Apresentação

Adquirir a capacidade de dar as chaves de um incidente de cibersegurança com os conhecimentos mais atualizados em matéria de perícia forense nesta matéria" 

##IMAGE##

No ambiente informático existem diferentes motivações que levam à aplicação de diferentes técnicas de engenharia inversa para compreender e saber o suficiente sobre um software, um protocolo de comunicação ou um algoritmo.

Uma das aplicações mais conhecidas da engenharia inversa é a análise de malware que, através de diferentes técnicas como o sandboxing, permite compreender e aprender sobre o software malicioso em estudo e, com isso, o desenvolvimento de software capaz de o detetar e neutralizar, como no caso do software antivírus que funciona por assinaturas. 

Por vezes, a vulnerabilidade não está no código-fonte, mas é introduzida pelo compilador que gera o código de máquina. O conhecimento da engenharia inversa e, por conseguinte, da forma como obtemos o código de máquina permitir-nos-á detetar essas vulnerabilidades. 

É necessário conhecer os diferentes cenários, compreender as diferentes tecnologias e ser capaz de as explicar em diferentes línguas, consoante o público-alvo do relatório específico. O número de crimes diferentes com que um perito forense terá de lidar significa que ele ou ela precisa de perícia, perspicácia e serenidade para levar a cabo esta tarefa extremamente importante, uma vez que o veredicto de um julgamento pode depender do seu correto desempenho. 

Os profissionais deste setor precisam de ter uma visão ampla e periférica para detetar não só os benefícios destas tecnologias, mas também as suas possíveis desvantagens. Este Curso de especialização prepara para compreender o que está para vir, como pode afetar as profissões atuais, como são exercidas e o que pode acontecer num futuro por vezes incerto.

Compreenda os fundamentos e o modus operandi do malware como base para a criação de vias de atuação altamente eficazes"   

Este Curso de especialização em Cibersegurança Corretiva e Perícia Forens conta com o conteúdo educativo mais completo e atualizado do mercado. As suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas 
  • Os conteúdos gráficos, esquemáticos e eminentemente práticos fornecem informações científicas e práticas sobre as disciplinas essenciais para a prática profissional  
  • Os exercícios práticos em que o processo de autoavaliação pode ser utilizado para melhorar a aprendizagem  
  • A sua ênfase especial nas metodologias inovadoras  
  • As lições teóricas, perguntas a especialistas, fóruns de discussão sobre questões controversas e atividades de reflexão individual  
  • A disponibilidade de acesso aos conteúdos a partir de qualquer dispositivo fixo ou portátil com ligação à Internet 

Com uma abordagem totalmente centrada na prática, este Curso de especialização irá aumentar as suas competências ao nível de um especialista"

O corpo docente do Curso de especialização inclui profissionais do setor que trazem a sua experiência profissional para esta capacitação, para além de especialistas reconhecidos de sociedades de referência e universidades de prestígio.  

Os seus conteúdos multimédia, desenvolvidos com a mais recente tecnologia educativa, permitirão ao profissional uma aprendizagem situada e contextual, ou seja, um ambiente simulado que proporcionará uma capacitação imersiva programada para praticar em situações reais.  

A estrutura deste Curso de especialização centra-se na Aprendizagem Baseada em Problemas, na qual o profissional deve tentar resolver as diferentes situações de prática profissional que surgem durante a capacitação. Para tal, contará com a ajuda de um sistema inovador de vídeos interativos criados por especialistas reconhecidos. 

Uma aprendizagem que lhe permitirá trabalhar como perito forense em cibersegurança na área jurídica"

##IMAGE##

Um processo de alta capacitação criado para ser acessível e flexível, com a mais interessante metodologia de ensino online"

Programa de estudos

Este Curso de especializaçãoé uma análise completa de todos e cada um das áreas de conhecimento que o profissional envolvido em cibersegurança deve conhecer no domínio da cibersegurança corretiva e da perícia forense. Para o efeito, foi estruturado tendo em vista a aquisição eficaz de conhecimentos sumativos, o que permitirá a consolidação da aprendizagem, dotando os alunos da capacidade de intervir o mais rapidamente possível. Um Curso de especialização de alta intensidade e qualidade criado para capacitar os melhores do setor. 

