Porquê estudar no TECH?

Melhore as suas competências em Gestão da Cibersegurança graças a 10 Masterclasses dadas por um especialista de renome internacional" 

##IMAGE##

¿Porquê estudar na TECH?

A TECH é a maior escola de gestão do mundo, 100% online.

É uma Escola de Gestão de elite, com um modelo dos mais elevados padrões académicos. Um centro internacional de ensino de alto desempenho e de competências intensivas de gestão.   

A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do estudante para o ajudar a alcançar o sucesso empresarial"

Na TECH Universidade de Tecnologia

idea icon
Inovação

A universidade oferece um modelo de aprendizagem em linha que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com o mais alto reconhecimento internacional que fornecerá as chaves para o estudante se desenvolver num mundo em constante mudança, onde a inovação deve ser a aposta essencial de qualquer empresário.

“Caso de Sucesso Microsoft Europa” por incorporar um sistema multi-vídeo interativo inovador nos programas. 
head icon
As exigências mais altas

O critério de admissão da TECH não é económico. Não é necessário fazer um grande investimento para estudar nesta universidade. No entanto, para se formar na TECH, serão testados os limites da inteligência e capacidade do estudante. Os padrões académicos desta instituição são muito elevados...

95% dos estudantes do TECH completam com sucesso os seus estudos.
neuronas icon
Networking

Profissionais de todo o mundo participam na TECH, para que os estudantes possam criar uma grande rede de contactos que será útil para o seu futuro. 

+100.000 gestores formados todos os anos, +200 nacionalidades diferentes.
hands icon
Empowerment

O estudante vai crescer de mãos dadas com as melhores empresas e profissionais de grande prestígio e influência. A TECH desenvolveu alianças estratégicas e uma valiosa rede de contactos com os principais atores económicos dos 7 continentes.

+500 acordos de colaboração com as melhores empresas.
star icon
Talento

Este programa é uma proposta única para fazer sobressair o talento do estudante no ambiente empresarial. Uma oportunidade para dar a conhecer as suas preocupações e a sua visão de negócio.

A TECH ajuda os estudantes a mostrar o seu talento ao mundo no final deste programa.
earth icon
Contexto multicultural

Ao estudar na TECH, os estudantes podem desfrutar de uma experiência única. Estudará num contexto multicultural. Num programa com uma visão global, graças ao qual poderá aprender sobre a forma de trabalhar em diferentes partes do mundo, compilando a informação mais recente que melhor se adequa à sua ideia de negócio.

Os estudantes da TECH provêm de mais de 200 nacionalidades.
##IMAGE##
human icon
Aprenda com os melhores

A equipa docente da TECH explica na sala de aula o que os levou ao sucesso nas suas empresas, trabalhando num contexto real, animado e dinâmico. Professores que estão totalmente empenhados em oferecer uma especialização de qualidade que permita aos estudantes avançar nas suas carreiras e se destacar no mundo dos negócios.

Professores de 20 nacionalidades diferentes.

A TECH procura a excelência e, para isso, tem uma série de características que a tornam uma universidade única:

brain icon
Análises

A TECH explora o lado crítico do aluno, a sua capacidade de questionar as coisas, a sua capacidade de resolução de problemas e as suas capacidades interpessoais. 

micro icon
Excelência académica

A TECH oferece aos estudantes a melhor metodologia de aprendizagem on-line. A universidad combina o método Relearning (a metodologia de aprendizagem mais reconhecida internacionalmente) com Case Studies Tradição e vanguarda num equilíbrio difícil, e no contexto do itinerário académico mais exigente.  

corazon icon
Economia de escala 

A TECH é a maior universidade online do mundo. Tem uma carteira de mais de 10.000 pós-graduações universitárias. E na nova economia, volume + tecnologia = preço disruptivo. Isto assegura que os estudos não são tão caros como noutra universidade.

Na TECH terá acesso aos estudos de casos mais rigorosos e atualizados no meio académico"

Estrutura e conteúdo

A TECH concebeu um plano de estudos específico sobre cibersegurança corretiva e perícia forense, destinado aos profissionais do sector empresarial que pretendam alargar a sua formação para agir com maior segurança na sua prática diária. Desta forma, o programa inclui aspetos relevantes desta área da cibersegurança e está estruturado de forma a que os alunos possam autodirigir o seu estudo, seguindo um percurso académico que favorece a aprendizagem.  

