Qualificação universitária
A maior faculdade de Informática do mundo”
Apresentação
À medida que a tecnologia e a conectividade avançam, o mesmo acontece com o número e forma de potenciais ameaças. É por isso que é crucial que os futuros Chief Information Security Officer atualizem os seus conhecimentos para oferecer soluções mais adaptadas às idiossincrasias da empresa"
Não é segredo que nos encontramos em plena era da informação e comunicação, uma vez que estamos todos ligados tanto em casa como em ambientes empresariais. Assim, temos acesso a uma infinidade de informações com um simples clique, com uma simples pesquisa em qualquer um dos motores à nossa disposição, seja a partir de um smartphone, de um computador pessoal ou de trabalho. Neste contexto, "tempo é dinheiro", mas a informação também o é.
À medida que a tecnologia avança para o cidadão e trabalhador comum, o mesmo acontece com as ameaças e técnicas de ataque. Quanto mais novas funcionalidades existirem e quanto mais comunicarmos, mais aumenta a superfície de ataque. Por outras palavras, as possibilidades e vias que os cibercriminosos têm para atingir os seus objetivos crescem.
Perante este contexto preocupante, a TECH lança este Master em Gestão de Cibersegurança (CISO, Chief Information Security Officer), que foi desenvolvido por uma equipa com diferentes perfis profissionais especializados em diferentes setores, que combinam a experiência profissional internacional no setor privado em I&D&I e uma vasta experiência de ensino. Por conseguinte, não só estão atualizados em relação a todas as tecnologias, como também têm uma perspetiva das necessidades futuras do setor e apresentam-nas de forma didática.
O Master engloba as diferentes disciplinas nucleares na área da cibersegurança, cuidadosamente selecionadas para cobrir com rigor um amplo espectro de tecnologias aplicáveis em diferentes áreas de trabalho. Mas também tratará de outro ramo de matérias que normalmente escasseiam no catálogo académico de outras instituições e que alimentarão profundamente o currículo do profissional. Desta forma, e graças aos conhecimentos transversais oferecidos pela TECH com este Mestrado Próprio, o aluno adquirirá as competências para trabalhar como gestor na área da cibersegurança (Chief Information Security Officer), aumentando assim as suas perspetivas de crescimento pessoal e profissional.
Prepare-se para exercer, como Chief Information Security Officer, um perfil-chave na empresa devido ao seu papel de protetor da segurança informática"
Este Master em Gestão de Cibersegurança (CISO, Chief Information Security Officer) conta com o conteúdo educativo completo e atualizado do mercado. As suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em cibersegurança
- Os conteúdos gráficos, esquemáticos e essencialmente práticos fornecem informações científicas e práticas sobre as disciplinas essenciais para a atividade profissional
- Os exercícios práticos em que o processo de autoavaliação pode ser utilizado para melhorar a aprendizagem
- A sua ênfase especial nas metodologias inovadoras
- As lições teóricas, perguntas a especialistas, fóruns de discussão sobre questões controversas e atividades de reflexão individual
- A disponibilidade de acesso aos conteúdos a partir de qualquer dispositivo fixo ou portátil com ligação à Internet
Destaque-se num setor em crescimento e torne-se num especialista em cibersegurança com este Mestrado Próprio da TECH. É o mais completo do mercado"
O corpo docente do Mestrado Próprio inclui profissionais do setor que trazem a sua experiência profissional para esta capacitação, para além de especialistas reconhecidos de sociedades de referência e universidades de prestígio.
Os seus conteúdos multimédia, desenvolvidos com a mais recente tecnologia educativa, permitirão ao profissional uma aprendizagem situada e contextual, ou seja, um ambiente simulado que proporcionará uma capacitação imersiva programada para praticar em situações reais.
A estrutura deste Mestrado Próprio centra-se na Aprendizagem Baseada em Problemas, na qual o profissional deve tentar resolver as diferentes situações de prática profissional que surgem durante a especialização. Para tal, contará com a ajuda de um sistema inovador de vídeos interativos criados por especialistas reconhecidos.
