Apresentação

Este Advanced master prepará-lo-á para enfrentar todos os desafios do presente e do futuro no domínio da cibersegurança, permitindo-lhe especializar-se na direção desta importante área da informática"

##IMAGE##

Processos bancários, compras na Internet, comunicações internas em diferentes organizações, procedimentos administrativos... Atualmente, a digitalização transformou a forma como os indivíduos e as empresas trabalham diariamente. Simplificou muitas atividades, tornou desnecessárias certas deslocações, melhorando a qualidade de vida da população e reduzindo os custos para as empresas. No entanto, estas vantagens trouxeram, colateralmente, outras desvantagens em termos de cibersegurança. 

Muitas das tecnologias e ferramentas digitais utilizadas atualmente estão em constante desenvolvimento e, por isso, estão sujeitas a ataques. Com o uso generalizado de aplicações e dispositivos digitais, uma falha nestes é grave, pois pode afetar o desenvolvimento da organização, não só em termos de marketing e vendas, mas no seu próprio funcionamento interno, que também depende destas utilidades.

Por este motivo, é importante que as empresas disponham dos melhores especialistas no setor da saúde que possam dar resposta aos diferentes problemas que possam surgir neste domínio. Um dos perfis mais procurados é o de Diretor de Cibersegurança, um cargo que implica uma visão global desta área, e para o qual este Advanced Master oferece uma preparação completa.  Assim, este curso é uma grande oportunidade para o informático, uma vez que o aproximará de todos os novos desenvolvimentos neste domínio, preparando-o, ao mesmo tempo, para enfrentar decisões de gestão, que exigem os melhores conhecimentos e capacidades de liderança.

Tudo isto, com base numa metodologia de aprendizagem online que se adapta às circunstâncias profissionais do aluno, sendo acompanhado por um corpo docente de grande prestígio nesta área da informática. Terá também à sua disposição a melhor tecnologia educativa e os mais recentes recursos didáticos: resumos interativos, vídeos, masterclasses, estudos de caso e leituras complementares. 

Com este Advanced master, poderá explorar a segurança da IoT, a cloud computing, a blockchain e aprenderá a efetuar auditorias de alto nível a todos os tipos de empresas e organizações". 

Este Advanced master em Alta Direção de Cibersegurança conta com o conteúdo educativo completo e atualizado do mercado. As suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em informática e cibersegurança
  • O conteúdo gráfico, esquemático e eminentemente prático destes reúne informações científicas e práticas sobre as disciplinas essenciais para o exercício profissional
  • Exercícios práticos onde o processo de autoavaliação pode ser levado a cabo a fim de melhorar a aprendizagem
  • O seu especial foco em metodologias inovadoras na Direção de Cibersegurança
  • Palestras teóricas, perguntas ao especialista, fóruns de discussão sobre questões controversas e atividades de reflexão individual
  • Possibilidade de aceder ao conteúdo a partir de qualquer dispositivo fixo ou portátil com ligação à internet 

A direção da cibersegurança é um perfil profissional em crescimento e este curso oferece-lhe a possibilidade, através da metodologia online da TECH, de aceder às melhores oportunidades neste domínio" 

O seu corpo docente inclui profissionais da área da Cibersegurança que trazem a sua experiência para este programa, assim como especialistas reconhecidos de sociedades líderes e universidades de prestígio.

Graças ao seu conteúdo multimédia, desenvolvido com a mais recente tecnologia educativa, o profissional terá acesso a uma aprendizagem situada e contextual, ou seja, um ambiente de simulação que proporcionará um estudo imersivo programado para se formar em situações reais.

A conceção deste programa baseia-se na Aprendizagem Baseada nos Problemas, através da qual o instrutor deve tentar resolver as diferentes situações da atividade profissional que surgem ao longo do curso académico. Para tal, o profissional contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas reconhecidos.

Desfrutará do apoio de um corpo docente altamente conceituado, que lhe garantirá a obtenção de todas as informações essenciais no domínio da direção da cibersegurança"

##IMAGE##

Terá à sua disposição os mais recentes recursos didáticos para garantir um processo de aprendizagem rápido e eficaz"

Programa de estudos

Este Advanced master em Alta Direção de Cibersegurança é composto por 20 módulos e foi cuidadosamente criado para aproximar o profissional dos mais recentes desenvolvimentos neste domínio. Ficará assim a conhecer os últimos desenvolvimentos em questões como a segurança nos smartphones, a segurança na internet das coisas, o desenvolvimento seguro, a criptografia e a segurança em ambientes de cloud computing. Assim, com este plano de estudos, o informático terá acesso aos conhecimentos mais recentes e completos, preparando-o rapidamente para se tornar um especialista de grande prestígio em cibersegurança.

##IMAGE##

Não encontrará conteúdo mais completo do que este para se atualizar no domínio da cibersegurança"

Módulo 1. Ciberinteligência e Cibersegurança

1.1. Ciberinteligência

1.1.1. Ciberinteligência

1.1.1.1. A Inteligência

1.1.1.1.1. Ciclo de inteligência

1.1.1.2. Ciberinteligência
1.1.1.3. Ciberinteligência e Cibersegurança

1.1.2. O Analista de Inteligência

1.1.2.1. O papel do Analista de Inteligência
1.1.2.2. Os enviesamentos do Analista de Inteligência na atividade avaliativa

1.2. Cibersegurança

1.2.1. As Camadas de Segurança
1.2.2. Identificação das Ciberameças

1.2.2.1. Ameaças Externas
1.2.2.2. Ameaças Internas

1.2.3. Ações adversas

1.2.3.1. Engenharia social
1.2.3.2. Métodos habitualmente utilizados

1.3. Técnicas e Ferramentas de Inteligências

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuições de Linux e ferramentas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Metodologias de avaliação

1.4.1. A Análise de Inteligência
1.4.2. Técnicas de organização da informação adquirida
1.4.3. Fiabilidade e credibilidade das fontes de informação
1.4.4. Metodologias de Análise
1.4.5. Apresentação dos Resultados da Inteligência

1.5. Auditorias e documentação

1.5.1. Auditoria na Segurança Informática
1.5.2. Documentação e autorizações para Auditoria
1.5.3. Tipos de Auditorias
1.5.4. Documentos a entregar

1.5.4.1. Relatório Técnico
1.5.4.2. Relatório Executivo

1.6. Ameaças na Rede

1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Ameaças e tipos de segurança

1.7.1. Tipos de ameaças
1.7.2. Segurança física
1.7.3. Segurança de redes
1.7.4. Segurança lógica
1.7.5. Segurança em aplicações web
1.7.6. Segurança em dispositivos móveis

1.8. Regulamentos e Compliance

1.8.1. RGPD
1.8.2. A estratégia nacional de cibersegurança 2019
1.8.3. Família ISO 27000
1.8.4. Quadro de cibersegurança NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Regulamentos Cloud
1.8.8. SOX
1.8.9. PCI

