Privado
18.2.3. Híbrido
18.3. Modelo de gestão partilhada
18.3.1. Elementos de segurança geridos por fornecedor
18.3.2. Elementos geridos por cliente
18.3.3. Definição da estratégia para a segurança
18.4. Mecanismos de prevenção
18.4.1. Sistemas de gestão de autenticação
18.4.2. Sistemas de gestão de autorização: Políticas de acesso
18.4.3. Sistemas de gestão de chaves
18.5. Securitização de sistemas
18.5.1. Securitização dos sistemas de armazenamento
18.5.2. Proteção dos sistemas de base de dados
18.5.3. Securitização de dados em trânsito
18.6. Proteção de infraestrutura
18.6.1. Desenho e implementação de rede segura
18.6.2. Segurança de recursos de computação
18.6.3. Ferramentas e recursos para proteção de infraestrutura
18.7. Deteção as ameaças e ataques
18.7.1. Sistemas de auditoria, logging e monitorização
18.7.2. Sistemas de eventos e alarmes
18.7.3. Sistemas SIEM
18.8. Resposta a incidentes
18.8.1. Plano de resposta a incidentes
18.8.2. A continuidade do negócio
18.8.3. Análise forense e remediação de incidentes da mesma natureza
18.9. Segurança em clouds públicas
18.9.1. AWS (Amazon Web Services)
18.9.2. Microsoft Azure
18.9.3. Google GCP
18.9.4. Oracle Cloud
18.10. Normativa e cumprimento
18.10.1. Cumprimento de normativas de segurança
18.10.2. Gestão de risco
18.10.3. Pessoas e processo nas organizações
Módulo 19. Segurança em comunicações de dispositivos Iot
19.1. Da telemetria à IoT
19.1.1. Telemetria
19.1.2. Conetividade M2M
19.1.3. Democratização da telemetria
19.2. Modelos de referência IoT
19.2.1. Modelos de referência IoT
19.2.2. Arquitetura simplificada IoT
19.3. Vulnerabilidade de segurança da IoT
19.3.1. Dispositivos IoT
19.3.2. Dispositivos IoT. Estudos de casos de utilização
19.3.3. Dispositivos IoT. Vulnerabilidades
19.4. Conetividade da IoT
19.4.1. Redes PAN, LAN, WAN
19.4.2. Tecnologias sem fios na IoT
19.4.3. Tecnologias sem fios na LPWAN
19.5. Tecnologias LPWAN
19.5.1. O triângulo de ferro das LPWAN
19.5.2. Bandas de frequência livre vs. Bandas licenciadas
19.5.3. Opções de tecnologias LPWAN
19.6. Tecnologia LoRaWAN
19.6.1. Tecnologia LoRaWAN
19.6.2. Casos de utilização LoRaWAN Ecossistema
19.6.3. Segurança em LoRaWAN
19.7. Tecnologia Sigfox
19.7.1. Tecnologia Sigfox
19.7.2. Casos de utilização Sigfox. Ecossistema
19.7.3. Segurança em Sigfox
19.8. Tecnologia Celular IoT
19.8.1. Tecnologia Celular IoT (NB-IoT e LTE-M)
19.8.2. Casos de utilização Celular IoT Ecossistema
19.8.3. Segurança em Celular IoT
19.9. Tecnologia WiSUN
19.9.1. Tecnologia WiSUN
19.9.2. Casos de utilização WiSUN. Ecossistema
19.9.3. Segurança em WiSUN
19.10. Outras tecnologias IoT
19.10.1. Outras tecnologias IoT
19.10.2. Casos de utilização e ecossistema de outras tecnologias IoT
19.10.3. Segurança em outras tecnologias IoT
Módulo 20. Plano de continuidade do negócio associado à segurança
20.1. Planos de continuidade de negócio
20.1.1. Os planos de continuidade de negócio (PCN)
20.1.2. Plano de continuidade de negócio (PCN). Questões-chave
20.1.3. Plano de continuidade de negócio (PCN) para a avaliação da empresa
20.2. Métricas num plano de continuidade de negócio (PCN)
20.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO)
20.2.2. Tempo máximo tolerável (MTD)
20.2.3. Níveis mínimos de recuperação (ROL)
20.2.4. Ponto de recuperação objetivo (RPO)
20.3. Projetos de continuidade. Tipologia
20.3.1. Plano de continuidade de negócio (PCN)
20.3.2. Plano de continuidade de TIC (PCTIC)
20.3.3. Plano de recuperação em caso de desastres (PRD)
20.4. Gestão de riscos associada ao PCN
20.4.1. Análise de impacto no negócio
20.4.2. Benefícios da implementação de um PCN
20.4.3. Mentalidade baseada em riscos
20.5. Ciclo de vida de um plano de continuidade de negócio
