Apresentação
Sessão de boas-vindas para esclarecimento de todos os processos e procedimentos existentes.
NIST: Cybersecurity Framework (21h)
A primeira etapa para quem está a iniciar-se ou a especializar-se em cibersegurança, é conhecer as boas práticas reconhecidamente eficazes pelos profissionais.
Este módulo estabelece os alicerces para a compreensão estruturada da cibersegurança, através do estudo do NIST Cybersecurity Framework. Desenvolvido pelo National Institute of Standards and Technology (NIST), este referencial tem como objetivo auxiliar organizações a identificar, proteger, detetar, responder e recuperar de incidentes de segurança. Os formandos irão explorar os cinco pilares do framework e a sua aplicabilidade prática, bem como outros referenciais relevantes.
Competências desenvolvidas:
- Compreensão dos componentes e objetivos do NIST Framework
- Capacidade de aplicar o modelo às operações de segurança de uma organização
- Conhecimento das interligações entre o NIST e outras normas e frameworks
Programa:
- What is the NIST Cybersecurity Framework, and how can it be used by an organization.
- History and Creation of the Framework
- Uses and Benefits of the Framework
- Cybersecurity Framework Components
- The Five Functions of the Framwork
- Identify
- Protect
- Detect
- Respond
- Recover
- Other related frameworks and standards
Autoestudo dedicado a Fundamentos de PowerShell e Scripting
Neste momento de autoestudo, os formandos serão introduzidos ao ambiente PowerShell, explorando os conceitos básicos de scripting e a execução de tarefas automatizadas. Este conhecimento é particularmente útil para administradores de sistemas e profissionais de segurança que operam em ambientes Microsoft, nomeadamente em contextos de análise, auditoria e exploração de sistemas.
Competências desenvolvidas:
- Execução de comandos em PowerShell
- Criação e execução de scripts simples
- Aplicação prática em tarefas de administração e segurança
Programa:
- Introduction to PowerShell
- Introduction to scripting in PowerShell
- Create and run scripts by using Windows PowerShell
Systems Hardening (28h)
Neste módulo serão abordadas práticas e ferramentas destinadas à proteção proativa de sistemas, com foco na eliminação de vulnerabilidades e na aplicação de políticas de segurança robustas. Serão exploradas estratégias de hardening aplicadas a vários níveis — desde aplicações e sistemas operativos, até bases de dados, redes e endpoints. O módulo inclui ainda a utilização de ferramentas para avaliação e medição da conformidade com baselines de segurança.
Competências desenvolvidas:
- Compreensão dos conceitos e objetivos do hardening
- Aplicação de medidas práticas de endurecimento de sistemas
- Utilização de ferramentas de avaliação de segurança e benchmarks
Programa:
- Introduction to Systems Hardening
- Security Baselines
- Security Protocols and Specifications
- Vulnerability Assessment Tools
- Tools for assessment, measurement, and enforcement of security baselines
- Systems Hardening
- Application hardening
- Operating system hardening
- Endpoint hardening
- Server hardening
- Database hardening
- Network hardening
Noções básicas de direito + Lei do Cibercrime (7h)
Este módulo tem como finalidade sensibilizar os formandos para o enquadramento legal da cibersegurança, nomeadamente através da introdução a conceitos básicos de direito e ao estudo da Lei do Cibercrime. Serão analisados os principais tipos legais, responsabilidades individuais e institucionais, bem como as implicações do incumprimento legal.
Competências desenvolvidas:
- Conhecimento do enquadramento jurídico da cibersegurança
- Compreensão da Lei do Cibercrime e das suas aplicações
- Consciência das responsabilidades legais na área da segurança da informação
Programa:
- Noções básicas de direito
- Lei do Cibercrime
Autoestudo dedicado a Linux for Ethical Hackers
Neste momento de autoestudo, os formandos serão introduzidos à utilização do Kali Linux, uma distribuição amplamente utilizada em testes de intrusão. O conteúdo inclui instalação, navegação no sistema de ficheiros, gestão de utilizadores e serviços, comandos de rede e introdução ao scripting em Bash.
