Qualificação universitária
A maior faculdade de Informática do mundo”
Apresentação
Este programa irá prepará-lo intensivamente para se especializar na gestão da cibersegurança, o perfil profissional mais procurado atualmente no campo da informática”
Nos últimos anos, o processo de digitalização acelerou, impulsionado pelos avanços contínuos na informática. Assim, não só a tecnologia tem beneficiado de grandes melhorias, como também as próprias ferramentas digitais com as quais muitas tarefas são hoje realizadas. Por exemplo, estes progressos tornaram possível a realização de muitas transações bancárias a partir de uma aplicação móvel. Houve também desenvolvimentos no setor da saúde, nos sistemas de marcação de consultas e no acesso aos registos médicos. Além disso, graças a estas tecnologias, é possível consultar faturas ou solicitar serviços a empresas em áreas como a telefonia.
Mas estes avanços levaram também a um aumento das vulnerabilidades informáticas. Assim, embora as opções para a realização de várias atividades e tarefas tenham aumentado, os ataques à segurança de dispositivos, aplicações e websites aumentaram proporcionalmente. Por esta razão, cada vez mais companhias procuram profissionais especializados em cibersegurança capazes de lhes proporcionar proteção adequada contra todos os tipos de ataques informáticos.
Assim, o perfil do Diretor de Cibersegurança é um dos mais procurados pelas empresas que operam na Internet ou que têm serviços no ambiente digital. E para responder a esta exigência, a TECH concebeu este Master em Gestão Avançada de Cibersegurança, que fornecerá ao informático todas as ferramentas necessárias para levar a cabo esta função de forma eficaz e tendo em conta os últimos desenvolvimentos em matéria de proteção e vulnerabilidades neste campo tecnológico.
Neste programa poderá estudar em profundidade aspetos como a segurança no desenvolvimento e conceção de sistemas, e as melhores técnicas criptográficas e a segurança em ambientes Cloud Computing. Fá-lo-á através de uma metodologia 100% online com a qual poderá combinar o seu trabalho profissional com os seus estudos, sem horários rígidos ou viagens desconfortáveis a um centro académico. Além disso, com numerosos recursos didáticos multimédia, ministrados pelo pessoal docente mais prestigiado e especializado da cibersegurança.
Conheça em primeira mão as melhores técnicas de segurança aplicadas a ambientes de Cloud Computing ou tecnologia Blockchain”
Este Master em Gestão Avançada de Cibersegurança conta com o conteúdo educacional mais completo e atualizado do mercado. As suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em informática e cibersegurança
- Os conteúdos gráficos, esquemáticos e eminentemente práticos com que está concebido fornece informações científicas e práticas sobre as disciplinas que são essenciais para a prática profissional
- Exercícios práticos onde o processo de autoavaliação pode ser levado a cabo a fim de melhorar a aprendizagem
- A sua ênfase especial em metodologias inovadoras
- Palestras teóricas, perguntas ao especialista, fóruns de discussão sobre questões controversas e atividades de reflexão individual.
- A disponibilidade de acesso ao conteúdo a partir de qualquer dispositivo fixo ou portátil com ligação à internet
Irá beneficiar de inúmeros conteúdos multimédia para acelerar o seu processo de aprendizagem, enquanto recebe o apoio de um corpo docente de grande prestígio no domínio da cibersegurança”
O corpo docente do curso inclui profissionais do setor que trazem a sua experiência profissional para este curso, para além de especialistas reconhecidos de sociedades de referência e universidades de prestígio.
Graças ao seu conteúdo multimédia, desenvolvido com a mais recente tecnologia educacional, o profissional terá acesso a uma aprendizagem situada e contextual, ou seja, um ambiente de simulação que proporcionará um programa imersivo programado para se formar em situações reais.
A conceção deste programa baseia-se na Aprendizagem Baseada nos Problemas, através da qual o instrutor deve tentar resolver as diferentes situações da atividade profissional que surgem ao longo do curso académico. Para tal, contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas reconhecidos.
A Metodologia online da TECH permitir-lhe-á escolher a hora e o local para estudar, sem perturbar o seu trabalho profissional"
Poderá tornar-se o Diretor de Segurança Cibernética das melhores empresas da sua área"
Objectivos
O rápido desenvolvimento das tecnologias informáticas trouxe grandes avanços, prestando muitos serviços à população em geral. Contudo, o número de vulnerabilidades e ciberataques também aumentou, razão pela qual o principal objetivo deste Master é transformar o informático num verdadeiro especialista na gestão da cibersegurança, garantindo um enorme e imediato progresso profissional. As suas novas competências dar-lhe-ão a oportunidade de ter acesso a grandes empresas digitalmente ativas em vários setores.