Este plano de estudos foi concebido tendo em conta a necessidade de especialização dos profissionais de gestão"  

Plano de estudos

O Curso de especialização em Cibersegurança Corretiva e Perícia Forense da TECH Universidade de Tecnologia é um programa intensivo que prepara os alunos para enfrentar desafios e decisões empresariais no domínio da segurança informática. O seu conteúdo destina-se a encorajar o desenvolvimento de competências de gestão para permitir uma tomada de decisão mais rigorosa em ambientes incertos. 

Ao longo de 450 horas de estudo, o aluno estudará uma multiplicidade de casos práticos através de trabalho individual, o que lhe permitirá adquirir as competências necessárias para se desenvolver com sucesso na sua prática quotidiana.

E tudo isto é reforçado pelas aulas suplementares sob a forma de Masterclasses incluídas no programa. Desta forma, o licenciado adquirirá uma compreensão aprofundada da Cibersegurança Corretiva e Perícia Forense sob a orientação de um profissional de renome internacional em Inteligência, Cibersegurança e Tecnologias Disruptivas. Uma oportunidade para o executivo que pretende manter-se atualizado com os últimos desenvolvimentos em engenharia reversa e análise forense.

Este programa aborda em profundidade diferentes áreas da empresa e foi concebido para que os gestores compreendam a cibersegurança numa perspetiva estratégica, internacional e inovadora. 

Um plano concebido especialmente para os estudantes, centrado no seu aperfeiçoamento profissional e que os prepara para alcançar a excelência no domínio da gestão da segurança informática. Um programa que compreende as suas necessidades e as da sua empresa, através de conteúdos inovadores baseados nas últimas tendências e apoiados pela melhor metodologia educativa e por um corpo docente excecional, que lhe dará as competências necessárias para resolver situações críticas de forma criativa e eficiente.  

Este Curso de especialização decorre ao longo de 6 meses e está dividido em 3 módulos: 

Módulo 1. Engenharia reversa
Módulo 2. Análise forense
Módulo 3. Desafios atuais e futuros em segurança informática

##IMAGE##

Onde, quando e como se realizam?

A TECH oferece a possibilidade de desenvolver este Curso de especialização em Cibersegurança Corretiva e Perícia Forense de uma forma totalmente online. Durante os 6 meses da especialização, os estudantes poderão aceder a todos os conteúdos deste programa em qualquer altura, o que lhes permitirá autogerir o seu tempo de estudo.

Módulo 1. Engenharia reversa

1.1. Compiladores

1.1.1. Tipos de códigos
1.1.2. Fases de um compilador
1.1.3. Tabela de símbolos
1.1.4. Gestor de erros
1.1.5. Compilador GCC

1.2. Tipos de análise em compiladores

1.2.1. Análise léxica

1.2.1.1. Terminologia 
1.2.1.2. Componentes léxicos 
1.2.1.3. Analisador léxico LEX

1.2.2. Análise sintático

1.2.2.1. Gramáticas livres de contexto 
1.2.2.2. Tipos de análise sintáticos 

1.2.2.2.1. Análise descendente 
1.2.2.2.2. Análise ascendente 

1.2.2.3. Árvores sintáticas e derivações 
1.2.2.4. Tipos de analisadores sintáticos 

1.2.2.4.1. Analisadores LR (Left To Right) 
1.2.2.4.2. Analisadores LALR

1.2.3. Análise semântica

1.2.3.1. Gramáticas de atributos 
1.2.3.2. S-Atribuídas 
1.2.3.3. L-Atribuídas

1.3. Estruturas de dados de montagem 

1.3.1. Variáveis
1.3.2. Arrays
1.3.3. Apontadores
1.3.4. Estruturas
1.3.5. Objetos

1.4. Estruturas de código de montagem 

1.4.1. Estruturas de seleção

1.4.1.1. If, else if, Else 
1.4.1.2. Switch

1.4.2. Estruturas de iteração

1.4.2.1. For 
1.4.2.2. While 
1.4.2.3. Utilização do break

1.4.3. Funções

1.5. Arquitetura Hardware x86

1.5.1. Arquitetura de processadores x86
1.5.2. Estruturas de dados em x86
1.5.3. Estruturas de código em x86

1.6. Arquitetura hardware ARM

1.6.1. Arquitetura de processadores ARM
1.6.2. Estruturas de dados em ARM
1.6.3. Estruturas de código em ARM

1.7. Análise de código estático

1.7.1. Desmontadores
1.7.2. IDA
1.7.3. Reconstrutores de código

1.8. Análise de código dinâmico

1.8.1. Análise de comportamento 

1.8.1.1. Comunicações 
1.8.1.2. Monitorização

1.8.2. Depuradores de código em Linux
1.8.3. Depuradores de código em Windows

1.9. Sandbox

1.9.1. Arquitetura de um Sandbox
1.9.2. Evasão de um Sandbox
1.9.3. Técnicas de deteção
1.9.4. Técnicas de evasão
1.9.5. Contramedidas
1.9.6. Sandbox em Linux
1.9.7. Sandbox em Windows
1.9.8. Sandbox em MacOS
1.9.9. Sandbox em Android