1.9. Análise de riscos e métricas

1.9.1. Alcance de riscos
1.9.2. Os Ativos
1.9.3. As ameaças
1.9.4. As vulnerabilidades
1.9.5. Avaliação do risco
1.9.6. Tratamento do risco

1.10. Organismos importantes em matéria de cibersegurança

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR

Módulo 2. Segurança em host

2.1. Cópias de segurança

2.1.1. Estratégia para as cópias de segurança
2.1.2. Ferramentas para Windows
2.1.3. Ferramentas para Linux
2.1.4. Ferramentas para MacOS

2.2. Antivírus de usuário

2.2.1. Tipos de antivírus
2.2.2. Antivírus para Windows
2.2.3. Antivírus para Linux
2.2.4. Antivírus para MacOS
2.2.5. Antivírus para smartphones

2.3. Detetores de intrusos - HIDS

2.3.1. Métodos de deteção de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter

2.4. Firewall local

2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS

2.5. Gestores de palavras-passe

2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm

2.6. Detetores de phishing

2.6.1. Deteção de phishing de forma manual
2.6.2. Ferramentas antiphishing

2.7. Spyware

2.7.1. Mecanismos de Prevenção
2.7.2. Ferramentas antispyware

2.8. Rastreadores

2.8.1. Medidas para proteger o sistema
2.8.2. Ferramentas anti-rastreadores

2.9. EDR- End Point Detection and Response

2.9.1. Comportamento do sistema EDR
2.9.2. Diferenças entre EDR e Antivírus
2.9.3. O futuro dos sistemas EDR

2.10. Controlo sobre a instalação de software

2.10.1. Repositórios e lojas de software
2.10.2. Listas de software permitido ou proibido
2.10.3. Critérios de atualizações
2.10.4. Privilégios para instalar software

Módulo 3. Segurança em rede (Perímetro)

3.1. Sistemas de deteção e prevenção de ameaças

3.1.1. Quadro geral dos incidentes de segurança
3.1.2. Sistemas de Defesa Atuais: Defense in Depth e SOC
3.1.3. Arquiteturas de rede atuais
3.1.4. Tipos de ferramentas para a deteção e prevenção de incidentes

3.1.4.1. Sistemas baseados em Rede
3.1.4.2. Sistemas baseados em Host
3.1.4.3. Sistemas centralizados

3.1.5. Comunicação e deteção de instâncias/hosts, contentores e serverless

3.2. Firewall

3.2.1. Tipos de Firewalls
3.2.2. Ataques e mitigação
3.2.3. Firewalls comuns em kernel Linux

3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalls

3.2.4. Sistemas de deteção baseados em logs do sistema

3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts e DenyHosts
3.2.4.3. Fai2ban

3.3. Sistemas de Deteção e Prevenção de Intrusões (IDS/IPS)

3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS

3.3.2.1. Snort
3.3.2.2. Suricata

3.4. Firewalls da Próxima Geração (NGFW)

3.4.1. Diferenças entre NGFW e firewalls tradicionais
3.4.2. Capacidades principais
3.4.3. Soluções comerciais
3.4.4. Firewalls para serviços de Cloud

3.4.4.1. Arquitetura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group

3.5. Proxy

3.5.1. Tipos de Proxy
3.5.2. Uso de Proxy. Vantagens e desvantagens

3.6. Motores de Antivírus

3.6.1. Contexto geral do Malware e IOCs
3.6.2. Problemas dos motores de Antivírus

3.7. Sistemas de Proteção de Correio

3.7.1. Anti-spam

3.7.1.1. Listas brancas e negras
3.7.1.2. Filtros bayesianos

3.7.2. Mail Gateway (MGW)

3.8. SIEM

3.8.1. Componentes e Arquitetura
3.8.2. Regras de correlação e casos de utilização
3.8.3. Desafios atuais dos sistemas SIEM

3.9. SOAR

3.9.1. SOAR e SIEM: Inimigos ou aliados
3.9.2. O futuro dos sistemas SOAR

3.10. Outros sistemas baseados em rede

3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB

Módulo 4. Segurança em Smartphones

4.1. O mundo do Dispositivo Móvel

4.1.1. Tipos de plataformas móveis
4.1.2. Dispositivos iOS
4.1.3. Dispositivos Android

4.2. Gestão da Segurança Móvel

4.2.1. Projeto de Segurança Móvel OWASP

4.2.1.1. Top 10 Vulnerabilidades

4.2.2. Comunicações, Redes e Modos de Conexão

4.3. O Dispositivo Móvel no Meio Empresarial

4.3.1. Riscos
4.3.2. Políticas de Segurança
4.3.3. Monitorização de Dispositivos
4.3.4. Gestão de Dispositivos Móveis (MDM)

4.4. Privacidade do Utilizador e Segurança dos Dados

4.4.1. Estados da Informação
4.4.2. Proteção e Confidencialidade dos Dados

4.4.2.1. Autorizações
4.4.2.2. Encriptação

4.4.3. Armazenamento Seguro dos Dados

4.4.3.1. Armazenamento Seguro em iOS
4.4.3.2. Armazenamento Seguro em Android

4.4.4. Boas práticas no Desenvolvimento de Aplicações

4.5. Vulnerabilidades e Vetores de Ataque

4.5.1. Vulnerabilidades
4.5.2. Vetores de ataque

4.5.2.1. Malware
4.5.2.2. Exfiltração de dados
4.5.2.3. Manipulação dos dados

4.6. Principais Ameaças

4.6.1. Utilizador não forçado
4.6.2. Malware

4.6.2.1. Tipos de Malware

4.6.3. Engenharia Social
4.6.4. Fuga de Dados
4.6.5. Roubo de informação
4.6.6. Redes Wi-Fi não seguras
4.6.7. Software desatualizado
4.6.8. Aplicações Maliciosas
4.6.9. Palavras-passe inseguras
4.6.10. Configurações de segurança fracas ou inexistentes
4.6.11. Acesso Físico
4.6.12. Perda ou roubo do dispositivo
4.6.13. Suplantação de identidade (Integridade)
4.6.14. Criptografia fraca ou danificada
4.6.15. Denegação de Serviços (DoS)

4.7. Principais ataques

4.7.1. Ataques de phishing
4.7.2. Ataques relacionados com os modos de comunicação
4.7.3. Ataques de smishing
4.7.4. Ataques de criptojacking
4.7.5. Man in The Middle

4.8. Hacking

4.8.1. Rooting e Jailbreaking
4.8.2. Anatomia de um Ataque Móvel

4.8.2.1. Propagação da ameaça
4.8.2.2. Instalação de Malware no Dispositivo
4.8.2.3. Persistência
4.8.2.4. Execução do payload e extração da informação

4.8.3. Hacking em dispositivos iOS: mecanismos e ferramentas
4.8.4. Hacking em dispositivos Android: mecanismos e ferramentas