20.5.1. Fase 1: análise da organização
20.5.2. Fase 2: determinação da estratégia de continuidade
20.5.3. Fase 3: resposta à contingência
20.5.4. Fase 4: prova, manutenção e revisão
20.6. Fase de análise da organização de um PCN
20.6.1. Identificação de processos no âmbito do PCN
20.6.2. Identificação de áreas críticas do negócio
20.6.3. Identificação de dependências entre áreas e processos
20.6.4. Determinação do MTD adequado
20.6.5. Documentos a entregar Criação de um plano
20.7. Fase de determinação da estratégia de continuidade num PCN
20.7.1. Funções na fase de determinação da estratégia
20.7.2. Tarefas da fase de determinação da estratégia
20.7.3. Documentos a entregar
20.8. Fase de resposta à contingência num PCN
20.8.1. Funções na fase de resposta
20.8.2. Tarefas nesta fase
20.8.3. Documentos a entregar
20.9. Fase de testes, manutenção e revisão de um PCN
20.9.1. Funções na fase de testes, manutenção e revisão
20.9.2. Tarefas na fase de testes, manutenção e revisão
20.9.3. Documentos a entregar
20.10. Normas ISO associadas aos planos de continuidade de negócios (PCN)
20.10.1. ISO 22301:2019
20.10.2. ISO 22313:2020
20.10.3. Outras normas ISO e internacionais relacionadas
Poderá aprofundar questões como o Plano de Continuidade do Negócio associado à segurança ou à gestão da identidade e do acesso na segurança das TI"
Advanced Master em Alta Direção de Cibersegurança
A cibersegurança é um elemento fundamental para a proteção eficaz dos indivíduos e das empresas que utilizam a web. Agora, mais do que nunca, os utilizadores estão expostos a ataques que procuram apropriar-se e explorar a informação privada para fins maliciosos, nomeadamente extorsão através do acesso a dados pessoais, roubo de identidade, entre outros. Embora o desenvolvimento das novas tecnologias e da digitalização seja benéfico para a comodidade dos indivíduos e para a otimização dos processos das empresas, implica também o aparecimento de novos perigos e fatores de risco. Com o objetivo de contrariar os prejuízos causados por estas ações criminosas, cada vez mais organizações procuram a ajuda de profissionais de segurança informática, seja para proteger as suas empresas e/ou para desenvolver programas que possam oferecer ao público maiores garantias no atual contexto digital. Por esta razão, na TECH Universidade Tecnológica desenvolvemos o Advanced Master em Alta Direção de Cibersegurança, uma certificação destinada a abordar de forma eficaz e abrangente todos os desafios atuais neste campo, no qual são necessárias competências diretivas e de perspetiva empresarial.
Estude na maior Faculdade de Informática
Este Advanced Master fornece de forma abrangente uma atualização, um estudo aprofundado e uma sistematização dos aspetos mais importantes da proteção de dados e dos meios digitais. Desta forma, especializar-se-á nos diferentes sistemas e ameaças cibernéticas que existem, nos seus mecanismos de prevenção e resposta face a possíveis ataques. Para além disso, o plano de estudos, apresentado num formato 100% online, permitir-lhe-á aprofundar as caraterísticas e a classificação dos diferentes sistemas e programas informáticos existentes, bem como identificar e desenvolver estratégias de prevenção e resolução face aos riscos a que estão expostos. Na maior Faculdade de Informática terá a oportunidade de atingir um novo patamar de conhecimentos graças ao conteúdo académico, às metodologias inovadoras de ensino online e ao acompanhamento de especialistas que orientarão o seu processo. Este Advanced Master ajudá-lo-á a avançar definitivamente no sentido de reforçar as suas competências e impulsionar o crescimento da sua carreira.