As formas como as pessoas trocam informações estão a evoluir rapidamente. Isto exige novas formas de ciberproteção para os profissionais"
Um Master 100% online com uma abordagem essencialmente prática que lançará as bases para o seu crescimento profissional"
Programa de estudos
Para garantir que o aluno adquira os conhecimentos mais rigorosos e de vanguarda em matéria de cibersegurança, a TECH concebeu uma série de materiais que reúnem as últimas atualizações da profissão. Estes conteúdos foram concebidos por um grupo de especialistas na matéria, pelo que estão adaptados às necessidades atuais dos postos de trabalho oferecidos no setor. Uma oportunidade única e altamente profissional que catapultará os alunos para o sucesso no seu desenvolvimento profissional.
Um plano de estudos de alto nível, concebido por e para profissionais de alto nível. Vai perder esta oportunidade?”
Módulo 1. Ciberinteligência e Cibersegurança
1.1. Ciberinteligência
1.1.1. Ciberinteligência
1.1.1.1. A inteligência
1.1.1.1.1. Ciclo de inteligência
1.1.1.2. Ciberinteligência
1.1.1.3. Ciberinteligência e Cibersegurança
1.1.2. O analista de inteligência
1.1.2.1. O papel do analista de inteligência
1.1.2.2. Os preconceitos do analista de inteligência na atividade de avaliação
1.2. Cibersegurança
1.2.1. As camadas de segurança
1.2.2. Identificação das ciberameaças
1.2.2.1. Ameaças externas
1.2.2.2. Ameaças internas
1.2.3. Ações adversas
1.2.3.1. Engenharia social
1.2.3.2. Métodos mais utilizados
1.3. Técnicas e ferramentas de inteligência
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. Humit
1.3.4. Distribuições Linux e ferramentas
1.3.5. OWISAM
1.3.6. OWASP
1.3.7. PTES
1.3.8. OSSTMM
1.4. Metodologias de avaliação
1.4.1. A análise de inteligência
1.4.2. Técnicas de organização da informação adquirida
1.4.3. Fiabilidade e credibilidade das fontes de informação
1.4.4. Metodologias de análise
1.4.5. Análise dos resultados da inteligência
1.5. Auditorias e documentação
1.5.1. A auditoria na segurança informática
1.5.2. Documentação e autorizações de auditoria
1.5.3. Tipos de auditoria
1.5.4. Relatórios de conclusão
1.5.4.1. Relatório técnico
1.5.4.2. Relatório executivo
1.6. O anonimato na Internet
1.6.1. Utilização do anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2
1.7. Ameaças e tipos de segurança
1.7.1. Tipos de ameaças
1.7.2. Segurança física
1.7.3. Segurança na Internet
1.7.4. Segurança lógica
1.7.5. Segurança em aplicações Web
1.7.6. Segurança em dispositivos móveis
1.8. Regulamentos e compliance
1.8.1. RGPD
1.8.3. Família ISO 27000
1.8.4. Quadro de cibersegurança do NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Regulamentos Cloud
1.8.8. SOX
1.8.9. PCI
1.9. Análise de riscos e métricas
1.9.1. Âmbito dos riscos
1.9.2. Os ativos
1.9.3. As ameaças
1.9.4. As vulnerabilidades
1.9.5. Avaliação do risco
1.9.6. Tratamento do risco
1.10. Organismos importantes em matéria de cibersegurança
1.10.1. NIST
1.10.2. ENISA
1.10.4. OEA
1.10.5. UNASUR PROSUR
Módulo 2. Segurança do Host
2.1. Cópias de segurança
2.1.1. Estratégias para as cópias de segurança
2.1.2. Ferramentas para Windows
2.1.3. Ferramentas para Linux
2.1.4. Ferramentas para macOS
2.2. Antivírus do utilizador
2.2.1. Tipos de antivírus
2.2.2. Antivírus para Windows