4.9. Testes de Penetração

4.9.1. iOS PenTesting
4.9.2. Android PenTesting
4.9.3. Ferramentas

4.10. Proteção e Segurança

4.10.1. Configuração de Segurança

4.10.1.1. Em dispositivos iOS
4.10.1.2. Em dispositivos Android

4.10.2. Medidas de Segurança
4.10.3. Ferramentas de proteção

Módulo 5. Segurança em IoT  

5.1. Dispositivos

5.1.1. Tipos de Dispositivos
5.1.2. Arquiteturas Padronizadas

5.1.2.1. ONEM2M
5.1.2.2. IoTWF

5.1.3. Protocolos de Aplicação
5.1.4. Tecnologias de conetividade

5.2. Dispositivos IoT. Áreas de aplicação

5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Setor Saúde
5.2.6. IioT

5.3. Protocolos de comunicação

5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069

5.4. SmartHome

5.4.1. Domótica
5.4.2. Redes
5.4.3. Eletrodomésticos
5.4.4. Vigilância e segurança

5.5. SmartCity

5.5.1. Iluminação
5.5.2. Meteorologia
5.5.3. Segurança

5.6. Transportes

5.6.1. Localização
5.6.2. Realização de pagamentos e obtenção de serviços
5.6.3. Conetividade

5.7. Wearables

5.7.1. Roupa inteligente
5.7.2. Joias inteligentes
5.7.3. Relógios inteligentes

5.8. Setor Saúde

5.8.1. Monitorização de exercício/ritmo cardíaco
5.8.2. Acompanhamento de doentes e pessoas idosas
5.8.3. Implantáveis
5.8.4. Robôs Cirúrgicos

5.9. Conetividade

5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Conetividade incorporada

5.10. Securitização

5.10.1. Redes dedicadas
5.10.2. Gestor de Palavras-Passe
5.10.3. Utilização de protocolos encriptados
5.10.4. Conselhos de utilização

Módulo 6. Hacking Ético

6.1. Ambiente de trabalho

6.1.1. Distribuições Linux

6.1.1.1. Kali Linux - Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu

6.1.2. Sistemas de Virtualização
6.1.3. Sandbox
6.1.4. Implementação de laboratórios

6.2. Metodologia

6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF

6.3. Footprinting

6.3.1. Inteligência de fontes abertas (OSINT)
6.3.2. Procura de brechas e vulnerabilidades de dados
6.3.3. Uso de ferramentas passivas

6.4. Scanning de Redes

6.4.1. Ferramentas de Scanning

6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Outras ferramentas de Scanning

6.4.2. Técnicas de Scanning
6.4.3. Técnicas de Evasão de Firewall e IDS
6.4.4. Banner Grabbing
6.4.5. Diagramas de rede

6.5. Enumeração

6.5.1. Enumeração SMTP
6.5.2. Enumeração DNS
6.5.3. Enumeração de NetBIOS e Samba
6.5.4. Enumeração de LDAP
6.5.5. Enumeração de SNMP
6.5.6. Outras técnicas de Enumeração

6.6. Análise de Vulnerabilidades

6.6.1. Soluções de Análise de Vulnerabilidades

6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard

6.6.2. Sistemas de pontuação de vulnerabilidades

6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD

6.7. Ataques a Redes Inalámbricas

6.7.1. Metodologia de Hacking em Redes Inalámbricas

6.7.1.1. Wi-Fi Discovery
6.7.1.2. Análise de tráfico
6.7.1.3. Ataques do aircrack

6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2

6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques a WPS
6.7.1.6. Jamming

6.7.2. Ferramentas para a Segurança Inalámbrica

6.8. Hacking de servidores web

6.8.1. Cross site scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQLinjection

6.9. Exploração de vulnerabilidades

6.9.1. Uso de exploits conhecidos
6.9.2. Uso de metasploit
6.9.3. Uso de malware

6.9.3.1. Definição e alcance
6.9.3.2. Geração de malware
6.9.3.3. Bypass de soluções antivírus

6.10. Persistência

6.10.1. Instalação de rootkits
6.10.2. Uso de ncat
6.10.3. Utilização de tarefas programadas para backdoors
6.10.4. Criação de utilizadores
6.10.5. Deteção de HIDS

Módulo 7. Engenharia Reversa

7.1. Compiladores

7.1.1. Tipos de Códigos
7.1.2. Fases de um compilador
7.1.3. Tabela de símbolos
7.1.4. Gestor de erros
7.1.5. Compilador GCC

7.2. Tipos de Análise em Compiladores

7.2.1. Análise léxica

7.2.1.1. Terminologia
7.2.1.2. Componentes léxicos
7.2.1.3. Analisador léxico LEX

7.2.2. Análise sintático

7.2.2.1. Gramáticas livres de contexto
7.2.2.2. Tipos de análise sintáticos

7.2.2.2.1. Análise descendente
7.2.2.2.2. Análise ascendente

7.2.2.3. Árvores sintáticas e derivações
7.2.2.4. Tipos de analisadores sintáticos

7.2.2.4.1. Analisadores LR (Left To Right)
7.2.2.4.2. Analisadores LALR

7.2.3. Análise semântica

7.2.3.1. Gramáticas de atributos
7.2.3.2. S-Atribuídas
7.2.3.3. L-Atribuídas

7.3. Estruturas de Dados e Montagem

7.3.1. Variáveis
7.3.2. Arrays
7.3.3. Apontadores
7.3.4. Estruturas
7.3.5. Objetos

7.4. Estruturas de Código de Montagem

7.4.1. Estruturas de seleção

7.4.1.1. If, else if, Else
7.4.1.2. Switch

7.4.2. Estruturas de iteração

7.4.2.1. For
7.4.2.2. While
7.4.2.3. Utilização do break

7.4.3. Funções

7.5. Arquitetura Hardware x86

7.5.1. Arquitetura de processadores x86
7.5.2. Estruturas de dados em x86
7.5.3. Estruturas de código em x86
7.5.3. Estruturas de código em x86

7.6. Arquitetura Hardware ARM

7.6.1. Arquitetura de processadores ARM
7.6.2. Estruturas de dados em ARM
7.6.3. Estruturas de código em ARM

7.7. Análise de código estático

7.7.1. Desmontadores
7.7.2. IDA
7.7.3. Reconstrutores de código

7.8. Análise de código dinâmico

7.8.1. Análise de comportamento

7.8.1.1. Comunicações
7.8.1.2. Monitorização

7.8.2. Depuradores de código em Linux
7.8.3. Depuradores de código em Windows

7.9. Sandbox

7.9.1. Arquitetura de uma sandbox
7.9.2. Evasão de uma sandbox
7.9.3. Técnicas de deteção
7.9.4. Técnicas de evasão
7.9.5. Contramedidas
7.9.6. Sandbox em Linux
7.9.7. Sandbox em Windows
7.9.8. Sandox em MacOS
7.9.9. Sandbox em Android