O objetivo deste programa é fazer de si um profissional preparado para dirigir o departamento de cibersegurança de uma grande empresa”
Objetivos gerais
- Gerar conhecimentos especializados sobre um sistema de informação, tipos e aspetos de segurança a ter em conta
- Identificar as vulnerabilidades de um sistema de informação
- Desenvolver a regulamentação legal e a tipificação do delito no ataque a um sistema de informação
- Avaliar os diferentes modelos de arquitetura de segurança para estabelecer o modelo mais apropriado para a organização
- Identificar os quadros regulamentares aplicáveis e as bases reguladoras dos mesmos
- Analisar a estrutura organizacional e funcional de uma área de segurança da informação (o departamento do CISO)
- Analisar e desenvolver o conceito de risco, incerteza dentro do ambiente em que vivemos
- Examinar o Modelo de Gestão de Riscos com base na norma ISO 31.000
- Examinar a ciência da criptologia e a relação com os seus ramos: criptografia, criptoanálise, esteganografia e esteganoanálise
- Analisar os tipos de criptografia de acordo com o tipo de algoritmo e de acordo com a sua utilização
- Examinar os certificados digitais
- Examinar a Infraestrutura de Chave Pública (PKI)
- Desenvolver o conceito de gestão de identidades
- Identificar os métodos de autenticação
- Gerar conhecimento especializado sobre o ecossistema de segurança Informática
- Avaliar o conhecimento em termos de cibersegurança
- Identificar os âmbitos de segurança em Cloud
- Analisar os serviços e ferramentas em cada um dos domínios da segurança
- Desenvolver as especificações de segurança de cada tecnologia LPWAN
- Analisar de forma comparativa a segurança das tecnologias LPWAN
Objetivos específicos
Módulo 1. Segurança no desenho e desenvolvimento de sistemas
- Avaliar a segurança de um sistema de informação em todos os seus componentes e camadas
- Identificar os tipos de ameaças à segurança atuais e as suas tendências
- Estabelecer orientações de segurança definindo políticas e planos de segurança e contingência
- Analisar estratégias e ferramentas para garantir a integridade e segurança dos sistemas de informação
- Aplicar as técnicas e ferramentas específicas para cada tipo de ataque ou vulnerabilidade de segurança
- Proteger a informação sensível armazenada no sistema de informação
- Dispor do enquadramento legal e tipificação do crime, completando a visão com a tipificação do infrator e da sua vítima
Módulo 2. Arquiteturas e modelos de segurança da informação
- Alinhar o Plano Diretor de Segurança com os objetivos estratégicos da organização
- Estabelecer um quadro contínuo de gestão de riscos como parte integrante do Plano Diretor de Segurança
- Determinar os indicadores apropriados para monitorizar a implementação do SGSI
- Estabelecer uma estratégia de segurança baseada em políticas
- Analisar os objetivos e procedimentos associados ao plano de sensibilização dos empregados, fornecedores e sócios
- Identificar, dentro do quadro regulamentar, os regulamentos, certificações e leis aplicáveis a cada organização
- Desenvolver os elementos fundamentais exigidos pela norma ISO 27001:2013
- Implementar um modelo de gestão da privacidade em conformidade com o regulamento europeu GDPR/RGPD
Módulo 3. Gestão da Segurança IT
- Identificar as diferentes estruturas que pode ter uma área de segurança da informação
- Desenvolver um modelo de segurança baseado em três linhas de defesa
- Apresentar os diferentes comités periódicos e extraordinários em que está envolvida a área de cibersegurança
- Identificar as ferramentas tecnológicas que apoiam as principais funções da equipa de operações de segurança (SOC)
- Avaliar as medidas de controlo da vulnerabilidade adequadas a cada cenário
- Desenvolver o quadro de operações de segurança com base em NIST CSF
- Especificar o âmbito dos diferentes tipos de auditorias (Red Team, Pentesting,
- Bug Bounty, etc.)
- Propor as atividades a serem realizadas após um incidente de segurança
- Configurar um centro de comando de segurança da informação que englobe todos os atores relevantes (autoridades, clientes, fornecedores, etc.)