2.2.3. Antivírus para Linux
2.2.4. Antivírus para macOS
2.2.5. Antivírus para smartphones
2.3. Detetores de intrusos HIDS
2.3.1. Métodos de deteção de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter
2.4. Firewall local
2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para macOS
2.5. Gestores de palavras-passe
2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. Sticky Password
2.5.5. RoboForm
2.6. Detetores de phishing
2.6.1. Deteção de phishing manual
2.6.2. Ferramentas antiphishing
2.7. Spyware
2.7.1. Mecanismos de prevenção
2.7.2. Ferramentas antispyware
2.8. Rastreadores
2.8.1. Medidas de proteção do sistema
2.8.2. Ferramentas antirrastreamento
2.9. EDR - Endpoint Detection and Response
2.9.1. Comportamento do sistema EDR
2.9.2. Diferenças entre EDR e antivírus
2.9.3. O futuro dos sistemas EDR
2.10. Controlo sobre a instalação de software
2.10.1. Repositórios e lojas de software
2.10.2. Listas de softwares permitidos ou proibidos
2.10.3. Critérios de atualizações
2.10.4. Privilégios para instalar software
Módulo 3. Segurança da Rede (Perimetral)
3.1. Sistemas de deteção e prevenção de ameaças
3.1.1. Quadro geral dos incidentes de segurança
3.1.2. Sistemas de defesa atuais: defesa em profundidade e SOC
3.1.3. Arquiteturas de rede atuais
3.1.4. Tipos de ferramentas para a deteção e prevenção de incidentes
3.1.4.1. Sistemas baseados na Internet
3.1.4.2. Sistemas baseados em Host
3.1.4.3. Sistemas centralizados
3.1.5. Comunicação e deteção de instâncias/hosts, contentores e serverless
3.2. Firewall
3.2.1. Tipos de Firewalls
3.2.2. Ataques e mitigação
3.2.3. Firewalls comuns em Kernel Linux
3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld
3.2.4. Sistemas de deteção baseados nos registos do sistema
3.2.4.1. TCP wrappers
3.2.4.2. BlockHosts e DenyHosts
3.2.4.3. Fail2Ban
3.3. Sistemas de deteção e prevenção de intrusões (IDS/IPS)
3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS
3.3.2.1. Snort
3.3.2.2. Suricata
3.4. Firewalls da próxima geração (NGFW)
3.4.1. Diferenças entre NGFW e firewalls tradicionais
3.4.2. Principais capacidades
3.4.3. Soluções comerciais
3.4.4. Firewalls para serviços de Cloud
3.4.4.1. Arquitetura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security group
3.5. Proxy
3.5.1. Tipos de Proxy
3.5.2. Utilização de Proxy. Vantagens e desvantagens
3.6. Motores de antivírus
3.6.1. Contexto geral do malware e IOCs
3.6.2. Problemas dos motores de antivírus
3.7. Sistemas de proteção de correio
3.7.1. Antispam
3.7.1.1. Listas brancas e negras
3.7.1.2. Filtros bayesianos
3.7.2. Mail Gateway (MGW)
3.8. SIEM
3.8.1. Componentes e arquitetura
3.8.2. Regras de correlação e casos de utilização
3.8.3. Desafios atuais dos sistemas SIEM
3.9. SOAR
3.9.1. SOAR e SIEM: inimigos ou aliados
3.9.2. O futuro dos sistemas SOAR
3.10. Outros sistemas baseados na Internet
3.10.1. WAF
3.10.2. NAC
3.10.3. Honeypots e Honeynets
3.10.4. CASB
Módulo 4. Segurança de Smartphones
4.1. O mundo do dispositivo móvel
4.1.1. Tipos de plataformas móveis
4.1.2. Dispositivos iOS
4.1.3. Dispositivos Android
4.2. Gestão da segurança móvel
4.2.1. Projeto de segurança móvel OWASP
4.2.1.1. Top 10 vulnerabilidades
4.2.2. Comunicações, redes e modos de conexão
4.3. O dispositivo móvel no meio empresarial