7.10. Análise de Malware

7.10.1. Métodos de análise de malware
7.10.2. Técnicas de ofuscação de malware

7.10.2.1. Ofuscação de executáveis
7.10.2.2. Restrição de ambientes de execução
7.10.3. Ferramentas de análise de malware

Módulo 8. Desenvolvimento Seguro

8.1. Desenvolvimento Seguro

8.1.1. Qualidade, funcionalidade e segurança
8.1.2. Confidencialidade, integridade e disponibilidade
8.1.3. Ciclo de vida do desenvolvimento de software

8.2. Fase de Requisitos

8.2.1. Controlo da autenticação
8.2.2. Controlo de papéis e privilégios
8.2.3. Requisitos orientados para o risco
8.2.4. Aprovação de privilégios

8.3. Fases de Análise e Design

8.3.1. Acesso a componentes e administração do sistema
8.3.2. Pistas de auditoria
8.3.3. Gestão de sessões
8.3.4. Dados históricos
8.3.5. Tratamento adequado de erros
8.3.6. Separação de funções

8.4. Fase de Implementação e Codificação

8.4.1. Garantia do ambiente de desenvolvimento
8.4.2. Elaboração da documentação técnica
8.4.3. Codificação segura
8.4.4. Segurança nas comunicações

8.5. Boas práticas de Codificação Segura

8.5.1. Validação de dados de entrada
8.5.2. Codificação dos dados de saída
8.5.3. Estilo de programação
8.5.4. Gestão do registo de alterações
8.5.5. Práticas criptográficas
8.5.6. Gestão de erros e logs
8.5.7. Gestão de ficheiros
8.5.8. Gestão de Memória
8.5.9. Padronização e reutilização das funções de segurança

8.6. Preparação do servidor e hardening

8.6.1. Gestão de utilizadores, grupos e papéis no servidor
8.6.2. Instalação de software
8.6.3. Hardening do servidor
8.6.4. Configuração robusta do ambiente da aplicação

8.7. Preparação da BBDD e hardening

8.7.1. Otimização do motor de BBDD
8.7.2. Criação do próprio utilizador para a aplicação
8.7.3. Atribuição dos privilégios necessários ao utilizador
8.7.4. Hardening da BBDD

8.8. Fase de testes

8.8.1. Controlo de qualidade nos controlos de segurança
8.8.2. Inspeção do código por fases
8.8.3. Comprovação da gestão das configurações
8.8.4. Testes de caixa negra

8.9. Preparação da transição à produção

8.9.1. Realizar o controlo de alterações
8.9.2. Realizar o procedimento de passagem à produção
8.9.3. Realizar procedimento de rollback
8.9.4. Testes em fase de pré-produção

8.10. Fase de manutenção

8.10.1. Garantia baseada no risco
8.10.2. Testes de manutenção de segurança da caixa branca
8.10.3. Testes de manutenção de segurança da caixa negra

Módulo 9. Análise Forense

9.1. Aquisição de dados e duplicação

9.1.1. Aquisição de dados voláteis

9.1.1.1. Informação do sistema
9.1.1.2. informação de rede
9.1.1.3. Ordem de volatilidade

9.1.2. Aquisição de dados estáticos

9.1.2.1. Criação de uma imagem duplicada
9.1.2.2. Preparação de um documento para a cadeia de custódia

9.1.3. Métodos de validação dos dados adquiridos

9.1.3.1. Métodos para Linux
9.1.3.2. Métodos para Windows

9.2. Avaliação e derrota de técnicas anti-forenses

9.2.1. Objetivos das técnicas anti-forenses
9.2.2. Eliminação de dados

9.2.2.1. Eliminação de dados e ficheiros
9.2.2.2. Recuperação de ficheiros
9.2.2.3. Recuperação de partições apagadas

9.2.3. Proteção com palavra-passe
9.2.4. Esteganografia
9.2.5. Limpeza segura de dispositivos
9.2.6. Encriptação

9.3. Análise Forense do sistema operativo

9.3.1. Análise Forense de Windows
9.3.2. Análise Forense de Linux
9.3.3. Análise Forense de Mac

9.4. Análise Forense da rede

9.4.1. Análise dos logs
9.4.2. Correlação de dados
9.4.3. Investigação da rede
9.4.4. Passos a seguir na análise forense da rede

9.5. Análise Forense Web

9.5.1. Investigação de ataques na web
9.5.2. Deteção de ataques
9.5.3. Localização de direções IPs

9.6. Análise Forense de Bases de Dados

9.6.1. Análise Forense em MSSQL
9.6.2. Análise Forense em MySQL
9.6.3. Análise Forense em PostgreSQL
9.6.4. Análise Forense em MongoDB

9.7. Análise Forense em Cloud

9.7.1. Tipos de Crimes em Cloud

9.7.1.1. Cloud como Sujeito
9.7.1.2. Cloud como Objeto
9.7.1.3. Cloud como Ferramenta

9.7.2. Desafios da Análise Forense em Cloud
9.7.3. Investigação sobre os serviços de armazenamento na Cloud
9.7.4. Ferramentas de Análise Forense para Cloud

9.8. Investigação de crimes por Correio Eletrónico

9.8.1. Sistemas de Correio Eletrónico

9.8.1.1. Clientes de Correio Eletrónico
9.8.1.2. Servidor de Correio Eletrónico
9.8.1.3. Servidor SMTP
9.8.1.4. Servidor POP3
9.8.1.5. Servidor IMAP4

9.8.2. Crimes de correio
9.8.3. Mensagem de Correio Eletrónico

9.8.3.1. Cabeçalhos Padrão
9.8.3.2. Cabeçalhos Estendidos

9.8.4. Passos na investigação destes crimes
9.8.5. Ferramentas Forenses para Correio Eletrónico

9.9. Análise Forense de Telemóveis

9.9.1. Redes Celulares

9.9.1.1. Tipos de redes
9.9.1.2. Conteúdos do CDR

9.9.2. Subscriber Identity Module (SIM)
9.9.3. Aquisição lógica
9.9.4. Aquisição física
9.9.5. Aquisição do sistema de ficheiros

9.10. Redação e apresentação de Relatórios Forenses

9.10.1. Aspetos importantes de um Relatório Forense
9.10.2. Classificação e tipos de relatórios
9.10.3. Guia para escrever um relatório
9.10.4. Apresentação do Relatório

9.10.4.1. Preparação prévia para o depoimento
9.10.4.2. Deposição
9.10.4.3. Lidar com os meios de comunicação social

Módulo 10. Desafios Atuais e Futuros na Segurança Informática

10.1. Tecnologia Blockchain

10.1.1. Âmbito de aplicação
10.1.2. Garantia de confidencialidade
10.1.3. Garantia de não repúdio

10.2. Dinheiro Digital

10.2.1. Bitcoins
10.2.2. Criptomoedas
10.2.3. Exploração de criptomoedas
10.2.4. Esquemas em pirâmide
10.2.5. Outros potenciais delitos e problemas