Competências desenvolvidas:
- Familiarização com o ambiente Kali Linux
- Execução de comandos básicos de administração e redes
- Introdução ao desenvolvimento de scripts em Bash
Programa:
- Installing VMWare/Kali Linux
- Kali Linux Overview
- Navigating the File Systen
- Users and Privileges
- Common Network Commands
- Viewing, Creating, and Editing Files
- Sarting and Stopping Services
- Installing and Updating Tools
- AdvaScripting with Bash
CompTIA PenTest+ CertPrep (35h)
Neste módulo são abordadas as principais fases de um teste de intrusão: planeamento, reconhecimento, análise de vulnerabilidades, exploração e report. Os formandos vão utilizar ferramentas e técnicas modernas de Ethical Hacking, com o objetivo de compreender como os ataques ocorrem e como mitigá-los. É também dado ênfase à preparação para o exame CompTIA PenTest+ (PT0-003).
Competências desenvolvidas:
- Planeamento e execução de testes de penetração
- Exploração de vulnerabilidades em redes, aplicações e sistemas
- Elaboração de relatórios técnicos e comunicação de resultados
Programa:
- Introduction
- Penetration Testing
- Planning and Scoping Penetration Tests
- Information Gathering
- Vulnerability Scanning
- Analyzing Vulnerability Scans
- Exploit and Pivot
- Exploiting Network Vulnerabilities
- Exploiting Physical and Social Vulnerabilities
- Exploiting Application Vulnerabilities
- Exploiting Host Vulnerabilities
- Reporting and Communication
- Scripting for Penetration Testing
Ethical Hacking for Mobile (14h)
Este módulo aborda as particularidades da segurança em plataformas móveis, com especial enfoque no sistema operativo Android. Serão exploradas vulnerabilidades comuns em aplicações móveis, bem como técnicas de engenharia reversa, modificação de aplicações e análise estática e dinâmica. Os formandos irão preparar ambientes de teste realistas, utilizando dispositivos físicos e virtuais, e aplicar ferramentas como APKTool, MobSF e Burp Suite para identificar e explorar falhas de segurança.
Competências desenvolvidas:
- Identificação de vulnerabilidades e falhas de segurança em aplicações móveis
- Aplicação de técnicas de engenharia reversa e modificação de aplicações Android
- Utilização de ferramentas de análise estática e dinâmica em ambiente controlado
Programa:
- Preparação do ambiente para testes de aplicações móveis
- Utilização de dispositivos Android físicos e virtuais (AVDs)
- Arquitetura e componentes do sistema Android (Dalvik, ART, JNI)
- Modelo de permissões e segurança do Android
- Utilização da linha de comandos (CLI) para interação com o sistema
- Anatomia e estrutura de um pacote APK
- Engenharia reversa de aplicações Android
- Modificação, recompilação e assinatura de aplicações
- Ferramentas de engenharia reversa: APKTool, SMALI, Dex2jar, JD-GUI, apksigner
- Técnicas de bypass de controlos de segurança
- Análise automatizada com QARK e MobSF
- Instalação e configuração do Android Studio e Android Virtual Devices
- Integração do Burp Suite para análise dinâmica de tráfego
- Estudo de caso prático: identificação e exploração de vulnerabilidades em app simulada
Try to Hack Me – Penetration Tester (Hands-on Lab) (14h)
Este laboratório prático permite aos formandos aplicar técnicas e ferramentas utilizadas por equipas Red Team, através de desafios reais na plataforma “Try to Hack Me”. O foco está na exploração de vulnerabilidades, escalada de privilégios e reporte de falhas de segurança.
Competências desenvolvidas:
- Aplicação de técnicas de Ethical Hacking em ambiente simulado mas próximos dos reais
- Utilização prática de ferramentas de ataque
- Capacidade de análise e exploração de vulnerabilidades
Ação de Preparação para Exame CompTIA PenTest+ (7h)
Durante esta ação, serão revistos os conteúdos principais do exame, esclarecidas dúvidas e abordadas boas práticas para a realização da prova. Serão ainda partilhadas estratégias de gestão de tempo e de abordagem a questões típicas.
Competências desenvolvidas:
- Consolidação dos conhecimentos essenciais para o exame
- Identificação de áreas críticas a reforçar
- Preparação estratégica para certificação CompTIA PenTest+
Autoestudo dedicado a Fundamentos de Python
Neste módulo de autoestudo, os formandos terão uma introdução à programação em Python, explorando conceitos básicos, estruturas de controlo, funções e bibliotecas úteis para tarefas de automação.
