Curso de Cibersegurança Ativa – Nível 1

ATEC Tecnologias de Informação Site

Objetivos

  • Identificar ameaças à cibersegurança.
  • Comparar ferramentas de autenticação.
  • Utilizar sistemas de deteção de intrusão.
  • Identificar e utilizar a criptografia e assinaturas digitais.
  • Descrever os fundamentos da segurança da rede.
  • Distinguir o hacking do hacking ético.

Destinatários

Técnicos de SI/IT, Técnicos de Cibersegurança, todos aqueles que necessitam destas temáticas para o desempenho das suas funções.

Pré-Requisitos

Conhecimentos básicos de informática na óptica do utilizador. Conhecimentos técnicos/industriais de carácter geral.

Conteúdos Programáticos

  • Segurança da informação
    • Relatórios de ameaças de segurança
    • Vulnerabilidades web mais relevantes
    • Terminologias comuns
    • Elementos de segurança da informação
    • Estatísticas relacionadas com a segurança
    • Ataque em sites de redes sociais para roubo de identidade
  • Tratamento de ameaças
    • Características de ameaça: Ameaça interna
    • Sniffing
    • Tipos de ameaças externas
  • Backdoors, vírus, worms e trojan
  • Passwords
    • Mecanismos de autenticação
    • Password cracker
    • Modus operandi de um atacante usando password cracker
    • Classificação de ataques
    • Web password
    • Senhas geradores
  • Criptografia
    • Criptografia de chave pública
    • Assinatura digital
    • RSA (Rivest Shamir Adleman)
    • Criptografia de disco
    • Ataques de criptografia
    • Ferramentas Microsoft Cryptography
  • Servidores e aplicações web
    • Funcionamento de servidores web
    • Vulnerabilidades de aplicativos e suas categorias
    • Ferramentas de deteção de vulnerabilidades IIS
    • Vulnerabilidades apache
    • Segurança do servidor web
    • Falhas cross-site scripting / XSS
    • SQL injection
    • Falhas de injeção e comandos
  • Redes wireless
    • Componentes de rede WLAN
    • Tipos de rede WLAN
    • Deteção de uma rede WLAN
    • Como aceder a uma WLAN
    • Técnicas para detetar redes abertas wireless
    • Diretrizes de segurança WLAN
  • Sistema de deteção de intrusão
    • Tipos de Intrusion Detection Systems
    • Sistema de Integridade Verifiers (SIV)
    • Indicações gerais de intrusões
    • Ferramentas de deteção de intrusão
  • Firewalls
    • Características e funcionalidades de uma firewall
    • Tipos de firewall
    • Colocar o backdoors através de firewall
  • Ciclo hacking
    • História do hacking
    • Perfil do hacker
    • Tipos de hackers
  • Hacking ético
    • Classes de hacker
    • Características e limitações do hacking ético
    • Competências de um hacker ético
    • Classificação de hacker ético
  • Segurança na rede
    • Mapeamento internet protocol para OSI
    • Ameaças de segurança sobre uma rede
    • Políticas de segurança de rede
  • Segurança nos protocolos de rede
    • Protocolo de Segurança E-mail - S / MIME
    • Protocolo de Segurança E-mail - PGP
    • Protocolo de Segurança Web - SSL
    • Protocolo de Segurança Web - SSH
    • Protocolo de Segurança Web -http
    • Protocolo de Segurança Web -HTTPS
  • Autenticação
  • Validação e autenticação de equipamentos por radius server/ tacacs

Duração (horas)

40

Nº Mínimo de Participantes

4

Certificação

Certificado de Formação Profissional

Preço (por pessoa)
Isento de IVA ao abrigo do Artº 9º do CIVA, nº 10

3460 €
Inscrição Online Escolher Data Curso

Voltar atrás

Partilhe esta informação

Os seus dados
Por favor preencha o seu nome
Por favor preencha o seu e-mail.
Destinatário
Por favor preencha o e-mail destinatário
Invalid Input
Verificação de segurança inválido. Por favor atualize a página e tente novamente.
A ATEC atua no respeito das normas nacionais de proteção de dados pessoais. Não trataremos qualquer dado pessoal aqui registado.

Partilhe Connosco
as suas necessidades

Empresa
Por favor preencha o seu nome.
Por favor preencha o seu e-mail.
Por favor preencha a sua função.
Por favor preencha a empresa.
Por favor indique o n.º de telefone.
Em que está a pensar
Por favor preencha o projeto/tema.
Por favor preencha o objetivo
Invalid Input
Invalid Input
Invalid Input
Invalid Input
Verificação de segurança inválido. Por favor atualize a página e tente novamente.
A ATEC atua no respeito das normas nacionais de proteção de dados pessoais. Os dados aqui colocados serão eliminados até seis meses após a sua utilização.
Para o exercício dos direitos de informação, acesso, retificação, eliminação ou oposição dos seus dados deverá enviar um e-mail para info@atec.pt.

Pedido de Informação

Por favor preencha o seu nome.
Por favor preencha o seu e-mail.
Por favor preencha a sua função.
Por favor preencha a empresa.
Por favor preencha o telefone.

Por favor escolha o seu pedido
Por favor preencha a mensagem.
Verificação de segurança inválido. Por favor atualize a página e tente novamente.
A ATEC atua no respeito das normas nacionais de proteção de dados pessoais. Os dados aqui colocados serão eliminados até seis meses após a sua utilização.
Para o exercício dos direitos de informação, acesso, retificação, eliminação ou oposição dos seus dados deverá enviar um e-mail para info@atec.pt.