Cibersegurança ativa

EISnt

REF: 30104 Categorias: ,
Partilhar

Descrição


Localidade




Data Início
11/12/2024




Data Fim
12/02/2025




Cronograma




Observações




Inscreva-se



Empregados do Setor privado


Idade Mínima: 0
Idade Máxima: 0
Situação:
Habilitações Mínimas:
Habilitações Específicas:


Descrever a resposta a incidentes na informática forense.
Identificar evidências digitais.
Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
Identificar evidências de incidentes informáticos.
Elaborar relatórios de investigação forense.


Ataques na rede
Packet sniffing
IP Spoofing
ARP Spoofing
Session Hijacking
Eavesdropping
Servidores e Demilitarized Zone (DMZ)
Definição de DMZ Características de uma DMZ
Benefícios da DMZ
Servidores de proxy
Características e funcionalidade de servidores proxy
Comunicação via servidores proxy
Redes privadas virtuais:
Virtual Private Network (VPN)
Caraterísticas
Segurança
Introdução ao Internet Protocol Security (IPSec)
Serviços IPSec
A combinação de VPN e Firewalls
Vulnerabilidades VPN
Segurança de redes wireless
Ferramentas para detetar pontos de acesso de Rogue
Características Wired Equivalent Privacy (WEP)
Transporte sem fio Layer Security (WTLS)
Segurança máxima: Adicionar VPN para Wireless LAN
Segurança de voz sobre IP
Arquitetura VoIP
Ameaças VoIP
Vulnerabilidades VoIP
Benefícios do VoIP
Computação forense
Ciência forense
Evolução
Objetivos
Fundamentação
Crime cibernético
Desafios em matéria de cibercrime
Análise forense de redes e Routing
Desafios na análise forense de redes
Fontes de evidências sobre uma rede
Ferramentas de análise de tráfego
Ferramentas para documentar as provas reunidas numa rede
Volatilidade da recolha de provas
Resposta forense a incidentes
Informações preliminares de incidentes de segurança
Processo de resposta a incidentes
Política de resposta a incidentes
Evidências digitais
Características de evidências digitais
Fragilidade de evidências digitais
Tipos de dados digitais
Regulamento de Provas
Esteganografia
Definição
Modelo
Aplicação
Classificação
Esteganografia Vs Criptografia
Crimes através de e-mail e evidências informáticas
Cliente e servidor de e-mail
Funções do cliente e servidor em e-mail
Ataque de phishing
Relatório de investigação forense



3 – Formação a distância – E-learning (turma)


Avaliação formativa/contínua
Avaliação sumativa


Plataforma SIGO


 

Partilhar