Apresentação

Se procura um Curso de especialização de qualidade que o ajude a especializar-se num dos campos com mais oportunidades profissionais, esta é a sua melhor opção"

##IMAGE##

Os avanços nas telecomunicações são constantes, sendo este uma das áreas com mais rápida evolução, pelo que é necessário contar com especialistas em informática capazes de se adaptarem a estas mudanças e de conhecerem em primeira mão as novas ferramentas e técnicas que vão surgindo neste contexto.

Dentro desta área, a segurança informática tem de ser um dos aspetos com que as empresas devem ter mais cuidado, uma vez que toda a sua informação está na internet, e o acesso descontrolado de um utilizador para realizar tarefas ilícitas pode ser um problema grave para a organização, tanto a nível financeiro como reputacional.

O Curso de especialização em Segurança Informática para Comunicações aborda toda a gama de questões envolvidas neste campo. O seu estudo tem uma clara vantagem sobre outras capacitações que se concentram em blocos específicos, o que impede o aluno de conhecer a inter-relação com outras áreas incluídas no campo multidisciplinar das telecomunicações. Para além disso, o corpo docente deste Curso de especialização fez uma seleção cuidadosa de cada um dos temas desta capacitação de forma a oferecer ao aluno a oportunidade de estudo mais completa possível e sempre atual.

Este Curso de especializaçãodestina-se a pessoas interessadas em atingir um nível de conhecimento mais elevado sobre Segurança Informática para Comunicações. O principal objetivo é a especialização dos alunos para que possam aplicar os conhecimentos adquiridos neste Curso de especialização no mundo real, num ambiente de trabalho que reproduza as condições que possam encontrar no seu futuro, de uma forma rigorosa e realista.

Para além disso, tratando-se de um Curso de especialização 100% online, o aluno não está condicionado a horários fixos nem à necessidade de se deslocar a um local físico, podendo aceder aos conteúdos em qualquer altura do dia, equilibrando o seu trabalho ou vida pessoal com a sua vida académica.

Não perca a oportunidade de frequentar este Curso de especializaçãoemSegurança Informática para Comunicações connosco. É a oportunidade perfeita para progredir na sua carreira profissional”

Este Curso de especialização em Segurança Informática para Comunicações conta com o conteúdo educativo mais completo e atualizado do mercado. As suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em segurança informática
  • O conteúdo gráfico, esquemático e eminentemente prático fornece informações científicas e práticas sobre as disciplinas que são essenciais para a prática profissional
  • Exercícios práticos onde o processo de autoavaliação pode ser levado a cabo para melhorar a aprendizagem
  • O seu foco especial nas metodologias inovadoras em segurança informática para comunicações
  • As lições teóricas, perguntas a especialistas, fóruns de discussão sobre questões controversas e atividades de reflexão individual
  • A disponibilidade de acesso aos conteúdos a partir de qualquer dispositivo fixo ou portátil com ligação à Internet

Este Curso de especialização é o melhor investimento que pode fazer de forma a atualizar os seus conhecimentos em Segurança Informática para Comunicações”

O seu corpo docente inclui profissionais da área da informática das telecomunicações que contribuem com a sua experiência profissional para este Curso de especialização, bem como especialistas reconhecidos de empresas líderes e universidades de prestígio.

Os seus conteúdos multimédia, desenvolvidos com a mais recente tecnologia educativa, permitirão ao profissional uma aprendizagem situada e contextual, ou seja, um ambiente simulado que proporcionará uma capacitação imersiva programada para praticar em situações reais.

A estrutura deste Curso de especialização centra-se na Aprendizagem Baseada em Problemas, na qual o profissional deve tentar resolver as diferentes situações de prática profissional que surgem durante a qualificação. Para tal, o profissional será auxiliado por um sistema inovador de vídeos interativos criados por especialistas reconhecidos com vasta experiência em Segurança Informática para Comunicações.

Esta capacitação conta com o melhor material didático, o que lhe permitirá realizar um estudo contextual que facilitará a sua aprendizagem"

##IMAGE##

Este Curso de especialização 100% online permitir-lhe-á combinar os seus estudos com a sua atividade profissional. É você que escolhe onde e quando quer estudar"

Programa de estudos

A estrutura do Curso de especialização foi concebida pelos melhores profissionais do setor da engenharia de telecomunicações com vasta experiência e prestígio reconhecido na profissão.