10.3. Deepfake

10.3.1. Impacto nos meios de comunicação social
10.3.2. Perigos para a sociedade
10.3.3. Mecanismos de deteção

10.4. O futuro da inteligência artificial

10.4.1. Inteligência artificial e computação cognitiva
10.4.2. Usos para simplificar o serviço ao cliente

10.5. Privacidade digital

10.5.1. Valor dos dados na rede
10.5.2. Uso dos dados na rede
10.5.3. Gestão da privacidade e da identidade digital

10.6. Ciberconflitos, cibercriminosos e ciberataques

10.6.1. O impacto da cibersegurança nos conflitos internacionais
10.6.2. Consequências dos ciberataques sobre a população em geral
10.6.3. Tipos de cibercriminosos. Medidas de Proteção

10.7. Teletrabalho

10.7.1. Revolução do teletrabalho durante e após a Covid19
10.7.2. Estrangulamentos no acesso
10.7.3. Variação da superfície de ataque
10.7.4. Necessidades dos trabalhadores

10.8. Tecnologias wireless emergentes

10.8.1. WPA3
10.8.2. 5G
10.8.3. Ondas milimétricas
10.8.4. Tendência em “Get Smart” em vez de “Get more”

10.9. Endereçamento futuro em redes

10.9.1. Problemas atuais com o endereçamento IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Vantagens do IPv4+ em relação ao IPv4
10.9.5. Vantagens do IPv6 em relação ao IPv4

10.10. O desafio da sensibilização para a educação precoce e contínua da população

10.10.1. Estratégias governamentais atuais
10.10.2. Resistência da população à aprendizagem
10.10.3. Planos de formação a serem adotados pelas empresas

Módulo 11. Segurança no desenho e desenvolvimento de sistemas

11.1. Sistemas de informação

11.1.1. O que é um sistema de informação
11.1.2. Componentes de um sistema de informação
11.1.3. Atividades de um sistema de informação
11.1.4. Ciclo de vida de um sistema de informação
11.1.5. Recursos de um sistema de Informação

11.2. Sistemas de informação. Tipologia

11.2.1. Tipos dos sistemas de informação

11.2.1.1. Empresarial
11.2.1.2. Estratégicos
11.2.1.3. De acordo com o âmbito da aplicação
11.2.1.4. Específicos

11.2.2. Sistemas de informação. Exemplos reais
11.2.3. Evolução dos sistemas de informação: Etapas
11.2.4. Metodologia dos sistemas de informação

11.3. Segurança dos sistemas de informação. Implicações legais

11.3.1. Acesso a dados
11.3.2. Ameaças de segurança: Vulnerabilidades
11.3.3. Implicações legais: Delitos
11.3.4. Procedimentos de manutenção de um sistema de informação

11.4. Segurança de um sistemas de informação. Protocolos de segurança

11.4.1. Segurança de um sistema de informação

11.4.1.1. Integração
11.4.1.2. Confidencialidade
11.4.1.3. Disponibilidade
11.4.1.4. Autenticação

11.4.2. Serviços de segurança
11.4.3. Protocolos de segurança da informação. Tipologia
11.4.4. Sensibilidade de um sistema de informação

11.5. Segurança num sistemas de informação. Medidas e sistemas de controlo de acesso

11.5.1. Medidas de segurança
11.5.2. Tipos de medidas de segurança

11.5.2.1. Prevenção
11.5.2.2. Deteção
11.5.2.3. Correção

11.5.3. Sistema de controlo de acesso. Tipologia
11.5.4. Criptografia

11.6. Segurança em redes e internet

11.6.1. Firewalls
11.6.2. Identificação digital
11.6.3. Vírus e worms
11.6.4. Hacking
11.6.5. Exemplos e casos reais

11.7. Crimes informáticos

11.7.1. Crime informático
11.7.2. Crimes informáticos. Tipologia
11.7.3. Crime informático Ataque Tipologias
11.7.4. O caso da Realidade Virtual
11.7.5. Perfis de delinquentes e vítimas Tipificação do crime
11.7.6. Crimes informáticos. Exemplos e casos reais

11.8. Plano de segurança num sistemas de informação

11.8.1. Plano de segurança. Objetivos
11.8.2. Plano de segurança. Planificação
11.8.3. Plano de riscos Análises
11.8.4. Políticas de segurança. Implementação na organização
11.8.5. Plano de segurança. Implementação na organização
11.8.6. Procedimentos de segurança Tipos
11.8.7. Planos de segurança. Exemplos

11.9. Plano de contingência

11.9.1. Plano de contingência. Funções
11.9.2. Plano de Emergência: Elementos e objetivos
11.9.3. Plano de contingência na organização. Implementação
11.9.4. Planos de contingência. Exemplos

11.10. Governação da segurança dos sistemas de informação

11.10.1. Regulamentos legais
11.10.2. Padrões
11.10.3. Certificações
11.10.4. Tecnologias

Módulo 12. Arquiteturas e modelos de segurança da informação

12.1. Arquitetura de segurança da informação

12.1.1. SGSI/PDS
12.1.2. Alienação estratégica
12.1.3. Gestão do risco
12.1.4. Medição de desempenho

12.2. Modelos de segurança da informação

12.2.1. Baseados em políticas de segurança
12.2.2. Baseados em ferramentas de proteção
12.2.3. Baseados em equipas de trabalho

12.3. Modelo de segurança Componentes chave

12.3.1. Identificação de riscos
12.3.2. Definição de controlos
12.3.3. Avaliação contínua de níveis de risco
12.3.4. Plano de sensibilização de funcionários, fornecedores, sócios, etc

12.4. Processo de gestão de riscos

12.4.1. Identificação de ativos
12.4.2. Identificação de ameaças
12.4.3. Avaliação de risco
12.4.4. Priorização de controlos
12.4.5. Reavaliação e risco residual

12.5. Processos de negócio e segurança da informação

12.5.1. Processos empresariais
12.5.2. Avaliação de risco com base em parâmetros de negócio
12.5.3. Análise do impacto no negócio
12.5.4. As operações de negócio e a segurança da informação

12.6. Processo de melhoria contínua

12.6.1. O ciclo de Deming

12.6.1.1. Planificar
12.6.1.2. Fazer
12.6.1.3. Verificar
12.6.1.4. Agir

12.7. Arquiteturas de segurança

12.7.1. Seleção e homogeneização de tecnologias
12.7.2. Gestão de identidades. Autenticação
12.7.3. Gestão de acessos Autorização
12.7.4. Segurança de infraestrutura de rede
12.7.5. Tecnologias e soluções de encriptação
12.7.6. Segurança de equipas terminais (EDR)

12.8. O quadro normativo

12.8.1. Normativas setoriais
12.8.2. Certificações
12.8.3. Legislações

12.9. A Norma ISO 27001

12.9.1. Implementação
12.9.2. Certificação
12.9.3. Auditorias e testes de intrusão
12.9.4. Gestão contínua do risco
12.9.5. Classificação da informação