4.3.1. Riscos
4.3.3. Monitorização de dispositivos
4.3.4. Gestão de Dispositivos Móveis (MDM)
4.4. Privacidade do utilizador e segurança dos dados
4.4.1. Estados da informação
4.4.3. Armazenamento seguro dos dados
4.4.3.1. Armazenamento seguro em iOS
4.4.3.2. Armazenamento seguro em Android
4.4.4. Boas práticas no desenvolvimento de aplicações
4.5. Vulnerabilidades e vetores de ataque
4.5.1. Vulnerabilidades
4.5.2. Vetores de ataque
4.5.2.1. Malware
4.5.2.2. Exfiltração de dados
4.5.2.3. Manipulação de dados
4.6. Principais ameaças
4.6.1. Utilizador não formado
4.6.2. Malware
4.6.2.1. Tipos de malware
4.6.3. Engenharia social
4.6.4. Fuga de dados
4.6.5. Roubo de informações
4.6.6. Redes wifi não seguras
4.6.7. Software desatualizado
4.6.8. Aplicações maliciosas
4.6.9. Palavras-passe pouco seguras
4.6.10. Configurações de segurança fracas ou inexistentes
4.6.11. Acesso físico
4.6.12. Perda ou roubo do dispositivo
4.6.13. Suplantação de identidade (integridade)
4.6.14. Criptografia fraca ou quebrada
4.6.15. Negação de Serviço (DoS)
4.7. Principais ataques
4.7.1. Ataques de phishing
4.7.2. Ataques relacionados com os modos de comunicação
4.7.3. Ataques de Smishing
4.7.4. Ataques de Criptojacking
4.7.5. Man in the Middle
4.8. Hacking
4.8.1. Rooting e Jailbreaking
4.8.2. Anatomia de um ataque móvel
4.8.2.1. Propagação da ameaça
4.8.2.2. Instalação de malware no dispositivo
4.8.2.3. Persistência
4.8.2.4. Execução do Payload e extração da informação
4.8.3. Hacking em dispositivos iOS: mecanismos e ferramentas
4.8.4. Hacking em dispositivos Android: mecanismos e ferramentas
4.9. Provas de penetração
4.9.1. iOS pentesting
4.9.2. Android pentesting
4.9.3. Ferramentas
4.10. Proteção e segurança
4.10.1. Definições de segurança
4.10.1.1. Em dispositivos iOS
4.10.1.2. Em dispositivos Android
4.10.2. Medidas de segurança
4.10.3. Ferramentas de proteção
Módulo 5. Segurança da IoT
5.1. Dispositivos
5.1.1. Tipos de dispositivos
5.1.2. Arquiteturas padronizadas
5.1.2.1. OneM2M
5.1.2.2. IoTWF
5.1.3. Protocolos de aplicação
5.1.4. Tecnologias de conetividade
5.2. Dispositivos IoT. Áreas de aplicação
5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Setor Saúde
5.2.6. IIoT
5.3. Protocolos de comunicação
5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069
5.4. SmartHome
5.4.1. Domótica
5.4.2. Redes
5.4.3. Eletrodomésticos
5.4.4. Vigilância e segurança
5.5. SmartCity
5.5.1. Iluminação
5.5.2. Meteorologia
5.5.3. Segurança
5.6. Transportes
5.6.1. Localização
5.6.2. Realização de pagamentos e obtenção de serviços
5.6.3. Conectividade
5.7. Wearables
5.7.1. Vestuário inteligente
5.7.2. Joias inteligentes
5.7.3. Relógios inteligentes
5.8. Setor Saúde
5.8.1. Monitorização de exercício/ritmo cardíaco
5.8.2. Monitorização de pacientes e idosos
5.8.3. Implantáveis
5.8.4. Robôs cirúrgicos
5.9. Conectividade
5.9.1. Wifi
5.9.2. Bluetooth
5.9.3. Conectividade incorporada
5.10. Segurança
5.10.1. Redes dedicadas
5.10.2. Gestor de palavras-passe
5.10.3. Utilização de protocolos encriptados
5.10.4. Conselhos de utilização
Módulo 6. Hacking ético
6.1. Ambiente de trabalho
6.1.1. Distribuições Linux
6.1.1.1. Kali Linux-Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu
6.1.2. Sistemas de virtualização
6.1.3. Sandbox
