Apresentação
Sessão de boas-vindas para esclarecimento de todos os processos e procedimentos existentes.
NIST Cybersecurity Framework (21h)
A primeira etapa para quem está a iniciar-se ou a especializar-se em cibersegurança, é conhecer as boas práticas reconhecidamente eficazes pelos profissionais.
Este módulo foca-se no “NIST Cybersecurity Framework”, uma abordagem estruturada desenvolvida pelo National Institute of Standards and Technology (NIST) dos Estados Unidos da América, destinada a auxiliar organizações na melhoria da sua postura de cibersegurança. O NIST é uma agência governamental encarregada de promover e desenvolver padrões em várias áreas, incluindo a cibersegurança. O “NIST Cybersecurity Framework” foi concebido em resposta às ameaças digitais crescentes, visando fortalecer a resiliência de organizações públicas e privadas contra ciberataques. Este framework consiste em diretrizes, padrões e melhores práticas que orientam as organizações no planeamento, implementação, monitorização e aperfeiçoamento das suas medidas de cibersegurança.
Programa:
- Introduction to Cybersecurity
- What is the NIST Cybersecurity Framework, and how can it be used by an organization
- History and Creation of the Framework
- Uses and Benefits of the Framework
- Cybersecurity Framework Components
- The Six Functions of the Framework
- Govern
- Identify
- Protect
- Detect
- Respond
- Recover
- Other related frameworks and standards
Autoestudo dedicado a Fundamentos de PowerShell e Scripting
Neste momento de autoestudo, pretende-se que os formandos possam adquirir os conceitos fundamentais de PowerShell que atualmente são utilizados em ferramentas de exploração de sistemas Windows, bem como uma primeira abordagem ao desenvolvimento de scripts.
Programa:
- Introduction to PowerShell
- Introduction to scripting in PowerShell
- Create and run scripts by using Windows PowerShell
Systems Hardening (28h)
O Systems Hardening consiste na utilização de ferramentas, técnicas e boas práticas para proteger sistemas informáticos contra ciberataques. Neste módulo vamos aprender a mitigar os riscos, eliminando potenciais vetores de ataque e minimizando a superfície de ataque à segurança dos sistemas.
Programa:
- Introduction to Systems Hardening
- Security Baselines
- Security Protocols and Specifications
- Vulnerability Assessment Tools
- Tools for assessment, measurement, and enforcement of security baselines
- Systems Hardening
- Application hardening
- Operating system hardening
- Endpoint hardening
- Server hardening
- Database hardening
- Network hardening
Noções básicas de direito + Lei do Cibercrime (7h)
Neste módulo iremos dar a conhecer os pontos chave da legislação em vigor relacionados com a cibersegurança e quais as consequências do seu não cumprimento.
Programa:
- Noções básicas de direito
- Lei do Cibercrime
Autoestudo dedicado a Linux for Ethical Hackers
Neste momento de autoestudo, serão facultados conteúdos de aproximadamente duas horas em formato de vídeo, que servirão como um guia individual de aprendizagem aos sistemas Linux através da distribuição Kali Linux.
Programa:
- Installing VMWare/Kali Linux
- Kali Linux Overview
- Navigating the File System
- Users and Privilegies
- Common Network Commands
- Viewing, Creating, and Editing Files
- Starting and Stopping Services
- Installing and Updating Tools
- Advanced Bash-Scripting
Ethical Hacking and Penetration Testing (31,5h)
Contrariamente aos hackers maliciosos, os ethical hackers atuam com a devida autorização dos proprietários do sistema, tomando todas as precauções necessárias para assegurar a confidencialidade dos resultados.
Este módulo pretende dotar os formandos com as técnicas de hacking mais recentes e as técnicas de pentest mais avançadas utilizadas pelos hackers e profissionais de segurança informática, para que possam conhecer as ameaças e os cenários de vulnerabilidade que são originados pelos vários tipos de ataques, podendo assim criar estratégias de defesa e mitigar futuros ataques.
Programa:
- Introdução ao Hacking Ético
- Reconhecimento, Scanning e Enumeração
- System Hacking: Análise de Vulnerabilidades; Password Cracking; Acesso aos Sistemas e Esconder o Rasto
- Sniffing
- Denial-of-Service (DoS) e Distributed Denial-of-Service (DDoS)
- Ameaças com Malware
- Engenharia Social
- Ténicas de evasão aos sistemas de Segurança
- Ataques a Web Servers e Web Applications (inclui Session Hijacking)
- SQL Injection
- Ataques a redes Wireless
- Ataques a Dispositivos Móveis
- Ataques a Cloud Computing
- Ataques a dispositivos IoT
- Ataques a plataformas OT
- Criptografia – algoritmos e ferramentas
Practical Ethical Hacking (35h)
Neste curso inteiramente prático, os formandos vão aplicar várias técnicas e também preparar-se para o exame prático de CEH da EC-Council. Este curso oferece uma experiência prática em técnicas avançadas de hacking ético, capacitando profissionais para identificar, avaliar e fortalecer sistemas contra ameaças.
Programa:
- Attack vectors
- Perform network scanning
- Identify live and vulnerable machines in a network
- OS banner grabbing
- Service
- User emulation
- System hacking
- Steganography
- Steganalysis attacks
- Cover attacks
- Identify and use viruses
- Computer worms
- Malware to exploit systems
- Packet sniffing
- Hacking Web Servers
- Hacking Web Applications
- SQL Injection
- Cryptography attacks
- Security loopholes
- Communication infrastructure
- End systems
Ação de Preparação para Exame Pratical CEH (3,5h)
Tem como objetivo preparar os formandos o exame prático de CEH da EC-Council, esclarecendo dúvidas/questões bem como alertar para cuidados a que devem ser levados em conta, na altura em que se está envolvido no processo de exame.