##IMAGE##

Todos os conceitos da Cibersegurança Corretiva e Perícia Forense desenvolvidos de forma estruturada numa abordagem de estudo centrada na eficiência"  

Módulo 1. Engenharia Inversa

1.1. Compiladores 

1.1.1. Tipos de códigos 
1.1.2. Fases de um compilador 
1.1.3. Tabela de símbolos 
1.1.4. Gestor de erros 
1.1.5. Compilador GCC 

1.2. Tipos de análise em compiladores 

1.2.1. Análise lexical 

1.2.1.1. Terminologia 
1.2.1.2. Componentes léxicos 
1.2.1.3. Analisador léxico LEX 

1.2.2. Análise sintática 

1.2.2.1. Gramáticas livres de contexto 
1.2.2.2. Tipos de análise sintática 

1.2.2.2.1. Análise descendente 
1.2.2.2.2. Análise ascendente 

1.2.2.3. Árvores sintáticas e derivações 
1.2.2.4. Tipos de analisadores sintáticos 

1.2.2.4.1. Analisadores LR (Left To Right) 
1.2.2.4.2. Analisadores LALR 

1.2.3. Análise semântica 

1.2.3.1. Gramáticas de atributos 
1.2.3.2. S-atribuídas 
1.2.3.3. L-atribuídas 

1.3. Estruturas de dados de montagem 

1.3.1. Variáveis 
1.3.2. Matrizes 
1.3.3. Indicadores 
1.3.4. Estruturas 
1.3.5. Objetos 

1.4. Estruturas de código de montagem 

1.4.1. Estruturas de seleção 

1.4.1.1. If, else if, Else 
1.4.1.2. Switch 

1.4.2. Estruturas de iteração 

1.4.2.1. For 
1.4.2.2. While 
1.4.2.3. Utilização do break 

1.4.3. Funções 

1.5. Arquitetura hardware x86 

1.5.1. Arquitetura de processadores x86 
1.5.2. Estruturas de dados em x86 
1.5.3. Estruturas de código em x86 

1.6. Arquitetura hardware ARM 

1.6.1. Arquitetura de processadores ARM 
1.6.2. Estruturas de dados em ARM 
1.6.3. Estruturas de código em ARM 

1.7. Análise de código estático 

1.7.1. Desmontadores 
1.7.2. IDA 
1.7.3. Reconstrutores de código 

1.8. Análise de código dinâmico 

1.8.1. Análise comportamental 

1.8.1.1. Comunicações 
1.8.1.2. Monitorização 

1.8.2. Depuradores de código em Linux 
1.8.3. Depuradores de código em Windows 

1.9. Sandbox 

1.9.1. Arquitetura de uma Sandbox 
1.9.2. Evasão de uma Sandbox 
1.9.3. Técnicas de deteção 
1.9.4. Técnicas de evasão 
1.9.5. Contramedidas 
1.9.6. Sandbox em Linux 
1.9.7. Sandbox em Windows 
1.9.8. Sandbox em MacOS 
1.9.9. Sandbox em Android 

1.10. Análise de malwares 

1.10.1. Métodos de análise de malware 
1.10.2. Técnicas de ofuscação de malware 

1.10.2.1. Ofuscação de executáveis 
1.10.2.2. Restrição de ambientes de execução 

1.10.3. Ferramentas de análise de malware 

Módulo 2. Análise forense

2.1. Aquisição de dados e duplicação 

2.1.1. Aquisição de dados voláteis 

2.1.1.1. Informação do sistema 
2.1.1.2. Informação da rede 
2.1.1.3. Ordem de volatilidade 

2.1.2. Aquisição de dados estáticos 

2.1.2.1. Criação de uma imagem duplicada 
2.1.2.2. Preparação de um documento para a cadeia de custódia 

2.1.3. Métodos de validação dos dados adquiridos 

2.1.3.1. Métodos para Linux 
2.1.3.2. Métodos para Windows 

2.2. Avaliação e derrota de técnicas antiforenses 

2.2.1. Objetivos das técnicas antiforenses 
2.2.2. Eliminação de dados 

2.2.2.1. Eliminação de dados e ficheiros 
2.2.2.2. Recuperação de ficheiros 
2.2.2.3. Recuperação de partições eliminadas 

2.2.3. Proteção por palavra-passe 
2.2.4. Esteganografia 
2.2.5. Limpeza segura de dispositivos 
2.2.6. Encriptação 

2.3. Análise forense do sistema operativo 

2.3.1. Análise forense de Windows 
2.3.2. Análise forense de Linux 
2.3.3. Análise forense de Mac 

2.4. Análise forense da rede 

2.4.1. Análise dos registos 
2.4.2. Correlação de dados 
2.4.3. Investigação da rede 
2.4.4. Passos a seguir na análise forense da rede 