Competências desenvolvidas:
- Compreensão dos conceitos fundamentais de Python
- Aplicação de estruturas básicas de programação
Programa:
- O ambiente de desenvolvimento Python
- Python crash course
- Python collections
- Python function
Segurança no Desenvolvimento de Software (17,5h)
Neste módulo, os formandos irão explorar ameaças comuns no desenvolvimento de aplicações, tais como injeções de código, XSS e exposição de dados sensíveis. Serão analisadas técnicas de mitigação, como validação de dados, encriptação e boas práticas de codificação. O conteúdo inclui ainda a integração da segurança no ciclo de vida do desenvolvimento e a aplicação de testes de segurança.
Competências desenvolvidas:
- Identificação de ameaças e vulnerabilidades comuns em software
- Aplicação de boas práticas de desenvolvimento seguro
- Integração de segurança em pipelines de desenvolvimento contínuo
Programa:
- Understanding Key Security Concepts and Common Threats:
- Explore fundamental security concepts and the most prevalent types of threats.
- Identify various attack vectors such as injection attacks, cross-site scripting (XSS), and sensitive data exposure.
- Recognizing Defense Techniques and Risk Mitigation:
- Learn techniques to defend against security threats and mitigate risks in software development.
- Understand practices like input validation, secure coding guidelines, and encryption to enhance application security.
- Understanding the Software Development Lifecycle and Security:
- Gain insight into the software development lifecycle and the pivotal role of security at each phase.
- Explore secure coding practices, security testing, and continuous security integration within the software development process.
- Identifying Challenges in Building Secure Applications:
- Identify common pitfalls and challenges faced in creating secure applications.
- Discuss real-world examples of security vulnerabilities in applications and explore strategies to address these issues effectively.
Wi-Fi Best Practices (3,5 h)
Este módulo aborda as principais medidas de proteção aplicadas a redes Wi-Fi, dispositivos Bluetooth e tecnologias NFC. Serão exploradas técnicas de configuração segura, utilização de protocolos de encriptação robustos, emparelhamento seguro e mitigação de riscos associados à utilização destas tecnologias em espaços públicos.
Competências desenvolvidas:
- Configuração segura de redes sem fios
- Aplicação de medidas de proteção em comunicações Bluetooth e NFC
- Identificação de riscos e boas práticas em ambientes públicos
Programa:
- Wireless Network Security Best Practices
- Bluetooth Security Measures
- NFC (Near Field Communication) Security Protocols
- Securing Wireless Communication in Public Spaces
Cloud Security (10,5h)
Este módulo aborda os conceitos fundamentais de Cloud Computing e os principais serviços disponíveis no mercado. Serão explorados os modelos de responsabilidade partilhada entre fornecedores e utilizadores, os benefícios e os riscos da adoção da Cloud, bem como os principais frameworks e boas práticas de cibersegurança aplicados a este contexto.
Competências desenvolvidas:
- Compreensão de modelos e serviços em Cloud
- Identificação de riscos e responsabilidades de segurança
- Aplicação de frameworks e medidas de proteção em ambientes Cloud
Programa
- Cloud Computing Definition and Concepts
- Main Cloud Services and Technologies Landscape
- Shared Responsibility in the Cloud
- Security Benefits of Cloud Computing
- Risks of Cloud Computing
- Cloud Cybersecurity Frameworks and Best Practices
Offensive Penetration Testing Services (17,5h)
Neste módulo prático, os formandos irão utilizar ferramentas como Metasploit e técnicas especializadas para executar ataques simulados em diferentes camadas — redes, aplicações, clientes e sistemas. O foco é desenvolver competências avançadas de exploração, pós-exploração, engenharia social e análise de tráfego.