1.10. Análise de Malware

1.10.1. Métde análise de Malware
1.10.2. Técnicas de ofuscação de Malware

1.10.2.1. Ofuscação de executáveis 
1.10.2.2. Restrição de ambientes de execução

1.10.3. Ferramentas de análise de Malware

Módulo 2. Análise forense

2.1. Aquisição de dados e duplicação

2.1.1. Aquisição de dados voláteis

2.1.1.1. Informação do sistema 
2.1.1.2. Informação da rede 
2.1.1.3. Ordem de volatilidade

2.1.2. Aquisição de dados estáticos

2.1.2.1. Criação de uma imagem duplicada 
2.1.2.2. Elaboração de um documento paracadeia de custódia

2.1.3. Métodos de validação dos dados adquiridos

2.1.3.1. Métodos para Linux 
2.1.3.2. Métodos para Windows

2.2. Avaliação e derrota de técnicas anti-forenses

2.2.1. Objetivos das técnicas anti-forenses
2.2.2. Eliminação de dados

2.2.2.1. Eliminação de dados e ficheiros 
2.2.2.2. Recuperação de ficheiros 
2.2.2.3. Recuperação de partições apagadas

2.2.3. Proteção com palavra-passe
2.2.4. Esteganografia
2.2.5. Limpeza segura de dispositivos
2.2.6. Encriptação

2.3. Análise forense do sistema operativo

2.3.1. Análise Forense de Windows
2.3.2. Análise Forense de Linux
2.3.3. Análise Forense de Mac

2.4. Análise forense da rede

2.4.1. Análise dos logs
2.4.2. Correlação de dados
2.4.3. Investigação da rede
2.4.4. Passos a seguir na análise forense da rede

2.5. Análise forense Web 

2.5.1. Investigação de ataques na web 
2.5.2. Deteção de ataques 
2.5.3. Localização de direções IPs

2.6. Análise forense de bases de dados

2.6.1. Análise forense em MSSQL
2.6.2. Análise forense em MySQL
2.6.3. Análise forense em PostgreSQL
2.6.4. Análise forense em MongoDB

2.7. Análise forense em Cloud

2.7.1. Tipos de crimes em Cloud

2.7.1.1. Cloud como sujeito 
2.7.1.2. Cloud como objeto 
2.7.1.3. Cloud como ferramenta

2.7.2. Desafios da análise forense em Cloud
2.7.3. Investigação dos serviços de armazenamento na cloud
2.7.4. Ferramentas de análise forense para cloud

2.8. Investigação de crimes por correio eletrónico

2.8.1. Sistemas de correio eletrónico

2.8.1.1. Clientes de correio eletrónico 
2.8.1.2. Servidor de correio eletrónico 
2.8.1.3. Servidor SMTP 
2.8.1.4. Servidor POP3 
2.8.1.5. Servidor IMAP4

2.8.2. Crimes de correio eletrónico
2.8.3. Mensagem de correio eletrónico

2.8.3.1. Cabeçalhos standard 
2.8.3.2. Cabeçalhos extendidos

2.8.4. Passos na investigação destes crimes
2.8.5. Ferramentas forenses para correio eletrónico

2.9. Análise forense de telemóveis 

2.9.1. Redes celulares

2.9.1.1. Tipos de redes 
2.9.1.2. Conteúdos do CDR

2.9.2. Subscriber Identity Module (SIM)
2.9.3. Aquisição lógica
2.9.4. Aquisição física
2.9.5. Aquisição do sistema de ficheiros

2.10. Redação e apresentação de relatórios forenses

2.10.1. Aspetos importantes de um relatório Forense
2.10.2. Classificação e tipos de relatórios
2.10.3. Guia para escrever um relatório
2.10.4. Apresentação do Relatório

