Planeamento
Aulas
Apresentação, Programa e Avaliação. Introdução à Segurança de Informação.
Apresentação da UC, definição dos objectivos e do seu âmbito.
Apresentação do modelo de avaliação e dos trabalhos a realizar.
Apresentação do projeto em grupo a ser realizado pelos alunos..
Introdução à temática da cibersegurança e da segurança de informação.
Apresentação, Programa e Avaliação. Introdução à Segurança de Informação.
Apresentação da UC, definição dos objectivos e do seu âmbito.
Apresentação do modelo de avaliação e dos trabalhos a realizar.
Apresentação do projeto em grupo a ser realizado pelos alunos..
Introdução à temática da cibersegurança e da segurança de informação.
Introdução à Segurança da Informação.
Continuação da introdução ao tema de segurança de informação.
Abordagem aos principais pilares da cibersegurança. Framework de cibersegurança da NIST e ligação com outras frameworks internacionais de cibersegurança. A necessidade da segurança de informação.
Introdução à Segurança da Informação.
Continuação da introdução ao tema de segurança de informação.
Explicar a necessidade da segurança de informação nas organizações e apresentar e explicar as principais ameaças.
A necessidade da Segurança da Informação.
Explicar a necessidade da segurança de informação nas organizações e apresentar e explicar as principais ameaças.
Discutir a necessidade organizacional de segurança da informação
Explicar por que um programa de segurança de informação bem-sucedido deve ser uma responsabilidade partilhada na organização
Listar e descrever as ameaças colocadas à segurança da informação e ataques comuns associados a essas ameaças
Enumerar as falhas e erros comuns que podem resultar em problemas de segurança
Introdução à Segurança da Informação.
Continuação da introdução ao tema de segurança de informação.
Explicar a necessidade da segurança de informação nas organizações e apresentar e explicar as principais ameaças.
Aspetos Legais, Éticos e Profissionais da Segurança de Informação
Descrever as funções e relações entre leis, regulamentos e organizações profissionais em segurança da informação
Explicar as diferenças entre leis e ética
Identificar as principais leis nacionais que afetam a prática da segurança da informação
Discutir o papel da privacidade tal como se aplica à lei e ética na segurança da informação
Planeamento da Segurança de Informação
Descrever o papel da gestão no desenvolvimento, manutenção e aplicação da política, normas, práticas, procedimentos e directrizes de segurança da informação
Explicar o que é um plano de segurança da informação, identificar os seus principais componentes, e explicar como suporta o programa de segurança da informação
Discutir como uma organização institucionaliza as suas políticas, normas e práticas utilizando programas de educação, formação e sensibilização
Aspetos Legais, Éticos e Profissionais da Segurança de Informação
Descrever as funções e relações entre leis, regulamentos e organizações profissionais em segurança da informação
Explicar as diferenças entre leis e ética
Identificar as principais leis nacionais que afetam a prática da segurança da informação
Discutir o papel da privacidade tal como se aplica à lei e ética na segurança da informação
Planeamento da Segurança de Informação. Gestão do Risco.
Descrever o que é o planeamento de contingência e como se relaciona com o planeamento de resposta a incidentes, planeamento de recuperação de desastres, e planos de continuidade de negócios
Definir a gestão do risco, identificação do risco, avaliação e controlo do risco
Descrever como o risco é identificado e avaliado
Avaliar o risco com base na probabilidade de ocorrência e no provável impacto esperado
Gestão do Risco
Explicar os aspectos fundamentais da documentação do risco através do processo de avaliação do risco
Descrever várias opções para uma estratégia de atenuação do risco
Definir o apetite de risco e explicar como se relaciona com o risco residual
Discutir quadros conceptuais para avaliar os controlos de risco e formular um custo-benefício análise
Gestão do Risco
Explicar os aspectos fundamentais da documentação do risco através do processo de avaliação do risco
Descrever várias opções para uma estratégia de atenuação do risco
Definir o apetite de risco e explicar como se relaciona com o risco residual
Discutir quadros conceptuais para avaliar os controlos de risco e formular um custo-benefício análise
Descrever várias opções para uma estratégia de atenuação do risco
Definir o apetite de risco e explicar como se relaciona com o risco residual
Discutir quadros conceptuais para avaliar os controlos de risco e formular um custo-benefício análise
Gestão do Risco. Sistemas de Controlo de Acesso, Firewalls e VPNs
Descrever várias opções para uma estratégia de atenuação do risco
Definir o apetite de risco e explicar como se relaciona com o risco residual
Discutir quadros conceptuais para avaliar os controlos de risco e formular um custo-benefício análiseDiscutir o papel do controlo de acesso nos sistemas de informação, e identificar e discutir as quatro funções fundamentais dos sistemas de controlo de acesso
Definir a autenticação e explicar os três factores de autenticação comummente utilizados
Descrever as tecnologias de firewall e as várias categorias de firewalls
Discutir as várias abordagens à implementação de firewall
Descrever redes privadas virtuais (VPNs) e discutir a tecnologia que as permite implementar
1º Teste de Avaliação
Teste de avaliação de conhecimentos intermédio.
