Ficha Unidade Curricular (FUC)
Informação Geral / General Information
Carga Horária / Course Load
Área científica / Scientific area
480 - Informática
Departamento / Department
Departamento de Tecnologias Digitais
Ano letivo / Execution Year
2024/2025
Pré-requisitos / Pre-Requisites
NA
Objetivos Gerais / Objectives
Uma parte de significativa das organizações precisam de enfrentar ameças de cibersegurança que muitas das vezes têm origem em vulnerabilidades de sistemas, que podem ser exploradas por atacantes. Por isso é importante que as organizações tenham a capacidade de implementarem programas de autoria de vulnerabilidades para que possam identificar e corrigir as mesmas atempadamente antes das mesmas poderem ser usadas para comprometar a sua cibersegurança e afetar a sua resiliência. A unidade curricular de Verificação da Segurança e Resiliência de Sistemas irá abordar a temática da verificação e análise de segurança de sistemas, através de metodologias e técnicas de análise para procurar identificar vulnerabilidades. Nesta unidade curricular serão exploradas metodologias de avaliação do tipo “blue” e “red team”, usando técnicas de testes de intrusão e de compromisso de sistemas, contribuindo para aumentar a resiliência dos mesmos.
Objetivos de Aprendizagem e a sua compatibilidade com o método de ensino (conhecimentos, aptidões e competências a desenvolver pelos estudantes) / Learning outcomes
OA1: Compreender a importância da verificação e validação da segurança dos sistemas. OA2: Familiarizar-se com metodologias e frameworks de avaliação de segurança. OA3: Desenvolver competências na auditoria de sistemas e na identificação de vulnerabilidades. OA4: Aprender a realizar testes de penetração e testes de âmbito. OA5: Adquirir conhecimentos de metodologias e ferramentas de testes de penetração, para diferentes tipos de sistemas e aplicações.
Conteúdos Programáticos / Syllabus
CP1: Introdução à Verificação e Validação da Segurança de Sistemas CP2: Metodologias de Avaliação de Segurança CP3: Auditoria de Sistemas CP4: Fundamentos de Testes de Intrusão CP5: Metodologias de Testes de Intrusão CP6: Testes de Segurança de Redes com e sem Fios CP7: Testes de Segurança de Aplicações Web e Móveis CP8: Produção de Relatórios de Resultados e Recomendações
Demonstração da coerência dos conteúdos programáticos com os objetivos de aprendizagem da UC / Evidence that the curricular units content dovetails with the specified learning outcomes
As metodologias de ensino foram selecionadas de forma a corresponder aos objetivos de aprendizagem da UC. Através de uma combinação de momentos de aprendizagem online síncrona e assíncrona, os estudantes irão realizar tarefas com diferentes níveis de apoio e orientação docente, realizar vários problemas (laboratórios), aplicar conhecimentos teóricos e desenvolver competências de resolução de problemas e pensamento crítico, e realizar um projeto final. O docente dará feedback (corretivo e/ou cognitivo) sobre as tarefas desenvolvidas. Esta abordagem permitirá que os estudantes estabeleçam conexões entre os conhecimentos teóricos e práticos, melhorando a compreensão e a aplicação dos conceitos aprendidos. Como estratégia de motivação, a unidade curricular incluirá a gamificação ao longo do semestre, onde serão atribuídos pontos à medida que as diferentes tarefas propostas aos alunos forem sendo concluídas com sucesso.