2.10.4.1. Preparação prévia para o depoimento 
2.10.4.2. Deposição 
2.10.4.3. Lidar com os meios de comunicação social

Módulo 3. Desafios atuais e futuros em segurança informática

3.1. Tecnologia Blockchain

3.1.1. Domínios de aplicação
3.1.2. Garantia de confidencialidade
3.1.3. Garantia de não repúdio

3.2. Dinheiro digital 

3.2.1. Bitcoins
3.2.2. Criptomoedas
3.2.3. Exploração de criptomoedas
3.2.4. Esquemas em pirâmide
3.2.5. Outros potenciais delitos e problemas

3.3. Deepfake

3.3.1. Impacto nos meios de comunicação social 
3.3.2. Perigos para a sociedade
3.3.3. Mecanismos de deteção

3.4. O futuro da inteligência artificial 

3.4.1. Inteligência artificial e computação cognitiva
3.4.2. Utilizações para simplificar o serviço ao cliente

3.5. Privacidade digital 

3.5.1. Valor dos dados na rede
3.5.2. Utilização dos dados na rede
3.5.3. Gestão da privacidade e da identidade digital

3.6. Ciberconflitos, cibercrimes e ciberataques 

3.6.1. O impacto da cibersegurança nos conflitos internacionais
3.6.2. Consequências dos ciberataques para a população em geral
3.6.3. Tipos de cibercriminosos. Medidas de proteção

3.7. Teletrabalho

3.7.1. Revolução do teletrabalho durante e após a Covid19
3.7.2. Obstáculos no acesso
3.7.3. Variação da superfície de ataque
3.7.4. Necessidades dos trabalhadores

3.8. Tecnologias wireless emergentes

3.8.1. WPA3
3.8.2. 5G 
3.8.3. Ondas milimétricas
3.8.4. Tendência em “Get Smart” em vez de “Get more”

3.9. Endereçamento futuro em redes

3.9.1. Problemas atuais com o endereçamento IP 
3.9.2. IPv6
3.9.3. IPv4+
3.9.4. Vantagens do IPv4+ em relação ao IPv4
3.9.5. Vantagens do IPv6 em relação ao IPv4

3.10. O desafio da consciencialização da população para a educação precoce e contínua

3.10.1. Estratégias governamentais atuais
3.10.2. Resistência da população à aprendizagem 
3.10.3. Planos de formação a adotar pelas empresas

##IMAGE##

Uma experiência de capacitação única, fundamental e decisiva para impulsionar o seu desenvolvimento profissional" 

Curso de Especialização em Cibersegurança Corretiva e Perícia Forense

Num mundo que muda e evolui todos os dias, com tecnologias que surgem e são adotadas rapidamente sem estarem suficientemente desenvolvidas, é importante estar preparado para enfrentar muitos desafios e prever o impacto que terão na sociedade. Assim, o objetivo do Curso de Especialização em Cibersegurança Corretiva e Perícia Forense é dotar os profissionais das competências e ferramentas necessárias para levar a cabo a investigação de um incidente de cibersegurança após a sua ocorrência. Assim, o curso tem como objetivo proporcionar uma especialização completa que permita obter, analisar e apresentar num relatório todos os resultados relevantes relacionados com o incidente. Não é de surpreender que, a partir do momento em que um cenário de ataque é identificado, o profissional tenha a capacidade de adquirir provas de forma não destrutiva e de aplicar técnicas de análise de dados para relacionar e ligar as informações obtidas de várias fontes.

Proteja a sua empresa com os últimos avanços em Cibersegurança Corretiva e Perícia Forense

É comum a utilização de várias técnicas de engenharia inversa para dominar em profundidade o funcionamento de um software, protocolo de comunicação ou algoritmo. Uma das aplicações mais conhecidas é a análise de Malware, que permite compreender e conhecer o Software malicioso e desenvolver um capaz de o detetar e contrariar. Em alguns casos, a vulnerabilidade pode ser introduzida pelo compilador que gera o código de máquina, o que torna necessário lidar com as diferentes tecnologias e explicá-las de forma adequada de acordo com o público-alvo do relatório. O perito forense neste domínio deve ter uma visão alargada para detetar tanto os benefícios como os potenciais malefícios das tecnologias, bem como ser capaz de lidar com vários crimes e situações com perícia, perspicácia e serenidade. De facto, este programa procura preparar o profissional para compreender e enfrentar estes desafios, bem como para prever o seu impacto no futuro. Tudo isto é feito 100% online.