fbpx

Especialização Information Security Operation and Support

Chat

Atualmente, a Segurança da Informação é uma preocupação visível e crescente nas Organizações. A competitividade empresarial é altamente dependente do acesso e da geração de mais e melhores informações. O perímetro das Organizações com o exterior é mais permissivo. Os processos de negócios são executados num contexto de troca contínua de informações com elementos externos como clientes e fornecedores.

Os hábitos sociais dos colaboradores mudaram o acesso às redes da Organização, usando os seus próprios dispositivos, nem sempre devidamente protegidos, tendo em consideração os seus dados pessoais, permitindo a criação de backdoors para dados corporativos, mesmo em comportamentos e atitudes aparentemente inofensivos.

Garantir a segurança cibernética e a conformidade, requer avaliação, implementação e manutenção contínuas.

Destinatários

  • Gestores, técnicos e consultores de sistemas e tecnologias da informação
  • Executivos interessados em perceber a Segurança Cibernética, Proteção de Dados e Continuidade de Negócios, para aumentar a resiliência e trazer valor para as organizações
  • Recém-licenciados que desejam adquirir conhecimentos em Segurança da Informação para expandir suas possibilidades no mercado de trabalho

Programa

  • Cryptography and Penetration Testing (18 horas / 3 ECTS)
  • Secure Applications Development (18 horas / 3 ECTS)
  • Systems and Networks Security (15 horas / 2,5 ECTS)
  • Cloud Security (9 horas / 1 ECTS)
    • por: José Casinha, Chief Information Security Officer @ Outsystems
  • Security Incident Response (9 horas / 1 ECTS)
    • por: Daniel Caçador, IT Security Manager @ Caixa Económica Montepio Geral
  • Auditing Information Systems and Forensics (12 horas / 2 ECTS)

Cryptography and Penetration Testing

  • Criptografia
    • Cifras simétricas
    • Análise de frequências
    • Cifras assimétricas (Public Key Cryptography)
    • Funções de hash, assinatura digital e Message Authentication Codes
    • Autenticação e controlo de acessos
    • Certificados e infraestruturas de chave pública
  • Testes de Penetração
    • Fases dos ataques
    • Reconhecimento
      • Footprinting
      • Exploração
      • Enumeração
    • Hacking de sistemas
    • Testes de penetração

Secure Applications Development

  • Conceitos chaves de Segurança e Internet
  • Visão geral de Ameaças
    • Malware
    • Quebras de segurança
    • Negação de serviço
    • Ataques da Web
    • Sequestro de Sessão (Session Hijacking)
    • Envenenamento de DNS (DNS Poisoning)
    • Fraudes cibernéticas
  • Analisando SQL Injection e outras técnicas de hacking
  • Visão geral das ferramentas
  • O ciclo de vida de desenvolvimento de software
  • Aplicação de segurança através do SDLC
  • Problemas na criação de aplicativos seguros
  • Políticas de segurança e melhores práticas
  • Análise de vulnerabilidades de rede

Systems and Networks Security

  • Segurança dos sistemas operativos
  • Autenticação segura
  • Comunicações seguras
  • Arquiteturas de segurança de rede
  • Firewalls
  • IDS
  • Segurança de sistemas distribuídos
  • Segurança IOT
  • Segurança móvel

Cloud Security

  • Conceitos de arquitetura e requisitos de desenho
    • NIST SP800-145
    • IaaS, PaaS, SaaS
    • Public Cloud, Private Cloud, Hybrid Cloud
  • Segurança de dados da cloud
    • Ciclo de vida dos dados na Cloud
    • Gestão de direitos de informação
    • Prevenção de fugas de informação
    • Encriptação de dados
  • Plataformas de Cloud
    • Hypervisors
    • Segurança da virtualização
    • Segurança de Perímetro
  • Segurança de Aplicações na Cloud
    • Secure Software Lifecyle
    • Cloud threads
    • OWASP
  • DevSecOps

Security Incident Response

  • Gestão de incidentes de segurança
  • Deteção de eventos e incidentes
  • Vulnerabilidades de segurança
  • Equipas de Resposta a Incidentes de Segurança de Computadores

Auditing Information Systems and Forensics

  • Princípios de Sistemas de Informação de Auditoria
  • Comportamento e Perfil do Auditor
  • Metodologias de Auditoria
  • Gestão da equipe de auditoria
  • Recolha de informações
  • Escrever e apresentar um relatório de auditoria
  • Evidência CoC (Chain of Custody)
  • Ciclo de vida de evidências
  • Ferramentas forenses
Chat

Quero saber mais informações sobre este curso

Especialização Information Security Operation and Support

Segurança | 81h - Pós-laboral e Sábados: 6ª feiras 18h45 - 21h45 e Sábados 9h30 - 17h00


Notas

Pretende mais informação sobre este curso?

Preencha o formulário com os seus dados e as suas questões e entraremos em contacto consigo para lhe darmos todas as informações pretendidas.

Obrigado!

Quero inscrever-me neste curso

Especialização Information Security Operation and Support

Segurança | 81h - Pós-laboral e Sábados: 6ª feiras 18h45 - 21h45 e Sábados 9h30 - 17h00


Dados Pessoais
Dados para faturação