Competências desenvolvidas:
- Execução de ataques simulados com ferramentas avançadas
- Realização de testes a aplicações web e redes wireless
- Capacidade de análise de tráfego e injeção de pacotes
Programa:
- Using the Metasploit Framework
- Information Gathering
- Finding Vulnerabilities
- Exploitation
- Password Attacks
- Client-Side Exploitation
- Social Engineering
- Post Exploitation
- Web Application Testing
- Wireless Attack
- Lab: Packet capture
- Lab Packet Injection
- Lab: Rogue Access Point
CompTIA Cybersecurity Analyst+ CertPrep (CySA+) (35h)
Este módulo foca-se na deteção de ameaças através da análise de comportamento de redes e sistemas. Os formandos vão aprender a realizar atividades de threat hunting, gestão de vulnerabilidades, operações de segurança e resposta a incidentes. Inclui ainda conteúdos de conformidade, monitorização e aplicação de boas práticas organizacionais.
Competências desenvolvidas:
- Aplicação de técnicas de threat hunting e análise de malware
- Gestão de vulnerabilidades e resposta a incidentes
- Preparação para a certificação CompTIA CySA+
Programa:
- Understanding Vulnerability Response, Handling, and Management
- Exploring Threat Intelligence and Threat Hunting Concepts
- Explaining Important System and Network Architecture Concepts
- Understanding Process Improvement in Security Operations
- Implementing Vulnerability Scanning Methods
- Performing Vulnerability Analysis
- Demonstrating Incident Response Communication
- Applying Tools to Identify Malicious Activity
- Analysing Potentially Malicious Activity
- Understanding Application Vulnerability Assessment
- Exploring Scripting Tools and Analysis Concepts
- Understanding Application Security and Attack Mitigation Best Practices
SIEM and SOAR (Hands-on Lab) (14h)
Através de um conjunto de exercícios práticos, os formandos vão configurar e utilizar ferramentas SIEM e SOAR para recolher, analisar e correlacionar eventos de segurança. Será também abordada a resposta automática a incidentes e a integração entre diferentes sistemas.
Competências desenvolvidas:
- Configuração básica e avançada de soluções SIEM
- Implementação de fluxos automatizados com SOAR
- Análise de eventos e resposta a incidentes
Programa
- SIEM Overview
- Basic SIEM Configuration
- Hands-on Lab: Initial SIEM Setup
- Advanced Analysis with SIEM
- Introduction to SOAR
- Hands-on Lab: SIEM and SOAR Integration
- Automated Response with SOAR
- Best Practices and Case Studies
Try to Hack Me – Security Analyst (Hands-on Lab) (14h)
Neste laboratório, os formandos serão desafiados a aplicar metodologias de deteção, análise e mitigação de ameaças em ambientes simulados. Através da plataforma “Try to Hack Me”, serão recriados cenários reais de ciberataques, nos quais os formandos devem atuar como analistas de segurança.
Competências desenvolvidas:
- Deteção e análise de ameaças em tempo real
- Aplicação de medidas defensivas em ambientes simulados
- Fortalecimento das competências de um analista de SOC
Ação de Preparação para Exame CompTIA CySA+ (7h)
Esta sessão é dedicada à revisão dos tópicos mais relevantes do exame CySA+ (CS0-003). Serão abordadas estratégias de resolução de questões, técnicas de gestão de tempo e reforço de áreas críticas, proporcionando maior confiança e preparação para a certificação.
Competências desenvolvidas:
- Revisão focada de tópicos chave
- Estratégias práticas para resolução do exame
- Preparação direcionada para obtenção da certificação
AI in Cybersecurity (7h)
Este módulo aborda o impacto crescente da Inteligência Artificial na cibersegurança, explorando tanto o seu potencial defensivo como os riscos associados à sua utilização maliciosa. Os formandos irão analisar o papel da IA na deteção e resposta a ameaças, as ferramentas e técnicas baseadas em modelos de machine learning e linguagem natural, e as implicações legais e éticas do seu uso. O módulo inclui ainda um conjunto de casos práticos e ferramentas aplicadas em contextos reais de segurança.
Competências desenvolvidas:
- Identificação de aplicações práticas e riscos da utilização de IA em cibersegurança
- Utilização de ferramentas e modelos de IA para apoio à análise e resposta a ameaças
- Interpretação de regulamentações e desafios éticos associados à IA
Programa:
- Fundamentos e Cenário de Ameaças
- Introdução Estratégica à IA na Cibersegurança
- Desmistificar a IA: Diferenças práticas entre IA, Machine Learning e Deep Learning, com analogias para públicos não técnicos.
- A natureza dual da IA: Introdução ao paradigma “IA para Defesa vs. IA para Ataque” desde o início.