Avaliação / Assessment
Avaliação periódica: Realização de diversos mini-testes de avaliação ao longo do semestre, contando com um total de 30% para a avaliação final - cada mini-teste tem uma nota mínima de 8 valores. Realização de um conjunto de atividades práticas propostas (laboratórios) em grupo, que contam com 40% para a avaliação final. Realização de projeto final colaborativo (em grupo) com apresentação final. O projeto terá uma ponderação total de 30%, em que a apresentação terá uma ponderação de 10%. Avaliação por exame (1ª Época, 2ª Época): Exame presencial (100% da nota final)
Metodologias de Ensino / Teaching methodologies
A UC de Verificação da Segurança e Resiliência de Sistemas adotará como metodologia de ensino e aprendizagem central a Aprendizagem Baseada em Tarefas, combinada com Aprendizagem Baseada em Projetos e a Aprendizagem Baseada em Problemas. A gamificação será utilizada como estratégia de motivação e envolvimento dos estudantes. Esta abordagem pedagógica está articulada com o modelo pedagógico do Iscte porque o estudante é considerado um agente ativo no seu processo de aprendizagem, o conhecimento é trabalhado como uma ferramenta para a construção e desenvolvimento de mais conhecimento e aplicado em diversos contextos.
Demonstração da coerência das metodologias de ensino e avaliação com os objetivos de aprendizagem da UC / Evidence that the teaching and assessment methodologies are appropriate for the learning outcomes
As metodologias de ensino foram selecionadas de forma a corresponder aos objetivos de aprendizagem da UC. Através de uma combinação de momentos de aprendizagem online síncrona e assíncrona, os estudantes irão realizar tarefas com diferentes níveis de apoio e orientação docente ao longo da UC que lhes permitirá, perceber e compreender a importância das organizações realizarem auditorias de segurança, que lhes permitam efetuar a verificação e validação da seguarança dos seus diversos sistemas. Por outro lado, os alunos irão igualmente familiarizar-se com metodologias e técnicas que lhes permitem realizar testes de intrusão, numa ótica de "red team", assim como perceberem quais as medidas de mitigação para resolução das vulnerabilidades encontradas, assumindo um papel de uma equipa "blue team". O docente dará feedback (corretivo e/ou cognitivo) sobre as tarefas realizadas pelos alunos. Os estudantes irão ainda realizar projetos específicos e realizar laboratórios relacionados com os diferentes temas que serão abordados na unidade curricular. No caso dos projetos os estudantes terão acesso a todos os detalhes do trabalho a realizar, assim como as ferramentas que devem ser usadas e os detalhes dos principais resultados a obter. Esta abordagem permitirá que os estudantes estabeleçam conexões entre os conhecimentos teóricos e práticos, permitindo-lhes perceber e aprender como as auditorias de segurança, nomeadamente os testes de intrusão, podem contribuir de forma decisiva para a prevenção de problemas de cibersegurança e aumentar a ciber-resiliência das organizações. Como estratégia de motivação, a unidade curricular incluirá a gamificação ao longo do semestre, onde serão atribuídos pontos aos estudantes à medida que as diferentes atividades forem concluídas com sucesso, garantindo o seu envolvimento ao longo da UC.
Observações / Observations
--
Bibliografia Principal / Main Bibliography
Weidman, G., Penetration Testing: A Hands-On Introduction to Hacking, 2014, (1st edition). No Starch Press Sharma, H., & Singh, H., Hands-On Red Team Tactics: A practical guide to mastering Red Team operations, 2018, Packt Publishing Sehgal, K., & Thymianis, N., Cybersecurity Blue Team Strategies: Uncover the secrets of blue teams to combat cyber threats in your organization, 2023, Packt Publishing Rehberger, J., Cybersecurity Attacks – Red Team Strategies: A practical guide to building a penetration testing program having homefield advantage, 2020, Packt Publishing Oriyano, S.-P., Penetration Testing Essentials, 2016, (1st edition). Sybex Engebretson, P., The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2013, (2nd edition). Syngress Diogenes, Y., & Ozkaya, D. E., Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics, 2018, Packt Publishing
Bibliografia Secundária / Secondary Bibliography
II, W. E., Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits, 2018, (1st edition). Pearson IT Certification Tanner, N. H., Cybersecurity Blue Team Toolkit, 2019, (1st edition). Wiley GSE, D. M., Blue Team Handbook: Incident Response Edition: A condensed field guide for the Cyber Security Incident Responder. (Incident Response ed. edition), 2014, CreateSpace Independent Publishing Platform Don Murdoch, G. #99, Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter, 2019, Independently published
Data da última atualização / Last Update Date
2024-02-16