• Presencial
  • Training

Especialização Information Security Operation and Support


Atualmente, a Segurança da Informação é uma preocupação visível e crescente nas Organizações. A competitividade empresarial é altamente dependente do acesso e da geração de mais e melhores informações. O perímetro das Organizações com o exterior é mais permissivo. Os processos de negócios são executados num contexto de troca contínua de informações com elementos externos como clientes e fornecedores.

Os hábitos sociais dos colaboradores mudaram o acesso às redes da Organização, usando os seus próprios dispositivos, nem sempre devidamente protegidos, tendo em consideração os seus dados pessoais, permitindo a criação de backdoors para dados corporativos, mesmo em comportamentos e atitudes aparentemente inofensivos.

Garantir a segurança cibernética e a conformidade, requere avaliação, implementação e manutenção contínuas.

Corpo Docente

Alexandre Barão

University Professor @ Atlântica

Sérgio Nunes

University Professor @ Atlântica

José Casinha

Chief Information Security Officer @ Outsystems

Daniel Caçador

Data Protection Officer @ Caixa Económica Montepio Geral

João Paulo Magalhães

CTO @ Globinnova Cyber Intelligence

 

Cursos relacionados

Destinatários

  • Gestores, técnicos e consultores de sistemas e tecnologias da informação
  • Executivos interessados em perceber a Segurança Cibernética, Proteção de Dados e Continuidade de Negócios, para aumentar a resiliência e trazer valor para as organizações
  • Recém-licenciados que desejam adquirir conhecimentos em Segurança da Informação para expandir suas possibilidades no mercado de trabalho

Programa

  • Secure Applications Development (18 horas / 3 ECTS)
  • Systems and Networks Security (15 horas / 2,5 ECTS)
  • Cloud Security (9 horas / 1 ECTS)
    • por: José Casinha, Chief Information Security Officer @ Outsystems
  • Security Incident Response (9 horas / 1 ECTS)
    • por: Daniel Caçador, IT Security Manager @ Caixa Económica Montepio Geral
  • Cryptography and Penetration Testing (18 horas / 3 ECTS)
  • Auditing Information Systems and Forensics (12 horas / 2 ECTS)

Secure Applications Development

  • Conceitos chaves de Segurança e Internet
  • Visão geral de Ameaças
    • Malware
    • Quebras de segurança
    • Negação de serviço
    • Ataques da Web
    • Sequestro de Sessão (Session Hijacking)
    • Envenenamento de DNS (DNS Poisoning)
    • Fraudes cibernéticas
  • Analisando SQL Injection e outras técnicas de hacking
  • Visão geral das ferramentas
  • O ciclo de vida de desenvolvimento de software
  • Aplicação de segurança através do SDLC
  • Problemas na criação de aplicativos seguros
  • Políticas de segurança e melhores práticas
  • Análise de vulnerabilidades de rede

Systems and Networks Security

  • Segurança dos sistemas operativos
  • Autenticação segura
  • Comunicações seguras
  • Arquiteturas de segurança de rede
  • Firewalls
  • IDS
  • Segurança de sistemas distribuídos
  • Segurança IOT
  • Segurança móvel

Cloud Security

  • Conceitos de arquitetura e requisitos de desenho
    • NIST SP800-145
    • IaaS, PaaS, SaaS
    • Public Cloud, Private Cloud, Hybrid Cloud
  • Segurança de dados da cloud
    • Ciclo de vida dos dados na Cloud
    • Gestão de direitos de informação
    • Prevenção de fugas de informação
    • Encriptação de dados
  • Plataformas de Cloud
    • Hypervisors
    • Segurança da virtualização
    • Segurança de Perímetro
  • Segurança de Aplicações na Cloud
    • Secure Software Lifecyle
    • Cloud threads
    • OWASP
  • DevSecOps

Security Incident Response

  • Gestão de incidentes de segurança
  • Deteção de eventos e incidentes
  • Vulnerabilidades de segurança
  • Equipas de Resposta a Incidentes de Segurança de Computadores

Cryptography and Penetration Testing

  • Criptografia
    • Cifras simétricas
    • Análise de frequências
    • Cifras assimétricas (Public Key Cryptography)
    • Funções de hash, assinatura digital e Message Authentication Codes
    • Autenticação e controlo de acessos
    • Certificados e infraestruturas de chave pública
  • Testes de Penetração
    • Fases dos ataques
    • Reconhecimento
      • Footprinting
      • Exploração
      • Enumeração
    • Hacking de sistemas
    • Testes de penetração

Auditing Information Systems and Forensics

  • Princípios de Sistemas de Informação de Auditoria
  • Comportamento e Perfil do Auditor
  • Metodologias de Auditoria
  • Gestão da equipe de auditoria
  • Recolha de informações
  • Escrever e apresentar um relatório de auditoria
  • Evidência CoC (Chain of Custody)
  • Ciclo de vida de evidências
  • Ferramentas forenses

Especialização Information Security Operation and Support

Área

Dados

Como chegou até nós

Os seus dados pessoais são recolhidos em conformidade com o Regulamento Geral de Proteção de Dados (RGPD).
Consente que os seus dados sejam utilizados, nos termos da nossa Politica de Privacidade, para o contacto/envio de:

Ações de informação, de marketing de produtos e serviços, como campanhas e eventos?

Para mais informações, consulte a Política de Privacidade do Grupo Rumos.
pode retirar o seu consentimento a qualquer momento através do botão Cancelar subscrição ou Unsubscribe que estão presentes em cada comunicação enviada, bem como exercer os direitos descritos na politica de privacidade

Para a subscrição da newsletter deverá desativar o bloqueio de pop-ups do seu browser.