##IMAGE##

Dispomos do conteúdo educativo mais completo e atualizado do mercado. Procuramos a excelência e queremos que você também a alcance”

Módulo 1. Segurança em Sistemas e Redes de Comunicação

1.1. Uma perspetiva global sobre segurança, criptografia e criptanálises clássicas

1.1.1. Segurança informática: uma perspetiva histórica
1.1.2. Mas o que se entende exatamente por segurança?
1.1.3. História da Criptografia
1.1.4. Encriptadores de substituição
1.1.5. Estudo de caso: a máquina Enigma

1.2. Criptografia simétrica

1.2.1. Introdução e terminologia básica
1.2.2. Encriptação simétrica
1.2.3. Modos de funcionamento
1.2.4. DES
1.2.5. A nova norma AES
1.2.6. Criptografia em fluxo
1.2.7. Criptoanálise

1.3. Criptografia assimétrica

1.3.1. Origens da criptografia de chave pública
1.3.2. Conceitos básicos e funcionamento
1.3.3. O algoritmo RSA
1.3.4. Certificados digitais
1.3.5. Armazenamento e gestão de chaves

1.4. Ataques em redes

1.4.1. Ameaças e ataques de rede
1.4.2. Enumeração
1.4.3. Interceção do tráfego: sniffers
1.4.4. Ataques de negação de serviço
1.4.5. Ataques de envenenamento por ARP

1.5. Arquiteturas de segurança

1.5.1. Arquiteturas de segurança tradicional
1.5.2. Secure Socket Layer: SSL
1.5.3. Protocolo SSH
1.5.4. Redes Privadas Virtuais (VPNs)
1.5.5. Mecanismos de proteção de unidades de armazenamento externas
1.5.6. Mecanismos de proteção do hardware

1.6. Técnicas de proteção do sistema e desenvolvimento de código seguro

1.6.1. Segurança em operações
1.6.2. Recursos e controlos
1.6.3. Observação
1.6.4. Sistemas de deteção de intrusão
1.6.5. Anfitrião IDS
1.6.6. IDS de rede
1.6.7. IDS baseado na assinatura
1.6.8. Sistemas de engodo
1.6.9. Princípios básicos de segurança no desenvolvimento de códigos
1.6.10. Gestão de avarias
1.6.11. Inimigo Público Número 1: Buffer Overflow
1.6.12. Fundos criptográficos

1.7. Botnets e spam

1.7.1. Origem do problema
1.7.2. Processo de Spam
1.7.3. Envio de spam
1.7.4. Refinar listas de correio
1.7.5. Técnicas de proteção
1.7.6. Serviço antispam oferecidos por terceiros
1.7.7. Casos de estudo
1.7.8. Spam exótico

1.8. Auditoria e ataques na Web

1.8.1. Recolha de informação
1.8.2. Técnicas de ataque
1.8.3. Ferramentas

1.9. Malware e código malicioso

1.9.1. O que é o malware?
1.9.2. Tipos de malware
1.9.3. Vírus
1.9.4. Criptovírus
1.9.5. Worms
1.9.6. Adware
1.9.7. Spyware
1.9.8. Hoaxes
1.9.9. Pishing
1.9.10. Trojans
1.9.11. A economia do malware
1.9.12. Possíveis soluções

1.10. Análise forense

1.10.1. Recolha de provas
1.10.2. Análise das provas
1.10.3. Técnicas antiforenses
1.10.4. Casos de estudo prático

Módulo 2. Arquiteturas de Segurança

2.1. Princípios básicos da segurança informática

2.1.1. O que significa segurança informática?
2.1.2. Objetivos da segurança informática
2.1.3. Serviços de segurança informática
2.1.4. Consequências da falta de segurança
2.1.5. Princípio de "defesa em segurança”
2.1.6. Políticas, planos e procedimentos de segurança

2.1.6.1. Gestão de contas de utilizadores
2.1.6.2. Identificação e autenticação de utilizadores
2.1.6.3. Autorização e controlo de acesso lógico
2.1.6.4. Monitorização de servidores
2.1.6.5. Proteção de dados
2.1.6.6. Segurança nas conexões remotas