Módulo 4. Análise de riscos e ambiente de segurança IT
- Examinar, com uma visão holística, o ambiente em que nos movemos
- Identificar os principais riscos e oportunidades que podem afetar a realização dos nossos objetivos
- Analisar os riscos com base nas melhores práticas à nossa disposição
- Avaliar o impacto potencial de tais riscos e oportunidades
- Desenvolver técnicas que permitam lidar com os riscos e oportunidades de uma forma que maximizemos uma contribuição de valor
- Examinar em profundidade as diferentes técnicas de transferência de riscos, assim como de valor
- Gerar valor a partir da conceção de modelos próprios para a gestão ágil de riscos
- Examinar os resultados para propor melhorias contínuas na gestão de projetos e processos com base em modelos de gestão orientados para o risco o Risk-Driven
- Inovar e transformar dados gerais em informação relevante para a tomada de decisões com base no risco
Módulo 5. Criptografia em IT
- Compilar as operações fundamentais (XOR, números grandes, substituição e transposição) e os vários componentes (funções One-Way, Hash, geradores de números aleatórios)
- Analisar as técnicas criptográficas
- Desenvolver os diferentes algoritmos criptográficos
- Demonstrar a utilização de assinaturas digitais e a sua aplicação nos certificados digitais
- Avaliar os sistemas de gestão de chaves e a importância da longitude das chaves criptográficas
- Examinar algoritmos de derivação de chaves
- Analisar o ciclo de vida das chaves
- Avaliação dos modos de cifragem de blocos e cifragem de fluxo
- Determinar os geradores de números pseudoaleatórios
- Desenvolver casos reais de aplicações criptográficas, tais como Kerberos, PGP ou cartões inteligentes
- Examinar associações e organismos relacionados, tais como ISO, NIST ou NCSC
- Determinar os desafios na criptografia da computação quântica
Módulo 6. Gestão de identidade e acessos em segurança IT
- Desenvolver o conceito de identidade digital
- Avaliar o controlo de acesso físico à informação
- A lógica da autenticação biométrica e da autenticação MFA
- Avaliar ataques relacionados com a confidencialidade da informação
- Analisar a federação de identidades
- Estabelecer o controlo de acesso à rede
Módulo 7. Segurança em comunicações e operação software
- Desenvolver conhecimento especializado em matéria de segurança física e lógica
- Demonstrar o conhecimento em comunicações e redes
- Identificar os principais ataques maliciosos
- Estabelecer um quadro de desenvolvimento seguro
- Demonstrar conhecer os principais regulamentos dos sistemas de gestão da segurança da informação
- Fundamentar o funcionamento de um centro de operações de cibersegurança
- Demonstrar a importância das práticas de cibersegurança para as catástrofes organizacionais
Módulo 8. Segurança em ambientes Cloud
- Identificar riscos de uma implantação de infraestrutura em cloud pública
- Definir os requisitos de segurança
- Desenvolver um plano de segurança para a implantação em Cloud
- Identificar os serviços cloud a implementar para a execução de um plano de segurança
- Determinar as disposições operacionais necessárias para os mecanismos de prevenção
- Estabelecer as diretrizes para um sistema de Logging e monitorização
- Propor ações de resposta a incidentes
Módulo 9. Segurança em comunicações de dispositivos IoT
- Apresentar a arquitetura simplificada do IoT
- Fundamentar as diferenças entre tecnologias de conetividade generalistas e tecnologias de conectividade para a IoT
- Estabelecendo o conceito do triângulo de ferro da conectividade da IoT
- Analisar as especificações de segurança da tecnologia LoRaWAN, da tecnologia NB-IoT e da tecnologia WiSUN
- Fundamentar a eleição da tecnologia IoT adequada para cada projeto
Módulo 10. Plano de continuidade do negócio associado à segurança
- Apresentar os elementos-chave de cada fase e analisar as caraterísticas do Plano de Continuidade de Negócio (PCN)
- Fundamentar a necessidade de um Plano de Continuidade para o Negócio
- Determinar os mapas de sucesso e de risco para cada fase do Plano de Continuidade do Negócio
- Especificar como é estabelecido um Plano de Ação para a implementação
- Avaliar a integridade de um Plano de Continuidade de Negócios (PCN)
- Desenvolver um plano para a implementação bem sucedida de um Plano de Continuidade para o Negócio
Os seus objetivos profissionais estarão agora ao seu alcance graças a este Master, que possui o conhecimento mais avançado em cibersegurança”
Mestrado Próprio em Gestão Avançada de Cibersegurança
.
Nos últimos anos, o desenvolvimento tecnológico permitiu a criação de ferramentas digitais para executar uma grande variedade de tarefas. Por exemplo, as transações bancárias e as consultas de faturas podem ser processadas através de aplicações móveis. Contudo, estes avanços também criaram vulnerabilidades informáticas que levaram a um aumento dos ataques à segurança de dispositivos, aplicações e websites. Para combater esta ameaça, as empresas requerem gestores de segurança altamente qualificados na matéria. Para responder a esta exigência, a TECH criou o Mestrado Próprio em Gestão Avançada de Cibersegurança, que fornece aos estudantes os conhecimentos necessários para desempenharem este trabalho de forma eficaz.
Impulsione a sua carreira profissional na área da Cibersegurança
O Mestrado em Gestão Avançada de Segurança Cibernética posicionou-se como uma excelente ferramenta para o ajudar a aprender sobre técnicas de análise de risco no ambiente digital, protocolos de gestão de identidade e acesso em segurança informática e estratégias para assegurar a protecção de dados na nuvem. Desta forma, irá contribuir diretamente para o seu desenvolvimento profissional. Além disso, fá-lo-á seguindo uma metodologia 100% online que lhe permitirá estudar sem depender de horários fechados desconfortáveis.