Enquadramento operacional da cibersegurança

Enquadramento operacional da cibersegurança (UFCD 9195)

Forma de Organização:  100% Online

Conteúdos:
Segurança da informação
Relatórios de ameaças de segurança
Vulnerabilidades web mais relevantes
Terminologias comuns
Elementos de segurança da informação
Estatísticas relacionadas com a segurança
Ataque em sites de redes sociais para roubo de identidade

Tratamento de ameaças
Características de ameaça: Ameaça interna
Sniffing
Tipos de ameaças externas

Backdoors, vírus, worms e trojan
Passwords
Mecanismos de autenticação
Password cracker
Modus operandi de um atacante usando password cracker
Classificação de ataques
Web password
Senhas geradores

Criptografia
Criptografia de chave pública
Assinatura digital
RSA (Rivest Shamir Adleman)
Criptografia de disco
Ataques de criptografia
Ferramentas Microsoft Cryptography

Servidores e aplicações web
Funcionamento de servidores web
Vulnerabilidades de aplicativos e suas categorias
Ferramentas de deteção de vulnerabilidades IIS
Vulnerabilidades apache
Segurança do servidor web
Falhas cross-site scripting / XSS
SQL injection
Falhas de injeção e comandos

Redes wireless
Componentes de rede WLAN
Tipos de rede WLAN
Deteção de uma rede WLAN
Como aceder a uma WLAN
Técnicas para detetar redes abertas wireless
Diretrizes de segurança WLAN

Sistema de deteção de intrusão
Tipos de Intrusion Detection Systems
Sistema de Integridade Verifiers (SIV)
Indicações gerais de intrusões
Ferramentas de deteção de intrusão

Firewalls
Características e funcionalidades de uma firewall
Tipos de firewall
Colocar o backdoors através de firewall

Ciclo hacking
História do hacking
Perfil do hacker
Tipos de hackers

Hacking ético
Classes de hacker
Características e limitações do hacking ético
Competências de um hacker ético
Classificação de hacker ético

Segurança na rede
Mapeamento internet protocol para OSI
Ameaças de segurança sobre uma rede
Políticas de segurança de rede

Segurança nos protocolos de rede
Protocolo de Segurança E-mail - S / MIME
Protocolo de Segurança E-mail - PGP
Protocolo de Segurança Web - SSL
Protocolo de Segurança Web - SSH
Protocolo de Segurança Web -http
Protocolo de Segurança Web -HTTPS

Autenticação
Validação e autenticação de equipamentos por radius server/ tacacs

Duração: 50h

Destinatários: Empregados por conta outrem, membros orgãos estatutários
Não são elegíveis / aceites:
Desempregados
Trabalhadores da Administração Pública
Trabalhadores Independentes

Ao submeter este formulário, está a dar o seu consentimento para a recolha e processamento dos dados nele contidos e a dar o seu consentimento para o receber informações de atividades/iniciativas por parte da Estratégia Integrada. Caso não concorde, contate-nos através dos meios de contato alternativos.

BENEFÍCIOS / DOCUMENTOS
-Certificado de qualificações / formação (desde que com aproveitamento e mínimo 90% assiduidade)
-Subsídio de alimentação: 6,00€/dia (apenas dos dias em que a frequência da ação seja igual ou superior a três horas, se formação decorrer em horário pós-laboral e após conclusão com aproveitamento da ação de formação)
-Seguro de acidentes pessoais nas ações de formação que se realizem em horário pós-laboral -Formação 100% Financiada (gratuita)


DOCUMENTOS REQUERIDOS

– Cartão Cidadão ou Bilhete de Identidade e Cartão de Contribuinte
– Certificado de Habilitações
– Declaração de horário de trabalho (minuta especifica a disponibilizar)