Desenvolve competências práticas para proteger redes e sistemas com ferramentas e técnicas essenciais de cibersegurança.
Este curso fornece uma abordagem às práticas essenciais de cibersegurança, onde os participantes irão explorar desde a gestão de vulnerabilidades até à análise de tráfego, com recurso a ferramentas como Nessus, Wireshark e Metasploit.
A formação permite compreender como proteger redes e sistemas, configurar firewalls, endurecer servidores e simular cenários reais de ataque e defesa, preparando os participantes para desafios do mundo real.
Objetivos
- Identificar vulnerabilidades e avaliar riscos para implementar estratégias de mitigação eficazes.
- Configurar firewalls, gerir sistemas de deteção de intrusões e monitorizar tráfego para prevenir ameaças.
- Aplicar técnicas práticas de hardening de sistemas e realizar simulações de segurança com ferramentas de pentesting.
Destinatários
Profissionais em início de carreira em cibersegurança, técnicos de TI, administradores de sistemas e redes, ou qualquer pessoa interessada em adquirir competências práticas na proteção de infraestruturas tecnológicas.
Pré-Requisitos
Conhecimentos básicos de cibersegurança, equivalentes aos ensinados no curso de Fundamentos de Cibersegurança.
Programa
- Gestão de Riscos e Vulnerabilidades
- Resposta a Incidentes e Segurança de Redes
- Hardening de Sistemas e Controlo de Acessos
- Monitorização e Análise de Tráfego
- Workshop de Simulação Prática
Gestão de Riscos e Vulnerabilidades:
- Identificação de vulnerabilidades e avaliação de riscos;
- Introdução a ferramentas como Nessus e OpenVAS.
Resposta a Incidentes e Segurança de Redes:
- Análise de incidentes e primeiros passos na resposta;
- Configuração e gestão de firewalls e sistemas de deteção de intrusões.
Hardening de Sistemas e Controlo de Acessos:
- Técnicas de hardening de servidores e estações de trabalho;
- Implementação de políticas de controlo de acessos (ex.: grupos, permissões).
Monitorização e Análise de Tráfego:
- Uso básico de ferramentas como Wireshark e tcpdump;
- Identificação de tráfego suspeito e análise de padrões de ataque.
Workshop de Simulação Prática:
- Simulação de cenários de ataque e defesa;
- Utilização de ferramentas de pentesting básicas como Nmap e Metasploit.