logo
Saltar para o conteúdo principal da página
Login Registar

9196 - Cibersegurança ativa

  • 4.7

    (125)
  • meta-icon 50 Horas
  • meta-icon 291 Students
Informações

Saiba mais aqui.

Destinatários

Sem informações adicionais.

Objetivos

– Descrever a resposta a incidentes na informática forense.

– Identificar evidências digitais.

– Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.

– Identificar evidências de incidentes informáticos.

– Elaborar relatórios de investigação forense.

Conteúdos

– Ataques na rede

– – Packet sniffing

– – IP Spoofing

– – ARP Spoofing

– – Session Hijacking

– – Eavesdropping

– Servidores e Demilitarized Zone (DMZ)

– – Definição de DMZ Características de uma DMZ

– – Benefícios da DMZ

– Servidores de proxy

– – Características e funcionalidade de servidores proxy

– – Comunicação via servidores proxy

– Redes privadas virtuais:

– – Virtual Private Network (VPN)

– – Caraterísticas

– – Segurança

– – Introdução ao Internet Protocol Security (IPSec)

– – Serviços IPSec

– – A combinação de VPN e Firewalls

– – Vulnerabilidades VPN

– Segurança de redes wireless

– – Ferramentas para detetar pontos de acesso de Rogue

– – Características Wired Equivalent Privacy (WEP)

– – Transporte sem fio Layer Security (WTLS)

– – Segurança máxima: Adicionar VPN para Wireless LAN

– Segurança de voz sobre IP

– – Arquitetura VoIP

– – Ameaças VoIP

– – Vulnerabilidades VoIP

– – Benefícios do VoIP

– Computação forense

– – Ciência forense

– – Evolução

– – Objetivos

– – Fundamentação

– – Crime cibernético

– – Desafios em matéria de cibercrime

– Análise forense de redes e Routing

– – Desafios na análise forense de redes

– – Fontes de evidências sobre uma rede

– – Ferramentas de análise de tráfego

– – Ferramentas para documentar as provas reunidas numa rede

– – Volatilidade da recolha de provas

– Resposta forense a incidentes

– – Informações preliminares de incidentes de segurança

– – Processo de resposta a incidentes

– – Política de resposta a incidentes

– Evidências digitais

– – Características de evidências digitais

– – Fragilidade de evidências digitais

– – Tipos de dados digitais

– – Regulamento de Provas

– Esteganografia

– – Definição

– – Modelo

– – Aplicação

– – Classificação

– Esteganografia Vs Criptografia

– Crimes através de e-mail e evidências informáticas

– – Cliente e servidor de e-mail

– – Funções do cliente e servidor em e-mail

– – Ataque de phishing

– Relatório de investigação forense

Informações Relevantes

* Este curso é gratuito, se existir comparticipações.

Cibersegurança ativa
  • 50 horas
  • Sim
Partilhe agora:

+ 2100

Consultores/Formadores

40

Áreas Certificadas
pela DGERT

+ 58000

Formandos

+ 1730000

Horas de Formação