6.1.4. Implementação de laboratórios
6.2. Metodologias
6.2.1. OSSTMM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF
6.3. Footprinting
6.3.1. Inteligência de fontes abertas (OSINT)
6.3.2. Pesquisa de violações e vulnerabilidades de dados
6.3.3. Utilização de ferramentas passivas
6.4. Análise de redes
6.4.1. Ferramentas de análise
6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Outras ferramentas de análise
6.4.2. Técnicas de análise
6.4.3. Técnicas de evasão de firewall e IDS
6.4.4. Banner grabbing
6.4.5. Diagramas de rede
6.5. Enumeração
6.5.1. Enumeração SMTP
6.5.2. Enumeração DNS
6.5.3. Enumeração de NetBIOS e Samba
6.5.4. Enumeração de LDAP
6.5.5. Enumeração de SNMP
6.5.6. Outras técnicas de enumeração
6.6. Análise de vulnerabilidade
6.6.1. Soluções de análise de vulnerabilidades
6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard
6.6.2. Sistemas de avaliação de vulnerabilidades
6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD
6.7. Ataques a redes sem fios
6.7.1. Metodologia de hacking em redes sem fios
6.7.1.1. Wifi Discovery
6.7.1.2. Análise de tráfego
6.7.1.3. Ataques do aircrack
6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2
6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques ao WPS
6.7.1.6. Jamming
6.7.2. Ferramentas para a segurança sem fios
6.8. Hacking de servidores Web
6.8.1. Cross Site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQL injection
6.9. Exploração de vulnerabilidades
6.9.1. Utilização de exploits conhecidos
6.9.2. Utilização de metasploits
6.9.3. Utilização de malwares
6.9.3.1. Definição e alcance
6.9.3.2. Geração de malware
6.9.3.3. Contornar soluções antivírus
6.10. Persistência
6.10.1. Instalação de Rootkits
6.10.2. Utilização de Ncat
6.10.3. Utilização de tarefas programadas para backdoors
6.10.4. Criação de utilizadores
6.10.5. Deteção de HIDS
Módulo 7. Engenharia Inversa
7.1. Compiladores
7.1.1. Tipos de códigos
7.1.2. Fases de um compilador
7.1.3. Tabela de símbolos
7.1.4. Gestor de erros
7.1.5. Compilador GCC
7.2. Tipos de análise em compiladores
7.2.1. Análise lexical
7.2.1.1. Terminologia
7.2.1.2. Componentes léxicos
7.2.1.3. Analisador léxico LEX
7.2.2. Análise sintática
7.2.2.1. Gramáticas livres de contexto
7.2.2.2. Tipos de análise sintática
7.2.2.2.1. Análise descendente
7.2.2.2.2. Análise ascendente
7.2.2.3. Árvores sintáticas e derivações
7.2.2.4. Tipos de analisadores sintáticos
7.2.2.4.1. Analisadores LR (Left To Right)
7.2.2.4.2. Analisadores LALR
7.2.3. Análise semântica
7.2.3.1. Gramáticas de atributos
7.2.3.2. S-atribuídas
7.2.3.3. L-atribuídas
7.3. Estruturas de dados de montagem
7.3.1. Variáveis
7.3.2. Matrizes
7.3.3. Indicadores
7.3.4. Estruturas
7.3.5. Objetos
7.4. Estruturas de código de montagem
7.4.1. Estruturas de seleção
7.4.1.1. If, else if, else
7.4.1.2. Switch
7.4.2. Estruturas de iteração
7.4.2.1. For
7.4.2.2. While
7.4.2.3. Utilização do break
7.4.3. Funções
7.5. Arquitetura hardware x86
7.5.1. Arquitetura de processadores x86
7.5.2. Estruturas de dados em x86
7.5.3. Estruturas de código em x86
7.5.4. Estruturas de código em x86
7.6. Arquitetura hardware ARM
7.6.1. Arquitetura de processadores ARM
7.6.2. Estruturas de dados em ARM
7.6.3. Estruturas de código em ARM
7.7. Análise de código estático
7.7.1. Desmontadores