2.5. Análise forense web 

2.5.1. Investigação dos ataques Web 
2.5.2. Deteção de ataques 
2.5.3. Localização de endereços IP 

2.6. Análise forense de bases de dados 

2.6.1. Análise forense em MSSQL 
2.6.2. Análise forense em MySQL 
2.6.3. Análise forense em PostgreSQL 
2.6.4. Análise forense em MongoDB 

2.7. Análise forense na Cloud 

2.7.1. Tipos de crimes na Cloud 

2.7.1.1. Cloud como sujeito 
2.7.1.2. Cloud como objeto 
2.7.1.3. Cloud como ferramenta 

2.7.2. Desafios da análise forense na Cloud 
2.7.3. Investigação dos serviços de armazenamento na Cloud 
2.7.4. Ferramentas de análise forense na Cloud

2.8. Investigação de crimes por correio eletrónico 

2.8.1. Sistemas de correio eletrónico 

2.8.1.1. Clientes de correio eletrónico 
2.8.1.2. Servidor de correio eletrónico 
2.8.1.3. Servidor SMTP 
2.8.1.4. Servidor POP3 
2.8.1.5. Servidor IMAP4 

2.8.2. Crimes de correio eletrónico 
2.8.3. Mensagem de correio eletrónico 

2.8.3.1. Cabeçalhos padrão 
2.8.3.2. Cabeçalhos estendidos 

2.8.4. Etapas da investigação destes crimes 
2.8.5. Ferramentas forenses para correio eletrónico 

2.9. Análise forense de dispositivos móveis 

2.9.1. Redes celulares 

2.9.1.1. Tipos de Redes 
2.9.1.2. Conteúdo do CR 

2.9.2. Subscriber Identity Module (SIM) 
2.9.3. Aquisição lógica 
2.9.4. Aquisição física 
2.9.5. Aquisição do sistema de ficheiros 

2.10. Redação e apresentação de relatórios forenses 

2.10.1. Aspetos importantes de um relatório forense 
2.10.2. Classificação e tipos de relatórios 
2.10.3. Guia para a redação de um relatório 
2.10.4. Apresentação do relatório 

2.10.4.1. Preparação prévia para testemunhar 
2.10.4.2. Deposição 
2.10.4.3. Lidar com os meios 

Módulo 3. Desafios atuais e futuros da segurança informática

3.1. Tecnologia blockchain 

3.1.1. Âmbitos de aplicação 
3.1.2. Garantia de confidencialidade 
3.1.3. Garantia de não repúdio 

3.2. Moeda digital 

3.2.1. Bitcoins 
3.2.2. Criptomoedas 
3.2.3. Mineração de criptomoedas 
3.2.4. Esquemas de pirâmide 
3.2.5. Outros potenciais crimes e problemas 

3.3. Deepfake 

3.3.1. Impacto nos meios de comunicação 
3.3.2. Perigos para a sociedade 
3.3.3. Mecanismos de deteção 

3.4. O futuro da inteligência artificial 

3.4.1. Inteligência artificial e computação cognitiva 
3.4.2. Utilizações para simplificar o serviço ao cliente 

3.5. Privacidade digital 

3.5.1. Direitos dos dados na internet 
3.5.2. Utilização dos dados na internet 
3.5.3. Gestão da privacidade e da identidade digital 

3.6. Ciberconflitos, cibercriminosos e ciberataques 

3.6.1. O impacto da cibersegurança nos conflitos internacionais 
3.6.2. Consequências dos ciberataques para a população em geral 
3.6.3. Tipos de cibercriminosos. Medidas de proteção 

3.7. Teletrabalho 

3.7.1. Revolução do teletrabalho durante e após a COVID-19 
3.7.2. Obstáculos de acesso 
3.7.3. Variação da superfície de ataque 
3.7.4. Necessidades dos colaboradores 

3.8. Tecnologias wireless emergentes 

3.8.1. WPA3 
3.8.2. 5G 
3.8.3. Ondas milimétricas 
3.8.4. Tendência do “Get Smart” em vez de “Get more” 

3.9. Endereçamento futuro em redes 

3.9.1. Problemas atuais com o endereçamento IP 
3.9.2. IPv6 
3.9.3. IPv4+ 
3.9.4. Vantagens do IPv4+ em relação ao IPv4 
3.9.5. Vantagens do IPv6 em relação ao IPv4 

3.10. O desafio da sensibilização para a educação precoce e contínua da população 

3.10.1. Estratégias governamentais atuais 
3.10.2. Resistência da população à aprendizagem 
3.10.3. Planos de formação a serem adotados pelas empresas  

##IMAGE##

Um Curso de especializaçãode alto impacto para as suas competências que lhe permitirá intervir eficazmente na Cibersegurança Corretiva e Perícia Forense com recursos de ponta" 

.