Firewalls e VPNs. Deteção e Prevenção de Intrusos, Identificação e Análise de Vulnerabilidades
Descrever as tecnologias de firewall e as várias categorias de firewalls
Discutir as várias abordagens à implementação de firewall
Descrever redes privadas virtuais (VPNs) e discutir a tecnologia que as permite implementar
Identificar e descrever as categorias e modelos de sistemas de detecção e prevenção de intrusão
Descrever as abordagens de detecção utilizadas pelos sistemas modernos de detecção e prevenção de intrusão
Segurança Aplicacional e de Software
Segurança Aplicacional:Segurança de Aplicações Web. Exemplos de problemas de software.
Aulas
Introdução à Segurança da Informação.
Continuação da introdução ao tema de segurança de informação.
Abordagem aos principais pilares da cibersegurança. Framework de cibersegurança da NIST e ligação com outras frameworks internacionais de cibersegurança. A necessidade da segurança de informação.
A necessidade da Segurança da Informação.
Explicar a necessidade da segurança de informação nas organizações e apresentar e explicar as principais ameaças.
Discutir a necessidade organizacional de segurança da informação
Explicar por que um programa de segurança de informação bem-sucedido deve ser uma responsabilidade partilhada na organização
Listar e descrever as ameaças colocadas à segurança da informação e ataques comuns associados a essas ameaças
Enumerar as falhas e erros comuns que podem resultar em problemas de segurança
Planeamento da Segurança de Informação
Descrever o papel da gestão no desenvolvimento, manutenção e aplicação da política, normas, práticas, procedimentos e directrizes de segurança da informação
Explicar o que é um plano de segurança da informação, identificar os seus principais componentes, e explicar como suporta o programa de segurança da informação
Discutir como uma organização institucionaliza as suas políticas, normas e práticas utilizando programas de educação, formação e sensibilização
Planeamento da Segurança de Informação. Gestão do Risco.
Descrever o que é o planeamento de contingência e como se relaciona com o planeamento de resposta a incidentes, planeamento de recuperação de desastres, e planos de continuidade de negócios
Definir a gestão do risco, identificação do risco, avaliação e controlo do risco
Descrever como o risco é identificado e avaliado
Avaliar o risco com base na probabilidade de ocorrência e no provável impacto esperado
Gestão do Risco. Sistemas de Controlo de Acesso.
Descrever várias opções para uma estratégia de atenuação do risco
Definir o apetite de risco e explicar como se relaciona com o risco residual
Discutir quadros conceptuais para avaliar os controlos de risco e formular um custo-benefício análise
Discutir o papel do controlo de acesso nos sistemas de informação, e identificar e discutir as quatro funções fundamentais dos sistemas de controlo de acesso
Sistemas de Controlo de Acesso, Firewalls e VPNs
Definir a autenticação e explicar os três factores de autenticação comummente utilizados
Descrever as tecnologias de firewall e as várias categorias de firewalls
Discutir as várias abordagens à implementação de firewall
Descrever redes privadas virtuais (VPNs) e discutir a tecnologia que as permite implementar
Teste Intermédio de Avaliação
Realização do primeiro teste de avaliação individual.