12.10. Legislação sobre privacidade Regulamento Geral de Proteção de Dados - RGPD (GDPR - General Data Protection Regulation)

12.10.1. Alcance do regulamento geral de proteção de dados (GDPR)
12.10.2. Dados pessoais
12.10.3. Papéis no tratamento de dados pessoais
12.10.4. Direitos ARCO
12.10.5. O DPO. Funções

Módulo 13. Gestão da Segurança IT

13.1. Gestão da Segurança

13.1.1. Operações de segurança
13.1.2. Aspeto legal e regulamentar
13.1.3. Habilitação do negócio
13.1.4. Gestão de risco
13.1.5. Gestão de identidades e acessos

13.2. Estrutura da área de segurança O escritório do CISO

13.2.1. Estrutura organizativa. Posição do CISO (Chief Information Security Officer) na estrutura
13.2.2. As linhas de defesa
13.2.3. Organigrama do escritório do CISO
13.2.4. Gestão orçamental

13.3. Governo de segurança

13.3.1. Comité de segurança
13.3.2. Comité de monitorização de riscos
13.3.3. Comité de auditoria
13.3.4. Comité de crise

13.4. Governo de segurança. Funções

13.4.1. Políticas e normas
13.4.2. Plano Diretor de segurança
13.4.3. Painel de instrumentos
13.4.4. Sensibilização e formação
13.4.5. Segurança na cadeia de abastecimento

13.5. Operações de segurança

13.5.1. Gestão de identidades e acessos
13.5.2. Configuração de regras de segurança de rede. Firewalls
13.5.3. Gestão de plataformas IDS/IPS
13.5.4. Análise de vulnerabilidades

13.6. Quadro de trabalho de Cibersegurança NIST CSF

13.6.1. Metodologia NIST

13.6.1.1. Identificar
13.6.1.2. Proteger
13.6.1.3. Detetar
13.6.1.4. Responder
13.6.1.5. Recuperar

13.7. Centro de operações de segurança (SOC) Funções

13.7.1. Proteção Red Team, Pentesting, Threat Intelligence
13.7.2. Deteção SIEM, User Behavior Analytics, Fraud Prevention
13.7.3. Resposta

13.8. Auditoria de segurança

13.8.1. Teste de intrusão
13.8.2. Exercícios red team
13.8.3. Auditorias de código fonte Desenvolvimento seguro
13.8.4. Segurança de componentes (Software Supply Chain)
13.8.5. Análise forense

13.9. Resposta a incidentes

13.9.1. Preparação
13.9.2. Deteção, análise e notificação
13.9.3. Contenção, erradicação e recuperação
13.9.4. Atividades pós-incidente

13.9.4.1. Retenção de evidências
13.9.4.2. Análise forense
13.9.4.3. Gestão de brechas

13.9.5. Guias oficiais de gestão de ciberincidentes

13.10. Gestão de vulnerabilidades

13.10.1. Análise de vulnerabilidades
13.10.2. Avaliação de vulnerabilidade
13.10.3. Base de sistemas
13.10.4. Vulnerabilidade de dia 0. Zero-Day

Módulo 14. Análise de riscos e ambiente de segurança IT

14.1. Análise do ambiente

14.1.1. Análise da situação conjuntural

14.1.1.1. Ambientes VUCA

14.1.1.1.1. Volátil
14.1.1.1.2. Incerto
14.1.1.1.3. Complexo
14.1.1.1.4. Ambíguo

14.1.1.2. Ambientes BANI

14.1.1.2.1. Frágil
 14.1.1.2.2. Ansioso
 14.1.1.2.3. Não linear
 14.1.1.2.4. Incompreensível

14.1.2. Análise do ambiente geral. PESTEL

14.1.2.1. Político
14.1.2.2. Económico
14.1.2.3. Social
14.1.2.4. Tecnológico
14.1.2.5. Ecológico/Ambiental
14.1.2.6. Legal

14.1.3. Análise da situação interna. SWOT

14.1.3.1. Objetivos
14.1.3.2. Ameaças
14.1.3.3. Oportunidades
14.1.3.4. Pontos fortes

14.2. Riscos e incerteza

14.2.1. Risco
14.2.2. Gestão de riscos
14.2.3. Normas de gestão de riscos

14.3. Diretrizes para a gestão de riscos ISO 31.000:2018

14.3.1. Objeto
14.3.2. Princípios
14.3.3. Quadro de referência
14.3.4. Processo

14.4. Metodologia de análise e gestão de riscos dos sistemas de informação (MAGERIT)

14.4.1. Metodologia MAGERIT

14.4.1.1. Objetivos
14.4.1.2. Método
14.4.1.3. Elementos
14.4.1.4. Técnicas
14.4.1.5. Ferramentas disponíveis

14.5. Transferência do risco cibernético

14.5.1. Transferência de riscos
14.5.2. Riscos cibernéticos Tipologia
14.5.3. Seguros de riscos cibernéticos

14.6. Metodologias ágeis para a gestão de riscos

14.6.1. Metodologias ágeis
14.6.2. Scrum para a gestão do risco
14.6.3. Agile Risk Management

14.7. Tecnologias para a gestão do risco

14.7.1. Inteligência artificial aplicada à gestão de riscos
14.7.2. Blockchain e criptografia. Metódos de preservação do valor
14.7.3. Computação quântica Oportunidade ou ameaça

14.8. Elaboração de mapas de riscos informáticos baseados em metodologias ágeis

14.8.1. Representação da probabilidade e impacto em ambientes ágeis
14.8.2. O risco como ameaça do valor
14.8.3. Re-evolução na gestão de projetos e processos ágeis baseados em KRIs

14.9. Risk Driven na gestão de riscos

14.9.1. Risk Driven
14.9.2. Risk Driven na gestão de riscos
14.9.3. Desenvolvimento de um modelo de gestão empresarial impulsionado pelo risco

14.10. Inovação e transformação digital na gestão de risco informáticos

14.10.1. A gestão de riscos ágeis como fonte de inovação empresarial
14.10.2. Transformação de dados em informação útil para a tomada de decisões
14.10.3. Visão holística da empresa através do risco

Módulo 15. Criptografia em IT

15.1. Criptografia

15.1.1. Criptografia
15.1.2. Fundamentos matemáticos

15.2. Criptologia

15.2.1. Criptologia
15.2.2. Criptoanálise
15.2.3. Criptoanálise

15.3. Protocolos criptográficos

15.3.1. Blocos básicos
15.3.2. Protocolos básicos
15.3.3. Protocolos intermédios
15.3.4. Protocolos avançados
15.3.5. Protocolos esotéricos

15.4. Técnicas criptográficas

15.4.1. Longitude de chaves
15.4.2. Gestão de chaves
15.4.3. Tipos de algoritmos
15.4.4. Funções resumo. Hash
15.4.5. Geradores de números pseudoaleatórios
15.4.6. Uso de algoritmos

