Autoestudo dedicado a Fundamentos de Python
Neste momento de autoestudo, os formandos vão ter a oportunidade de aprender os fundamentos da linguagem Python.
Segurança no desenvolvimento de Software (17,5h)
Este módulo irá proporcionar uma compreensão ao nível do desenvolvimento seguro de software através de uma análise do ciclo de vida do desenvolvimento de software, integrando práticas seguras de codificação, testes de segurança e integração contínua de segurança. Adicionalmente, serão identificados e discutidos desafios comuns na construção de aplicações seguras.
Programa:
- Understanding Key Security Concepts and Common Threats:
- Explore fundamental security concepts and the most prevalent types of threats.
- Identify various attack vectors such as injection attacks, cross-site scripting (XSS), and sensitive data exposure.
- Recognizing Defense Techniques and Risk Mitigation:
- Learn techniques to defend against security threats and mitigate risks in software development.
- Understand practices like input validation, secure coding guidelines, and encryption to enhance application security.
- Understanding the Software Development Lifecycle and Security:
- Gain insight into the software development lifecycle and the pivotal role of security at each phase.
- Explore secure coding practices, security testing, and continuous security integration within the software development process.
- Identifying Challenges in Building Secure Applications:
- Identify common pitfalls and challenges faced in creating secure applications.
- Discuss real-world examples of security vulnerabilities in applications and explore strategies to address these issues effectively.
Wi-Fi Best Practices (3,5h)
Neste módulo vamos realçar as boas práticas essenciais para proteger redes sem fios e comunicações Bluetooth e NFC. Vamos começar com as configurações seguras de redes Wi-Fi, destacando a importância da criptografia robusta e senhas seguras. Em seguida, exploraremos técnicas de emparelhamento seguro para dispositivos Bluetooth e protocolos de segurança NFC, garantindo transações seguras. Abordaremos também o uso seguro dessas tecnologias em espaços públicos, realçando os riscos e as medidas preventivas necessárias.
Programa:
- Wireless Network Security Best Practices
- Bluetooth Security Measures
- NFC (Near Field Communication) Security Protocols
- Securing Wireless Communication in Public Spaces
Cloud Security (10,5h)
Neste módulo serão explorados os princípios fundamentais relacionados com Cloud Computing, abrangendo conceitos e definições essenciais. Este módulo tem como objetivo dar a conhecer os principais serviços Cloud disponíveis no mercado, explicar os modelos de responsabilidade partilhada entre fornecedores e utilizadores de serviços Cloud, bem como analisar os benefícios e riscos inerentes a estas tecnologias. Adicionalmente, serão abordados os frameworks e as melhores práticas de cibersegurança para a Cloud, capacitando os formandos a tomar decisões informadas e implementar medidas de segurança eficazes em ambientes Cloud.
Programa:
- Cloud Computing Definition and Concepts
- Main Cloud Services and Technologies Landscape
- Shared Responsibility in the Cloud
- Security Benefits of Cloud Computing
- Risks of Cloud Computing
- Cloud Cybersecurity Frameworks and Best Practices
Offensive Penetration Testing Services (24,5h)
Neste módulo inteiramente prático, com o acompanhamento do formador, os formandos vão explorar e utilizar algumas das ferramentas avançadas mais utilizadas em Ethical Hacking de forma a terem um pleno conhecimento ao nível do que é feito em Red Teams.
Programa:
- Using the Metasploit Framework
- Information Gathering
- Finding Vulnerabilities
- Exploitation
- Password Attacks
- Client-Side Exploitation
- Social Engineering
- Post Exploitation
- Web Application Testing
- Wireless Attack
- Lab: Packet capture
- Lab Packet Injection
- Lab: Rogue Access Point
CompTIA Cybersecurity Analyst+ CertPrep (CySA+) (35h)
Este módulo está focado na análise comportamental às redes para melhorar o estado geral da segurança, identificando e combatendo malware e ameaças persistentes avançadas (APTs), resultando numa visibilidade aprimorada das ameaças numa superfície de ataque alargada. Contribuirá para capacitar um profissional de TI na defensa proactivamente e melhorar continuamente a segurança de uma organização.
Programa:
- Compreensão da Resposta, do Tratamento e da Gestão de Vulnerabilidades
- Conceitos de Inteligência de Ameaças e Caça a Ameaças
- Explicação de Conceitos Importantes de Arquitetura de Sistemas e Redes
- Compreensão da Melhoria de Processos nas Operações de Segurança
- Implementação de Métodos de Deteção de Vulnerabilidades
- Realização de Análise de Vulnerabilidades
- Comunicação de Informações sobre Vulnerabilidades
- Explicação de Atividades de Resposta a Incidentes
- Comunicação de Resposta a Incidentes
- Aplicação de Ferramentas de Identificação de Atividade Maliciosa
- Análise de Atividades Potencialmente Maliciosas
- Compreensão da Avaliação de Vulnerabilidades de Aplicações
- Ferramentas de Scripting e Conceitos de Análise
- Compreensão de Boas Práticas de Segurança de Aplicações e de Mitigação de Ataques
Hand-on Labs: SIEM and SOAR (14h)
Neste módulo, os formandos vão trabalhar num conjunto de exercícios para proporcionar uma compreensão abrangente dos Sistemas de Informação e Gestão de Eventos de Segurança (SIEM) e Resposta Orquestrada a Ameaças e Automatizada (SOAR).
Programa:
- SIEM Overview
- Basic SIEM Configuration
- Hands-on Lab: Initial SIEM Setup
- Advanced Analysis with SIEM
- Introduction to SOAR
- Hands-on Lab: SIEM and SOAR Integration
- Automated Response with SOAR
- Best Practices and Case Studies
Ação de Preparação para Exame CompTIA CySA+ (7h)
Esta sessão tem como objetivo preparar os formandos no esclarecimento de dúvidas para o exame CS0-003 que permitirá alcançar a certificação CompTIA Cybersecurity Analyst (CySA+).
Capture the Flag – CTF (7h)
Desafio prático de grupo que servirá para testar os conhecimentos e raciocínio lógico dos formandos, enquanto permite que os mesmos apliquem Técnicas e Conceitos adquiridos nos módulos anteriores, tanto a nível de Red Team como a nível de Blue Team.