Deteção e Prevenção de Intrusos, Identificação e Análise de Vulnerabilidades
"Identificar e descrever as categorias e modelos de sistemas de detecção e prevenção de intrusão
Descrever as abordagens de detecção utilizadas pelos sistemas modernos de detecção e prevenção de intrusão
Definir e descrever “honeypots”, “honeynets”, e “padded cells”
Listar e definir as principais categorias de ferramentas de análise de vulnerabilidades, e descrever o ferramentas específicas utilizadas dentro de cada categoria"
Deteção e Prevenção de Intrusos, Identificação e Análise de Vulnerabilidades
Listar e definir as principais categorias de ferramentas de análise de vulnerabilidades, e descrever o ferramentas específicas utilizadas dentro de cada categoria
Introdução à Criptografia e História
Criptografia Simétrica
Funções de Resumo
Autenticação de Mensagens
Deteção e Prevenção de Intrusos, Identificação e Análise de Vulnerabilidades
Definir e descrever “honeypots”, “honeynets”, e “padded cells”
Listar e definir as principais categorias de ferramentas de análise de vulnerabilidades, e descrever o ferramentas específicas utilizadas dentro de cada categoria
Introdução à Criptografia e História
Criptografia Simétrica
Funções de Resumo
Autenticação de Mensagens
Laboratório de Identificação de Vulnerabilidades
Realização do Laboratório sobre “Identificação de Vulnerabilidades”
Laboratório de Identificação de Vulnerabilidades
Realização do Laboratório sobre “Identificação de Vulnerabilidades”
Criptografia
Introdução à Criptografia e História
Criptografia Simétrica
Funções de Resumo
Autenticação de Mensagens
Criptografia
Introdução à Criptografia e História
Criptografia Simétrica
Funções de Resumo
Autenticação de Mensagens
Criptografia
Criptografia Assimétrica
Assinaturas Digitais
Certificados Digitais
Criptografia
Criptografia Assimétrica
Assinaturas Digitais
Certificados Digitais
Aulas
Laboratório de Segurança de Controlo de Acesso
Realização do Laboratório sobre “Segurança de Controlo de Acessos”
Laboratório de Segurança de Controlo de Acesso
Realização do Laboratório sobre “Segurança de Controlo de Acessos”
Laboratório de Segurança de Controlo de Acesso
Realização do Laboratório sobre “Segurança de Controlo de Acessos”
Laboratório de Identificação de Vulnerabilidades
Realização do Laboratório sobre “Identificação de vulnerabilidades”
Laboratório de Identificação de Vulnerabilidades
Realização do Laboratório sobre “Identificação de vulnerabilidades”
Laboratório de Identificação de Vulnerabilidades
Realização do Laboratório sobre “Identificação de vulnerabilidades”
Laboratório de Identificação de Vulnerabilidades
Realização do Laboratório sobre “Identificação de vulnerabilidades”
Laboratório de Identificação de Vulnerabilidades
Realização do Laboratório sobre “Identificação de vulnerabilidades”
Laboratório de Identificação de Vulnerabilidades
Realização do Laboratório sobre “Identificação de vulnerabilidades”
Deteção e Prevenção de Intrusos, Identificação e Análise de Vulnerabilidades
Definir e descrever “honeypots”, “honeynets”, e “padded cells”
Listar e definir as principais categorias de ferramentas de análise de vulnerabilidades, e descrever o ferramentas específicas utilizadas dentro de cada categoria
Introdução à Criptografia e História
Criptografia Simétrica
Funções de Resumo
Autenticação de Mensagens
Laboratório de Identificação e Exploração de Vulnerabilidades
Realização do Laboratório sobre “Identificação e Exploração de vulnerabilidades”
Laboratório de Identificação e Exploração de Vulnerabilidades
Realização do Laboratório sobre “Identificação e Exploração de vulnerabilidades”
Laboratório de Identificação e Exploração de Vulnerabilidades Laboratório de Criptografia
Realização do Laboratório sobre “Identificação e Exploração de vulnerabilidades”
Realização do Laboratório sobre “Criptografia”
Laboratório de Exploração de Vulnerabilidades
Realização do Laboratório sobre “Exploração de Vulnerabilidades”
Laboratório de Exploração de Vulnerabilidades
Realização do Laboratório sobre “Exploração de Vulnerabilidades”
Laboratório de Criptografia
Realização do Laboratório sobre “Criptografia”
Laboratório de Criptografia
Realização do Laboratório sobre “Criptografia”
Laboratório de Criptografia
Realização do Laboratório sobre “Criptografia”
Segurança Aplicacional e de Software
Segurança Aplicacional: Introdução e Conceitos de Desenvolvimento Seguro.
Segurança Aplicacional e de Software
Segurança Aplicacional: Introdução e Conceitos de Desenvolvimento Seguro.
Segurança Aplicacional e de Software
Segurança Aplicacional: Introdução e Conceitos de Desenvolvimento Seguro.
Segurança Aplicacional e de Software
Segurança Aplicacional:Segurança de Aplicações Web. Exemplos de problemas de software.
Segurança Aplicacional e de Software
Segurança Aplicacional:Segurança de Aplicações Web. Exemplos de problemas de software.
Segurança Aplicacional e de Software
Segurança Aplicacional:Segurança de Aplicações Web. Exemplos de problemas de software.