

- Formação em Cibersegurança
- Número de participantes: 15
- Duração da academia: 3 meses
Formação em Cibersegurança - Descrição
Formação em Cibersegurança - é uma Academia que permite resolver a falta de recursos em cibersegurança. Esta formação proporciona uma aprendizagem metódica e de elevada componente prática. A cibersegurança é uma das áreas em maior crescimento no mundo das tecnologias de informação e é uma prioridade nacional. Mais informação sobre cibersegurança em Portugal pode ser obtida junto do CNCS.
Existem inúmeras oportunidades nesta área e a remuneração é muito competitiva. Os dados cada vez têm mais valor e têm de ser protegidos.
Este curso é dirigido a quem tem interesse nesta área e está aberto a qualquer pessoa com desejo de aprender. Não necessitam de ter conhecimentos de programação, mas sim gosto pela área tecnológica, de análise e desafios.
Se é uma Empresa, fale connosco aqui para customizar a formação.
Objectivos
- Instalar, configurar e colocar em produção plataformas de cibersegurança ao nível das infraestruturas de comunicações e de segurança.
- Monitorizar eventos no ciberespaço, prever e detetar ameaças à proteção de dados e aplicações.
- Responder (em 1ª linha) a situações anómalas e incidentes de cibersegurança.
- Recolher evidências e efetuar o tratamento de informação e de segurança.
- Identificar falhas na rede e nos sistemas e recolher informação forense.
- Utilizar técnicas de white hacking.
Formação em Cibersegurança
Programa Curricular
Módulos
- Introdução à indústria de cibersegurança.
- Visão geral dos sistemas operacionais.
- Processos e threads no Windows e Linux, tipos de sistemas de arquivos em Windows e Linux, arquivo de sistema e configuração.
- Chaves e valores de registo, configuração do sistema Linux e logs do sistema.
- Linhas de comando em Linux e Windows.
- Protocolos / serviços de rede e roteamento.
- Análise de tráfego.
- Operação prática de uma rede de computadores e equipamentos e monitoração.
- Analise de fluxo e de padrões e de desempenho do tráfego da rede.
- Criação e análise prática de servidores de rede críticos.
- VLANs e práticas recomendadas para solução de problemas de rede.
- Prática do Nmap.
- Visão geral do Packet Tracer.
- Configuração prática do Packet Tracer de switches, VLANs, troncos e sub-redes.
- Configurando LAN e WAN.
- Ferramentas de monitoração e introdução ao SNMP (Simple Network Management Protocol).
- Introdução às telecomunicações.
- Administração e resolução de problemas de servidores.
- Introdução à cibersegurança.
- Estrutura do NIST (National Institute of Standards and Technology) e framework de cibersegurança.
- Identificar tipos de ameaças, principais vulnerabilidades, riscos e explorações.
- Tipos de malwares e suas diferenças, engenharia social e ataques comuns.
- Firewalls, antivírus, IDS / IPS, SIEM. DMZ e Honeypots.
- Tipos de Criptografia.
- Criptografia de chave simétrica versus criptografia assimétrica.
- Laboratórios práticos de criptografia e funções hash.
- Acesso e Métodos de controle, autenticação de multi fatores.
- Protocolos de autenticação.
- Active Directory.
- Prática do Firewall do Windows e Linux iptables.
- Introdução à análise de malware.
- Prática de análise dinâmica de malware.
- Engenharia reversa e ofuscação de malware.
- Malwares sem arquivo.
- Contenção, e estágios de erradicação e recuperação de malware.
- Análise prática de malwares.
- Scanner de vulnerabilidade.
- Introdução à ciência forense digital.
- Análise forense de memória de computador, prática de laboratórios de memória volátil e não volátil.
- Prática de captura de imagem FTK, autópsia, Redline e RAM.
- Metodologias de aquisição de evidências.
- Análise prática de despejo de memória, análise prática de malwares de memória usando Kali Linux e Windows.
- Perícia de logs.
- Linha do tempo do Windows.
- Análise e recuperação de dados.
- Análise forense de rede, anti-forense e esteganografia usando OpenStego.
- Introdução ao hacking ético - hackers de blackhat e whitehat.
- Hacking ético - processos e metodologias.
- Hack de rede.
- Metodologias de aquisição de evidências.
- Introdução ao reconhecimento, Google hacking e localização vetores de ataque.
- Técnicas de exploração, atividades práticas do Metasploit.
- Hack de aplicativos da Web - Os 10 principais ataques do OWASP.
- Laboratórios práticos de Cross-site scripting (XSS), SQL Injection, ataques manuais e automatizados.
- Prática de ataques de força bruta.
- Atividade pós-incidente.
- Simulação prática de incidentes.
- Introdução à análise de tendências.
- Identificar tendências em relatórios.
- Inteligência Artificial e cibersegurança.
- Política de confiança zero.
- Introdução às melhores práticas de design seguro.
- Princípios de fazer compromissos difíceis.
- Metodologias de melhor detecção e como reduzir o impacto.
- Análise forense de log do Windows.
- Gestão de logs e análise prática de host local.
- Prática da ferramenta Log Parser e EventLog Analyzer.
- Prática de mapeamento de imagens para Active Drive.
- Prática avançada de análise forense de memória e rede.
- Análise forense avançada móvel.
- Análise forense de imagens.
- Introdução à gestão de riscos e processos de gestão de riscos.
- Análise de riscos, gravidade e resposta a riscos.
- Políticas, procedimentos, normas e diretrizes na gestão de riscos.
- Modelos de segurança.
- Introdução à Inteligência de Ameaças e ao ciclo de Inteligência de Ameaças.
- Atividades práticas do Google Hacking - operadores, localização de dados confidenciais, diretório, listagem, dispositivos e hardware.
- Anonimato online usando metadados, Google Cache, VPN e Tor.
- Laboratórios práticos do Tor - a dark web, os mercados negros e Ferramentas.
- Análise de tendências.
- Análise básica de dados do Excel.
- Web scraping.
- Introdução Elastic Search e Kibana.
- Simulação de casos reais.