Formação Modular

Enquadramento operacional da cibersegurança

UFCD
9195
Carga Horária
50

Objetivos

Identificar ameaças à cibersegurança.

Comparar ferramentas de autenticação.

Utilizar sistemas de deteção de intrusão.

Identificar e utilizar a criptografia e assinaturas digitais.

Descrever os fundamentos da segurança da rede.

Distinguir o hackingdo hacking ético.

Conteúdos Programáticos

Segurança da informação: Relatórios de ameaças de segurança; Vulnerabilidades web mais relevantes; Terminologias comuns; Elementos de segurança da informação; Estatísticas relacionadas com a segurança; Ataque em sites de redes sociais para roubo de identidade

Tratamento de ameaças: Características de ameaça: Ameaça interna; Sniffing; Tipos de ameaças externas

Backdoors, vírus,worms e trojan

Passwords: Mecanismos de autenticação; Password cracker; Modus operandi de um atacante usando password cracker; Classificação de ataques; Web password; Senhas geradores

Criptografia: Criptografia de chave pública; Assinatura digital; RSA (Rivest Shamir Adleman); Criptografia de disco; Ataques de criptografia; Ferramentas Microsoft Cryptography

Servidores e aplicações web: Funcionamento de servidores web; Vulnerabilidades de aplicativos e suas categorias; Ferramentas de deteção de vulnerabilidades IIS; Vulnerabilidades apache; Segurança do servidor web; Falhas cross-site scripting / XSS; SQL injection; Falhas de injeção e comandos

Redes wireless: Componentes de rede WLAN; Tipos de rede WLAN; Deteção de uma rede WLAN; Como aceder a uma WLAN; Técnicas para detetar redes abertas wireless; Diretrizes de segurança WLAN; Sistema de deteção de intrusão; Tipos de Intrusion Detection Systems; Sistema de Integridade Verifiers(SIV): Indicações gerais de intrusões; Ferramentas de deteção de intrusão

Firewalls: Características e funcionalidades de umafirewall; Tipos de firewall; Colocar o backdoors através de firewall

Ciclo hacking: História do hacking; Perfil do hacker; Tipos de hackers

Segurança na rede: Mapeamento internet protocol para OSI; Ameaças de segurança sobre uma rede; Políticas de segurança de rede:

Autenticação

Validação e autenticação de equipamentos por radius server/ tacacs