15.5. Criptografia simétrica

15.5.1. Cifras de bloco
15.5.2. DES (Data Encryption Standard)
15.5.3. Algoritmo RC4
15.5.4. AES (Advanced Encryption Standard)
15.5.5. Combinação de cifras de bloco
15.5.6. Derivação de chaves

15.6. Criptografia assimétrica

15.6.1. Diffie-Hellman
15.6.2. DSA (Digital Signature Algorithm)
15.6.3. RSA (Rivest, Shamir e Adleman)
15.6.4. Curva elíptica
15.6.5. Criptografia assimétrica Tipologia

15.7. Certificados digitais

15.7.1. Assinatura digital
15.7.2. Certificados X509
15.7.3. Infraestrutura de chave pública (PKI)

15.8. Implementações

15.8.1. Kerberos
15.8.2. IBM CCA
15.8.3. Pretty Good Privacy (PGP)
15.8.4. ISO Authentication Framework
15.8.5. SSL e TLS
15.8.6. Cartões inteligentes em meios de pagamento (EMV)
15.8.7. Protocolos de telefonia móvel
15.8.8. Blockchain

15.9. Esteganografia

15.9.1. Esteganografia
15.9.2. Estegoanálise
15.9.3. Aplicações e usos

15.10. Criptografia quântica

15.10.1. Algoritmos quânticos
15.10.2. Proteção de algoritmos frente à computação quântica
15.10.3. Distribuição de chave quântica

Módulo 16. Gestão de identidade e acessos em segurança IT

16.1. Gestão de identidade e acessos (IAM)

16.1.1. Identidade digital
16.1.2. Gestão de identidade
16.1.3. Federação de identidades

16.2. Controlo de acesso físico

16.2.1. Sistemas de proteção
16.2.2. Segurança das áreas
16.2.3. Instalações de recuperação

16.3. Controlo de acesso lógico

16.3.1. Autenticação: Tipologia
16.3.2. Protocolos de autenticação
16.3.3. Ataques de autenticação

16.4. Controlo de acesso lógico. Autenticação MFA

16.4.1. Controlo de acesso lógico. Autenticação MFA
16.4.2. Palavras-passe Importância
16.4.3. Ataques de autenticação

16.5. Controlo de acesso lógico. Autenticação biométrica

16.5.1. Controlo de acesso lógico. Autenticação biométrica

16.5.1.1. Autenticação biométrica Requisitos

16.5.2. Funcionamento
16.5.3. Modelo e técnicas

16.6. Sistemas de gestão de autenticação

16.6.1. Single Sign On
16.6.2. Kerberos
16.6.3. Sistemas AAA

16.7. Sistemas de gestão de autenticação: Sistemas AAA

16.7.1. TACACS
16.7.2. RADIUS
16.7.3. DIAMETER

16.8. Serviços de controlo de acesso

16.8.1. FW - Firewall
16.8.2. VPN - Redes Privadas Virtuais
16.8.3. IDS - Sistema de Deteção de Intrusões

16.9. Sistema de controlo de acesso à rede

16.9.1. NAC
16.9.2. Arquitetura e elementos
16.9.3. Funcionamento e normalização

16.10. Acesso a redes sem fios

16.10.1. Tipos de redes sem fios
16.10.2. Segurança em redes sem fios
16.10.3. Ataques em redes sem fios

Módulo 17. Segurança em comunicações e operação software

17.1. Segurança informática em comunicações e operação software

17.1.1. Segurança Informática
17.1.2. Cibersegurança
17.1.3. Segurança na nuvem

17.2. Segurança informática em comunicações e operação software. Tipologia

17.2.1. Segurança física
17.2.2. Segurança lógica

17.3. Segurança em comunicações

17.3.1. Principais elementos
17.3.2. Segurança de redes
17.3.3. Melhores práticas

17.4. Ciberinteligência

17.4.1. Engenharia social
17.4.2. Deep Web
17.4.3. Phishing
17.4.4. Malware

17.5. Desenvolvimento seguro em comunicações e operação software

17.5.1. Desenvolvimento seguro. Protocolo HTTP
17.5.2. Desenvolvimento seguro. Ciclo de vida
17.5.3. Desenvolvimento seguro. Segurança PHP
17.5.4. Desenvolvimento seguro. Segurança NET
17.5.5. Desenvolvimento seguro. Melhores práticas

17.6. Sistemas de gestão de segurança da informação em comunicações e operações software

17.6.1. GDPR
17.6.2. ISO 27021
17.6.3. ISO 27017/ 18

17.7. Tecnologias SIEM

17.7.1. Tecnologias SIEM
17.7.2. Operativa de SOC
17.7.3. SIEM vendors

17.8. A função da segurança nas organizações

17.8.1. Funções nas organizações
17.8.2. Função dos especialistas IoT nas empresas
17.8.3. Certificações reconhecidas no mercado

17.9. Análise forense

17.9.1. Análise forense
17.9.2. Análise forense. Metodologia
17.9.3. Análise forense. Ferramentas e implantação

17.10. A cibersegurança na atualidade

17.10.1. Principais ataques informáticos
17.10.2. Previsões de empregabilidade
17.10.3. Desafios

Módulo 18. Segurança em ambientes cloud

18.1. Segurança em ambientes cloud computing

18.1.1. Segurança em ambientes cloud computing
18.1.2. Segurança em ambientes cloud computing. Ameaças e riscos segurança
18.1.3. Segurança em ambientes cloud computing. Aspetos chave de segurança

18.2. Tipos de infraestrutura cloud

18.2.1. Público
18.2.2. Privado
18.2.3. Híbrido

18.3. Modelo de gestão partilhada

18.3.1. Elementos de segurança geridos por fornecedor
18.3.2. Elementos geridos por cliente
18.3.3. Definição da estratégia para a segurança

18.4. Mecanismos de prevenção

18.4.1. Sistemas de gestão de autenticação
18.4.2. Sistemas de gestão de autorização: Políticas de acesso
18.4.3. Sistemas de gestão de chaves

18.5. Securitização de sistemas

18.5.1. Securitização dos sistemas de armazenamento
18.5.2. Proteção dos sistemas de base de dados
18.5.3. Securitização de dados em trânsito

18.6. Proteção de infraestrutura

18.6.1. Desenho e implementação de rede segura
18.6.2. Segurança de recursos de computação
18.6.3. Ferramentas e recursos para proteção de infraestrutura

18.7. Deteção as ameaças e ataques

18.7.1. Sistemas de auditoria, logging e monitorização
18.7.2. Sistemas de eventos e alarmes
18.7.3. Sistemas SIEM

18.8. Resposta a incidentes

18.8.1. Plano de resposta a incidentes
18.8.2. A continuidade do negócio
18.8.3. Análise forense e remediação de incidentes da mesma natureza