7.7.2. IDA
7.7.3. Reconstrutores de código
7.8. Análise de código dinâmico
7.8.1. Análise comportamental
7.8.1.1. Comunicações
7.8.1.2. Monitorização
7.8.2. Depuradores de código em Linux
7.8.3. Depuradores de código em Windows
7.9. Sandbox
7.9.1. Arquitetura de uma Sandbox
7.9.2. Evasão de uma Sandbox
7.9.3. Técnicas de deteção
7.9.4. Técnicas de evasão
7.9.5. Contramedidas
7.9.6. Sandbox em Linux
7.9.7. Sandbox em Windows
7.9.8. Sandbox em macOS
7.9.9. Sandbox em Android
7.10. Análise de malwares
7.10.1. Métodos de análise de malware
7.10.2. Técnicas de ofuscação de malware
7.10.2.1. Ofuscação de executáveis
7.10.2.2. Restrição de ambientes de execução
7.10.3. Ferramentas de análise de malware
Módulo 8. Desenvolvimento Seguro
8.1. Desenvolvimento Seguro
8.1.1. Qualidade, funcionalidade e segurança
8.1.2. Confidencialidade, integridade e disponibilidade
8.1.3. Ciclo de vida do desenvolvimento de software
8.2. Fase de requisitos
8.2.1. Controlo da autenticação
8.2.2. Controlo de funções e privilégios
8.2.3. Requisitos orientados para o risco
8.2.4. Aprovação de privilégios
8.3. Fases de análise e conceção
8.3.1. Acesso a componentes e administração do sistema
8.3.2. Pistas de auditoria
8.3.3. Gestão de sessões
8.3.4. Dados históricos
8.3.5. Tratamento adequado de erros
8.3.6. Separação de funções
8.4. Fase de implementação e codificação
8.4.1. Proteger o ambiente de desenvolvimento
8.4.2. Preparação da documentação técnica
8.4.3. Codificação segura
8.4.4. Segurança das comunicações
8.5. Boas práticas de codificação segura
8.5.1. Validação dos dados de entrada
8.5.2. Codificação dos dados de saída
8.5.3. Estilo de programação
8.5.4. Gestão do registo de alterações
8.5.5. Práticas criptográficas
8.5.6. Gestão de erros e registos
8.5.7. Gestão de ficheiros
8.5.8. Gestão da memória
8.5.9. Padronização e reutilização de funções de segurança
8.6. Preparação do servidor e hardening
8.6.1. Gestão de utilizadores, grupos e funções no servidor
8.6.2. Instalação de software
8.6.3. Hardening do servidor
8.6.4. Configuração robusta do ambiente da aplicação
8.7. Preparação da base de dados e hardening
8.7.1. Otimização do motor de bases de dados
8.7.2. Criação do utilizador próprio para a aplicação
8.7.3. Atribuir os privilégios necessários ao utilizador
8.7.4. Hardening da base de dados
8.8. Fase de teste
8.8.1. Controlo de qualidade em controlos de segurança
8.8.2. Inspeção faseada do código
8.8.3. Verificação da gestão das configurações
8.8.4. Testes de caixa negra
8.9. Preparação da transição para a produção
8.9.1. Efetuar o controlo das alterações
8.9.2. Efetuar o procedimento de transição para a produção
8.9.3. Realizar procedimento de rollback
8.9.4. Testes de pré-produção
8.10. Fase de manutenção
8.10.1. Garantia baseada em riscos
8.10.2. Testes de manutenção de segurança de caixa branca
8.10.3. Testes de manutenção de segurança de caixa negra
Módulo 9. Análise Forense
9.1. Aquisição de dados e duplicação
9.1.1. Aquisição de dados voláteis
9.1.1.1. Informação do sistema
9.1.1.2. Informação da rede
9.1.1.3. Ordem de volatilidade
9.1.2. Aquisição de dados estáticos
9.1.2.1. Criação de uma imagem duplicada
9.1.2.2. Preparação de um documento para a cadeia de custódia
9.1.3. Métodos de validação dos dados adquiridos
