Descrever a resposta a incidentes na informática forense.
Identificar evidências digitais.
Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
Identificar evidências de incidentes informáticos.
Elaborar relatórios de investigação forense.
Ataques na rede: Packet sniffing; IP Spoofing; ARP Spoofing; Session Hijacking; Eavesdropping
Servidores e Demilitarized Zone (DMZ): Definição de DMZ Características de uma DMZ; Benefícios da DMZ
Servidores de proxy: Características e funcionalidade de servidores proxy; Comunicação via servidoresproxy
Redes privadas virtuais: Virtual Private Network (VPN); Caraterísticas; Segurança; Introdução ao Internet Protocol Security (IPSec); Serviços IPSec; A combinação de VPN e Firewalls; Vulnerabilidades VPN
Segurança de redes wireless: Ferramentas para detetar pontos de acesso de Rogue; Características Wired Equivalent Privacy (WEP); Transporte sem fio Layer Security (WTLS); Segurança máxima: Adicionar VPN paraWireless LAN
Segurança de voz sobre IP: Arquitetura VoIP; Ameaças VoIP; Vulnerabilidades VoIP; Benefícios do VoIP
Computação forense: Ciência forense; Evolução; Objetivos; Fundamentação; Crime cibernético; Desafios em matéria de cibercrime
Análise forense de redes e Routing: Desafios na análise forense de redes; Fontes de evidências sobre uma rede; Ferramentas de análise de tráfego; Ferramentas para documentar as provas reunidas numa rede; Volatilidade da recolha de provas
Resposta forense a incidentes: Informações preliminares de incidentes de segurança; Processo de resposta a incidentes; Política de resposta a incidentes
Evidências digitais: Características de evidências digitais; Fragilidade de evidências digitais; Tipos de dados digitais; Regulamento de Provas
Esteganografia: Definição; Modelo; Aplicação; Classificação
Esteganografia Vs Criptografia
Crimes através de e-mail e evidências informáticas: Cliente e servidor de e-mail; Funções do cliente e servidor em e-mail; Ataque de phishing
Relatório de investigação forense