18.9. Segurança em clouds públicas

18.9.1. AWS (Amazon Web Services)
18.9.2. Microsoft Azure
18.9.3. Google GCP
18.9.4. Oracle Cloud

18.10. Normativa e cumprimento

18.10.1. Cumprimento de normativas de segurança
18.10.2. Gestão de risco
18.10.3. Pessoas e processo nas organizações

Módulo 19. Segurança em comunicações de dispositivos Iot

19.1. Da telemetria à IoT

19.1.1. Telemetria
19.1.2. Conetividade M2M
19.1.3. Democratização da telemetria

19.2. Modelos de referência IoT

19.2.1. Modelos de referência IoT
19.2.2. Arquitetura simplificada IoT

19.3. Vulnerabilidade de segurança da IoT

19.3.1. Dispositivos IoT
19.3.2. Dispositivos IoT. Estudos de casos de utilização
19.3.3. Dispositivos IoT. Vulnerabilidades

19.4. Conetividade da IoT

19.4.1. Redes PAN, LAN, WAN
19.4.2. Tecnologias sem fios na IoT
19.4.3. Tecnologias sem fios na LPWAN

19.5. Tecnologias LPWAN

19.5.1. O triângulo de ferro das LPWAN
19.5.2. Bandas de frequência livre vs. Bandas licenciadas
19.5.3. Opções de tecnologias LPWAN

19.6. Tecnologia LoRaWAN

19.6.1. Tecnologia LoRaWAN
19.6.2. Casos de utilização LoRaWAN Ecossistema
19.6.3. Segurança em LoRaWAN

19.7. Tecnologia Sigfox

19.7.1. Tecnologia Sigfox
19.7.2. Casos de utilização Sigfox. Ecossistema
19.7.3. Segurança em Sigfox

19.8. Tecnologia Celular IoT

19.8.1. Tecnologia Celular IoT (NB-IoT e LTE-M)
19.8.2. Casos de utilização Celular IoT Ecossistema
19.8.3. Segurança em Celular IoT

19.9. Tecnologia WiSUN

19.9.1. Tecnologia WiSUN
19.9.2. Casos de utilização WiSUN. Ecossistema
19.9.3. Segurança em WiSUN

19.10. Outras tecnologias IoT

19.10.1. Outras tecnologias IoT
19.10.2. Casos de utilização e ecossistema de outras tecnologias IoT
19.10.3. Segurança em outras tecnologias IoT

Módulo 20. Plano de continuidade do negócio associado à segurança

20.1. Planos de continuidade de negócio

20.1.1. Os planos de continuidade de negócio (PCN)
20.1.2. Plano de continuidade de negócio (PCN). Questões-chave
20.1.3. Plano de continuidade de negócio (PCN) para a avaliação da empresa

20.2. Métricas num plano de continuidade de negócio (PCN)

20.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO)
20.2.2. Tempo máximo tolerável (MTD)
20.2.3. Níveis mínimos de recuperação (ROL)
20.2.4. Ponto de recuperação objetivo (RPO)

20.3. Projetos de continuidade. Tipologia

20.3.1. Plano de continuidade de negócio (PCN)
20.3.2. Plano de continuidade de TIC (PCTIC)
20.3.3. Plano de recuperação em caso de desastres (PRD)

20.4. Gestão de riscos associada ao PCN

20.4.1. Análise de impacto no negócio
20.4.2. Benefícios da implementação de um PCN
20.4.3. Mentalidade baseada em riscos

20.5. Ciclo de vida de um plano de continuidade de negócio

20.5.1. Fase 1: análise da organização
20.5.2. Fase 2: determinação da estratégia de continuidade
20.5.3. Fase 3: resposta à contingência
20.5.4. Fase 4: prova, manutenção e revisão

20.6. Fase de análise da organização de um PCN

20.6.1. Identificação de processos no âmbito do PCN
20.6.2. Identificação de áreas críticas do negócio
20.6.3. Identificação de dependências entre áreas e processos
20.6.4. Determinação do MTD adequado
20.6.5. Documentos a entregar Criação de um plano

20.7. Fase de determinação da estratégia de continuidade num PCN

20.7.1. Funções na fase de determinação da estratégia
20.7.2. Tarefas da fase de determinação da estratégia
20.7.3. Documentos a entregar

20.8. Fase de resposta à contingência num PCN

20.8.1. Funções na fase de resposta
20.8.2. Tarefas nesta fase
20.8.3. Documentos a entregar

20.9. Fase de testes, manutenção e revisão de um PCN

20.9.1. Funções na fase de testes, manutenção e revisão
20.9.2. Tarefas na fase de testes, manutenção e revisão
20.9.3. Documentos a entregar

20.10. Normas ISO associadas aos planos de continuidade de negócios (PCN)

20.10.1. ISO 22301:2019
20.10.2. ISO 22313:2020
20.10.3. Outras normas ISO e internacionais relacionadas

 

##IMAGE##

Poderá aprofundar questões como o Plano de Continuidade do Negócio associado à segurança ou à gestão da identidade e do acesso na segurança das TI"

Advanced Master em Alta Direção de Cibersegurança

A cibersegurança é um elemento fundamental para a proteção eficaz dos indivíduos e das empresas que utilizam a web. Agora, mais do que nunca, os utilizadores estão expostos a ataques que procuram apropriar-se e explorar a informação privada para fins maliciosos, nomeadamente extorsão através do acesso a dados pessoais, roubo de identidade, entre outros. Embora o desenvolvimento das novas tecnologias e da digitalização seja benéfico para a comodidade dos indivíduos e para a otimização dos processos das empresas, implica também o aparecimento de novos perigos e fatores de risco. Com o objetivo de contrariar os prejuízos causados por estas ações criminosas, cada vez mais organizações procuram a ajuda de profissionais de segurança informática, seja para proteger as suas empresas e/ou para desenvolver programas que possam oferecer ao público maiores garantias no atual contexto digital. Por esta razão, na TECH Universidade Tecnológica desenvolvemos o Advanced Master em Alta Direção de Cibersegurança, uma certificação destinada a abordar de forma eficaz e abrangente todos os desafios atuais neste campo, no qual são necessárias competências diretivas e de perspetiva empresarial.

Estude na maior Faculdade de Informática

Este Advanced Master fornece de forma abrangente uma atualização, um estudo aprofundado e uma sistematização dos aspetos mais importantes da proteção de dados e dos meios digitais. Desta forma, especializar-se-á nos diferentes sistemas e ameaças cibernéticas que existem, nos seus mecanismos de prevenção e resposta face a possíveis ataques. Para além disso, o plano de estudos, apresentado num formato 100% online, permitir-lhe-á aprofundar as caraterísticas e a classificação dos diferentes sistemas e programas informáticos existentes, bem como identificar e desenvolver estratégias de prevenção e resolução face aos riscos a que estão expostos. Na maior Faculdade de Informática terá a oportunidade de atingir um novo patamar de conhecimentos graças ao conteúdo académico, às metodologias inovadoras de ensino online e ao acompanhamento de especialistas que orientarão o seu processo. Este Advanced Master ajudá-lo-á a avançar definitivamente no sentido de reforçar as suas competências e impulsionar o crescimento da sua carreira.