9.1.3.1. Métodos para Linux
9.1.3.2. Métodos para Windows
9.2. Avaliação e derrota de técnicas antiforenses
9.2.1. Objetivos das técnicas antiforenses
9.2.2. Eliminação de dados
9.2.2.1. Eliminação de dados e ficheiros
9.2.2.2. Recuperação de ficheiros
9.2.2.3. Recuperação de partições eliminadas
9.2.3. Proteção por palavra-passe
9.2.4. Esteganografia
9.2.5. Limpeza segura de dispositivos
9.2.6. Encriptação
9.3. Análise forense do sistema operativo
9.3.1. Análise forense de Windows
9.3.2. Análise forense de Linux
9.3.3. Análise forense de Mac
9.4. Análise forense da rede
9.4.1. Análise dos registos
9.4.2. Correlação de dados
9.4.3. Investigação da rede
9.4.4. Passos a seguir na análise forense da rede
9.5. Análise forense Web
9.5.1. Investigação dos ataques Web
9.5.2. Deteção de ataques
9.5.3. Localização de endereços IP
9.6. Análise forense de bases de dados
9.6.1. Análise forense em MSSQL
9.6.2. Análise forense em MySQL
9.6.3. Análise forense em PostgreSQL
9.6.4. Análise forense em MongoDB
9.7. Análise forense na Cloud
9.7.1. Tipos de crimes na Cloud
9.7.1.1. Cloud como sujeito
9.7.1.2. Cloud como objeto
9.7.1.3. Cloud como ferramenta
9.7.2. Desafios da análise forense na Cloud
9.7.3. Investigação dos serviços de armazenamento na Cloud
9.7.4. Ferramentas de análise forense na Cloud
9.8. Investigação de crimes por correio eletrónico
9.8.1. Sistemas de correio eletrónico
9.8.1.1. Clientes de correio eletrónico
9.8.1.2. Servidor de correio eletrónico
9.8.1.3. Servidor SMTP
9.8.1.4. Servidor POP3
9.8.1.5. Servidor IMAP4
9.8.2. Crimes de correio eletrónico
9.8.3. Mensagem de correio eletrónico
9.8.3.1. Cabeçalhos padrão
9.8.3.2. Cabeçalhos estendidos
9.8.4. Etapas da investigação destes crimes
9.8.5. Ferramentas forenses para correio eletrónico
9.9. Análise forense de dispositivos móveis
9.9.1. Redes celulares
9.9.1.1. Tipos de Redes
9.9.1.2. Conteúdo do CR
9.9.2. Subscriber Identity Module (SIM)
9.9.3. Aquisição lógica
9.9.4. Aquisição física
9.9.5. Aquisição do sistema de ficheiros
9.10. Redação e apresentação de relatórios forenses
9.10.1. Aspetos importantes de um relatório forense
9.10.2. Classificação e tipos de relatórios
9.10.3. Guia para a redação de um relatório
9.10.4. Apresentação do relatório
9.10.4.1. Preparação prévia para testemunhar
9.10.4.2. Deposição
9.10.4.3. Lidar com os meios
Módulo 10. Desafios Atuais e Futuros em Matéria de Segurança Informática
10.1. Tecnologia blockchain
10.1.1. Âmbitos de aplicação
10.1.2. Garantia de confidencialidade
10.1.3. Garantia de não repúdio
10.2. Moeda digital
10.2.1. Bitcoins
10.2.2. Criptomoedas
10.2.3. Mineração de criptomoedas
10.2.4. Esquemas em pirâmide
10.2.5. Outros potenciais crimes e problemas
10.3. Deepfake
10.3.1. Impacto nos meios de comunicação
10.3.2. Perigos para a sociedade
10.3.3. Mecanismos de deteção
10.4. O futuro da inteligência artificial
10.4.1. Inteligência artificial e computação cognitiva
10.4.2. Utilizações para simplificar o serviço ao cliente
10.5. Privacidade digital
10.5.1. Direitos dos dados na Internet
10.5.2. Utilização dos dados na Internet
10.5.3. Gestão da privacidade e da identidade digital
10.6. Ciberconflitos, cibercriminosos e ciberataques
10.6.1. O impacto da cibersegurança nos conflitos internacionais