- O Ecossistema de Risco da IA
- Categoria de Risco 1: IA como Arma
- Categoria de Risco 2: Ataques à IA (IA Adversária)
- Categoria de Risco 3: Riscos Operacionais e de Governance
- Governança, Ferramentas e Conformidade
- Panorama de Ferramentas e Aplicações Práticas
- Aplicação da IA em SIEM, SOAR, EDR/XDR, Segurança de Rede, UEBA, e Threat Intelligence
- Como avaliar uma ferramenta com “IA”
- Ética, Legislação e Conformidade
- Desafios Éticos enquanto Risco Empresarial: Responsabilização, transparência e equidade
- EU AI Act
- Modelos de Governance
- O papel das autoridades
- Passos para a conformidade
DevSecOps Foundation (17,5h)
Este módulo fornece uma visão abrangente das práticas DevSecOps, destacando a importância da segurança desde o início do desenvolvimento até à operação. Serão abordadas ferramentas e processos como threat modeling, secure code review, integração contínua (CI/CD) e análise de vulnerabilidades. Os formandos irão ainda compreender como promover a colaboração entre equipas de desenvolvimento, operações e segurança.
Competências desenvolvidas:
- Aplicação de práticas seguras em pipelines CI/CD
- Identificação e mitigação de vulnerabilidades desde o desenvolvimento
- Promoção da cultura DevSecOps nas organizações
Programa:
- AppSec Fundamentals
- The history behind software development practices and how they’ve evolved over the years
- The importance of this field and the concepts of what makes DevSecOps
- DevSecOps culture and as a discipline
- Introdution Threat Modeling
- Introdution
- Why Threat Model?
- Process overview
- Models
- Deep dive of threats (STRIDE)
- Tools
- Introdution Secure Code Review
- Code Review
- Phylosophy
- Methodology
- Perform Secure Code Review
- Tools
- CI-CD integration life-cycle
- Introdution to GitHub Actions
- Secret Scanning
- SAST
- SCA
- IAC
- DAST
- How to perform hardening images
- How to perform a gap analyses
- Review Owasp top 10 CI-CD Attacks
- CI-CD arquitecture implementation.
ISO/IEC 27001 Foundation – PECB (14h)
Os formandos irão conhecer os elementos essenciais para a implementação e gestão de um SGSI, com base na norma ISO/IEC 27001. Serão explorados temas como políticas de segurança, controlos, auditoria interna e melhoria contínua. O módulo prepara também os participantes para o exame de certificação ISO/IEC 27001 Foundation.
Competências desenvolvidas:
- Compreensão dos requisitos da norma ISO/IEC 27001
- Conhecimento de controlos e objetivos de segurança da informação
- Preparação para a certificação ISO/IEC 27001 Foundation
Programa:
- Introdução, contexto e definições
- Principais publicações
- Liderança e suporte ao SGSI
- Planeamento e operação do SGSI
- Objetivos de controlo e controlos de segurança da informação (Parte 1)
- Objetivos de controlo e controlos de segurança da informação (Parte 2)
- Obtenção da Certificação ISO/IEC 27001
Ação de Preparação para Exame PECB ISO/IEC 27001:2022 Foundation (7h)
Durante esta ação de preparação, serão abordados os conteúdos mais relevantes da norma ISO/IEC 27001, com esclarecimento de dúvidas, simulação de questões e estratégias práticas para maximizar o sucesso no exame.
Competências desenvolvidas:
- Consolidação dos principais tópicos da norma
- Prática de resolução de questões de exame
- Planeamento estratégico para a obtenção da certificação
Fundamentos de Proteção de Dados – RGPD (7h)
Neste módulo serão analisadas as bases legais do RGPD, os direitos dos titulares dos dados, o papel do Encarregado de Proteção de Dados (DPO), as obrigações das organizações e as consequências de incumprimento. O objetivo é dotar os formandos de conhecimento prático para aplicar o regulamento em ambientes reais.