2.1.7. A importância do fator humano

2.2. Normalização e certificação em matéria de segurança informática

2.2.1. Normas de segurança

2.2.1.1. Objetivo das normas
2.2.1.2. Organismos responsáveis

2.2.2. Normas nos EUA

2.2.2.1. TCSEC
2.2.2.2. Federal Criteria
2.2.2.3. FISCAM
2.2.2.4. NIST SP 800

2.2.3. Normas europeias

2.2.3.1. ITSEC
2.2.3.2. ITSEM
2.2.3.3. Agência da União Europeia para a Cibersegurança

2.2.4. Normas internacionais
2.2.5. Processo de certificação

2.3. Ameaças à segurança informática: vulnerabilidades e malware

2.3.1. Introdução
2.3.2. Vulnerabilidades dos sistemas

2.3.2.1. Incidentes de segurança nas redes
2.3.2.2. Causas das vulnerabilidades dos sistemas informáticos
2.3.2.3. Tipos de vulnerabilidades
2.3.2.4. Responsabilidades dos fabricantes de software
2.3.2.5. Ferramentas de avaliação de vulnerabilidades

2.3.3. Ameaças à segurança informática

2.3.3.1. Classificação dos intrusos nas redes
2.3.3.2. Motivações dos atacantes
2.3.3.3. Fases de um ataque
2.3.3.4. Tipos de ataques

2.3.4. Vírus informáticos

2.3.4.1. Características gerais
2.3.4.2. Tipos de vírus
2.3.4.3. Danos causados por vírus
2.3.4.4. Como combater os vírus

2.4. Ciberterrorismo e resposta a incidentes

2.4.1. Introdução
2.4.2. A ameaça do ciberterrorismo e da ciberguerra
2.4.3. Consequências dos fracassos e dos ataques às empresas
2.4.4. A espionagem nas redes informáticas

2.5. Identificação de utilizadores e sistemas biométricos

2.5.1. Introdução à autenticação, autorização e registo de utilizadores
2.5.2. Modelo de segurança AAA
2.5.3. Controlo de acesso
2.5.4. Identificação de utilizadores
2.5.5. Verificação de palavras-passe
2.5.6. Autenticação com certificados digitais
2.5.7. Identificação remota de utilizadores
2.5.8. Início de sessão único
2.5.9. Gestores de palavras-passe
2.5.10. Sistemas biométricos

2.5.10.1. Características gerais
2.5.10.2. Tipos de sistemas biométricos
2.5.10.3. Implementação dos sistemas

2.6. Fundamentos da criptografia e protocolos criptográficos

2.6.1. Introdução à criptografia

2.6.1.1. Criptografia, criptoanálise e criptologia
2.6.1.2. Funcionamento de um sistema criptográfico
2.6.1.3. História dos sistemas criptográficos

2.6.2. Criptoanálise
2.6.3. Classificação dos sistemas criptográficos
2.6.4. Sistemas criptográficos simétricos e assimétricos
2.6.5. Autenticação com sistemas criptográficos
2.6.6. Assinatura eletrónica

2.6.6.1. O que é uma assinatura eletrónica?
2.6.6.2. Características da assinatura eletrónica
2.6.6.3. Autoridades de certificação
2.6.6.4. Certificados digitais
2.6.6.5. Sistemas fiáveis baseados em terceiros
2.6.6.6. Utilização de assinaturas eletrónicas
2.6.6.7. Identificação eletrónica
2.6.6.8. Fatura eletrónica

2.7. Ferramentas para a segurança na internet

2.7.1. O problema da segurança na conexão à Internet
2.7.2. A segurança na rede externa
2.7.3. O papel dos servidores Proxy
2.7.4. O papel das firewalls
2.7.5. Servidores de autenticação para conexões remotas
2.7.6. A análise dos registos de atividade
2.7.7. Sistemas de deteção de intrusão
2.7.8. Os chamarizes

2.8. Segurança de redes privadas virtuais e sem fios

2.8.1. Segurança de redes privadas virtuais

2.8.1.1 O papel das VPNs
2.8.1.2 Protocolos VPN

2.8.2. Segurança tradicional em redes sem fios
2.8.3. Possíveis ataques em redes sem fios
2.8.4. O protocolo WEP
2.8.5. Normas para a segurança das redes sem fios
2.8.6. Recomendações para reforçar a segurança

2.9. Segurança na utilização dos serviços Internet

2.9.1. Navegação segura na Web

2.9.1.1. O serviço www
2.9.1.2. Problemas de segurança na web
2.9.1.3. Recomendações de segurança
2.9.1.4. Proteção da privacidade na internet

2.9.2. Segurança no correio eletrónico

2.9.2.1. Características do correio eletrónico
2.9.2.2. Problemas de segurança do correio eletrónico
2.9.2.3. Recomendações de segurança do correio eletrónico
2.9.2.4. Serviços avançados de correio eletrónico
2.9.2.5. Utilização do correio eletrónico pelos empregados