10.6.2. Consequências dos ciberataques para a população em geral
10.6.3. Tipos de cibercriminosos. Medidas de proteção
10.7. Teletrabalho
10.7.1. Revolução do teletrabalho durante e após a COVID-19
10.7.2. Obstáculos de acesso
10.7.3. Variação da superfície de ataque
10.7.4. Necessidades dos colaboradores
10.8. Tecnologias wireless emergentes
10.8.1. WPA3
10.8.2. 5G
10.8.3. Ondas milimétricas
10.8.4. Tendência do “Get Smart” em vez de “Get More”
10.9. Endereçamento futuro em redes
10.9.1. Problemas atuais com o endereçamento IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Vantagens do IPv4+ em relação ao IPv4
10.9.5. Vantagens do IPv6 em relação ao IPv4
10.10. O desafio da sensibilização para a educação precoce e contínua da população
10.10.1. Estratégias governamentais atuais
10.10.2. Resistência da população à aprendizagem
10.10.3. Planos de formação a serem adotados pelas empresas
O seu futuro começa aqui. Matricule-se hoje e torne-se no Chief Information Officer de empresas de grande envergadura"
Mestrado Próprio em Gestão de Cibersegurança (CISO, Chief Information Security Officer)
, Nas últimas décadas, a tecnologia tem estado imersa na grande maioria das áreas da vida, criando um mundo hiper-conectado entre pessoas, empresas e/ou organizações. A capacidade de melhorar as ligações de qualquer tipo de informação gerou a necessidade de estabelecer ligações completamente seguras, uma vez que é cada vez mais comum presenciar nestes espaços digitais técnicas de ciberataque ou ameaças à informação dos utilizadores. Compreendendo este contexto, na TECH Universidade Tecnológica concebemos um Mestrado Próprio em Gestão de Cibersegurança (CISO, Chief Information Security Officer), que visa compreender o papel de um analista de cibersegurança, a fim de reconhecer os sistemas, métodos de ameaças e formas de evitar, reduzir ou resolver os riscos.
Estude um Mestrado Próprio online em cibersegurança CISO
O programa consiste em dez módulos nos quais você mergulhará na análise de risco, regulamentos de segurança cibernética existentes, desenvolvimento de sistemas de deteção de ameaças, exame de riscos em novas tecnologias e engenharia social, entre muitos outros tópicos específicos e complementares criados para ter um currículo abrangente. Desta forma, o programa tem como objetivo fornecer os conhecimentos necessários para poder destacar-se no mundo do trabalho e ter a capacidade de encontrar e resolver os perigos gerados nas redes digitais.
Faça um Mestrado Próprio na maior universidade digital do mundo
A TECH criou uma modalidade inovadora e rigorosa que reúne o desenvolvimento de casos práticos apresentados por profissionais especializados em cibersegurança CISO (Chief Information Security Officer), com experiência no ensino e na criação de conteúdos e-learning. As aulas são lecionadas através de um programa teórico que pode ser levado a fóruns de discussão, onde os participantes poderão participar, bem como o apoio dos especialistas. Para além disso, poderá realizar trabalhos individuais que contribuirão para a reflexão e a autoaprendizagem. O Mestrado Próprio estará disponível em qualquer altura que tenha disponível, permitindo-lhe desenvolver os módulos a partir de qualquer dispositivo com acesso à Internet.