Competências desenvolvidas:
- Interpretação dos princípios do RGPD
- Identificação de responsabilidades e obrigações legais
- Aplicação prática de medidas de conformidade
Programa:
- European Legislative Process
- Essential Definitions – Personal Data and Privacy concepts and principles
- Responsibilities
- Data Subject Rights
- Data Protection Officer (DPO) role
- Data Breach Management
- Sanctions, Fines, and Administrative Procedures
- Privacy by Design vs. Privacy by Default
Network and Information Security Directive 2 – NIS2 (14h)
Este módulo aborda a estrutura e os requisitos da diretiva NIS2, com foco nos operadores de serviços essenciais e prestadores de serviços digitais. Serão exploradas políticas, gestão de riscos, continuidade de negócio, tratamento de incidentes e aspetos éticos e legais relacionados com a segurança das redes e da informação.
Competências desenvolvidas:
- Interpretação dos requisitos da NIS2
- Planeamento de medidas de conformidade
- Aplicação de boas práticas em cibersegurança organizacional
Programa:
- Introduction to the Network and Information Security Directive 2 (NIS2)
- Structure and requirements
- Essential Service Operators and Digital service Providers
- Policies
- Risk analysis and Incident handling
- Business continuity and crisis management
- Best practices in Cybersecurity
- Ethical and Legal Aspects of NIS2
Seminário: Digital Operational Resilience Act – DORA (3,5h)
Neste seminário serão apresentados os objetivos e pilares do DORA, a sua articulação com outras regulamentações da UE, os desafios da sua implementação e as entidades afetadas. Os formandos terão uma visão clara sobre as exigências de gestão de incidentes, governança e terceiros prestadores de serviços.
Competências desenvolvidas:
- Compreensão dos principais elementos do DORA
- Identificação de entidades abrangidas e obrigações
- Avaliação dos desafios de implementação
Programa:
- DORA introduction
- Main objectives and obligations
- EU Context
- Timeline and application
- Entities Affected by DORA
- DORA obligations
- Key pillars
- Incident Management
- Governance
- Third parties’ management
- Challenges in DORA Implementation
- Best practices
- Deliverables
- Main Challenges
Cyber Resilience Act – CRA (7h)
Os formandos irão analisar o enquadramento legal do CRA, os requisitos de segurança, as obrigações de notificação e as melhores práticas para assegurar a conformidade. O módulo permite compreender o impacto transversal desta legislação na cadeia de fornecimento digital e na proteção do consumidor.
Competências desenvolvidas:
- Compreensão das exigências legais do CRA
- Aplicação de práticas de conformidade em produtos digitais
- Interpretação de implicações para fabricantes e utilizadores
Programa:
- Understanding the Cyber Resilience Act (CRA)
- Framework and regulatory landscape
- Requirements and main objectives
- Impacts on manufacturers and user
- Notification requirements
- Best practices for compliance and implementation
- Cross-Border perspectives
- Enhancing Consumer Protection
Try to Hack Me – Security Engineer (Hands-on Lab) (14h)
Neste laboratório prático, os formandos irão trabalhar em cenários avançados de defesa de infraestruturas, com foco na identificação de vulnerabilidades, aplicação de medidas corretivas e monitorização de sistemas. Utilizando a plataforma “Try to Hack Me”, terão contacto com tarefas típicas do dia a dia de um Security Engineer.
Competências desenvolvidas:
- Implementação de medidas de proteção de sistemas e redes
- Monitorização de infraestruturas e resposta a ameaças
- Prática de defesa em ambientes simulados
Certificação Rumos Expert (CRE): Cyber Security Engineer (14h)
A Certificação Rumos Expert (CRE) consiste na resolução de um caso prático inspirado em desafios reais do setor. Os formandos aplicam os conhecimentos desenvolvidos em contextos técnicos e normativos, sendo avaliados por um júri. Esta certificação atesta o domínio técnico e a preparação para funções como Cyber Security Engineer.
Competências desenvolvidas:
- Integração de conhecimentos técnicos e normativos
- Capacidade de resolver desafios práticos de segurança
- Validação final das competências profissionais
Sessão de Encerramento
Esta sessão marca o final do percurso formativo, promovendo a partilha de experiências entre formandos e equipa pedagógica. São apresentados os principais destaques da Academia, feedback recolhido, resultados obtidos e oportunidades de progressão profissional no setor da cibersegurança.
Objetivos:
- Reflexão sobre a aprendizagem e evolução individual
- Reforço da rede de contactos profissionais
- Planeamento de próximos passos na carreira em cibersegurança