Formação Modular

Cibersegurança ativa

UFCD
9196
Carga Horária
50

Objetivos

Descrever a resposta a incidentes na informática forense.

Identificar evidências digitais.

Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.

Identificar evidências de incidentes informáticos.

Elaborar relatórios de investigação forense.

Conteúdos Programáticos

Ataques na rede: Packet sniffing; IP Spoofing; ARP Spoofing; Session Hijacking; Eavesdropping

Servidores e Demilitarized Zone (DMZ): Definição de DMZ Características de uma DMZ; Benefícios da DMZ

Servidores de proxy: Características e funcionalidade de servidores proxy; Comunicação via servidoresproxy

Redes privadas virtuais: Virtual Private Network (VPN); Caraterísticas; Segurança; Introdução ao Internet Protocol Security (IPSec); Serviços IPSec; A combinação de VPN e Firewalls; Vulnerabilidades VPN

Segurança de redes wireless: Ferramentas para detetar pontos de acesso de Rogue; Características Wired Equivalent Privacy (WEP); Transporte sem fio Layer Security (WTLS); Segurança máxima: Adicionar VPN paraWireless LAN

Segurança de voz sobre IP: Arquitetura VoIP; Ameaças VoIP; Vulnerabilidades VoIP; Benefícios do VoIP

Computação forense: Ciência forense; Evolução; Objetivos; Fundamentação; Crime cibernético; Desafios em matéria de cibercrime

Análise forense de redes e Routing: Desafios na análise forense de redes; Fontes de evidências sobre uma rede; Ferramentas de análise de tráfego; Ferramentas para documentar as provas reunidas numa rede; Volatilidade da recolha de provas

Resposta forense a incidentes: Informações preliminares de incidentes de segurança; Processo de resposta a incidentes; Política de resposta a incidentes

Evidências digitais: Características de evidências digitais; Fragilidade de evidências digitais; Tipos de dados digitais; Regulamento de Provas

Esteganografia: Definição; Modelo; Aplicação; Classificação

Esteganografia Vs Criptografia

Crimes através de e-mail e evidências informáticas: Cliente e servidor de e-mail; Funções do cliente e servidor em e-mail; Ataque de phishing

Relatório de investigação forense