2.9.3. O SPAM
2.9.4. O phishing

2.10. Controlo de conteúdos

2.10.1. A distribuição de conteúdos através da internet
2.10.2. Medidas legais para combater os conteúdos ilegais
2.10.3. Filtragem, catalogação e bloqueio de conteúdos
2.10.4. Danos à imagem e à reputação

Módulo 3. Auditoria de sistemas de informação

3.1. Auditoria de sistemas de informação. Regras de boas práticas

3.1.1. Introdução
3.1.2. Auditoria e COBIT
3.1.3. Auditorias dos sistemas de gestão nas TIC
3.1.4. Certificações

3.2. Conceitos e metodologias da auditoria de sistemas

3.2.1. Introdução
3.2.2. Metodologias de avaliação de sistemas: quantitativas e qualitativas
3.2.3. Metodologias da auditoria informática
3.2.4. O plano de auditoria

3.3. Contrato de auditoria

3.3.1. Natureza jurídica do contrato
3.3.2. Partes de um contrato de auditoria
3.3.3. Objeto do contrato de auditoria
3.3.4. O relatório de auditoria

3.4. Elementos organizacionais das auditorias

3.4.1. Introdução
3.4.2. Missão do departamento de auditoria
3.4.3. Planeamento das auditorias
3.4.4. Metodologia da auditoria de SI

3.5. Quadro jurídico das auditorias

3.5.1. A proteção de dados pessoais de carácter pessoal
3.5.2. Proteção jurídica do software
3.5.3. Crimes tecnológicos
3.5.4. Contratação, assinatura e identificação eletrónica

3.6. Auditoria da subcontratação e dos quadros de referência

3.6.1. Introdução
3.6.2. Conceitos básicos da subcontratação
3.6.3. Auditoria da subcontratação nas TI
3.6.4. Quadros de referência: CMMI, ISO27001, ITIL

3.7. Auditoria de segurança

3.7.1. Introdução
3.7.2. Segurança física e lógica
3.7.3. Segurança do ambiente
3.7.4. Planeamento e execução da auditoria de segurança física

3.8. Gestão de redes e internet

3.8.1. Introdução
3.8.2. Vulnerabilidades nas redes
3.8.3. Princípios e direitos na Internet
3.8.4. Controlo e tratamento dos dados

3.9. Auditoria de aplicações e sistemas informáticos

3.9.1. Introdução
3.9.2. Modelos de referência
3.9.3. Avaliação da qualidade das aplicações
3.9.4. Auditoria da organização e da gestão da área do desenvolvimento e manutenção

3.10. Auditoria de dados pessoais

3.10.1. Introdução
3.10.2. Leis e regulamentos de proteção de dados
3.10.3. Desenvolvimento da auditoria
3.10.4. Infrações e sanções

##IMAGE##

Esta capacitação permitir-lhe-á progredir na sua carreira de forma cómoda”

Curso de especialização em segurança informática para comunicações

Atualmente, a segurança informática é um dos temas mais importantes e procurados no mundo da tecnologia. A informação e os dados privados de empresas e particulares estão em jogo na Internet e são cada vez mais os ataques informáticos. Por este motivo, é fundamental contar com especialistas que conheçam os métodos e as ferramentas necessárias para proteger a informação e as comunicações. O Curso de especialização em Segurança Informática das Comunicações é um programa de formação de alta qualidade que fornece aos alunos os conhecimentos necessários para garantir a segurança na Internet. O curso tem um programa completo e atualizado, concebido por especialistas na matéria, que abrange desde os conceitos mais básicos até às técnicas e ferramentas mais avançadas. O objetivo deste programa é permitir aos estudantes conceber, implementar e gerir soluções de segurança informática para as comunicações. Os estudantes irão adquirir competências em temas como a gestão da segurança, a deteção de vulnerabilidades, a análise de riscos e a resposta a incidentes. Aprenderão também a utilizar ferramentas e técnicas de ponta para garantir a segurança das comunicações.


Especialize-se em Cibersegurança

Esta Especialização em Segurança Informática das Comunicações é uma formação online e flexível, que permite aos estudantes estudar a partir de qualquer lugar e em qualquer altura. O programa foi concebido para que os estudantes possam progredir ao seu próprio ritmo e ter o apoio e a tutoria de especialistas na matéria. Em suma, o Curso de especialização em Segurança Informática das Comunicações é uma formação completa e de qualidade que proporciona aos estudantes as competências e os conhecimentos necessários para se tornarem peritos em segurança informática e protegerem a informação e as comunicações na Internet.