Currículo
Auditoria de Segurança em Sistemas e Redes Digitais 04104
Contextos
Groupo: Tecnologias Digitais e Segurança de Informação - 2023 > 1º Ciclo > Unidades Curriculares Obrigatórias
ECTS
6.0 (para cálculo da média)
Objectivos
Após a conclusão desta UC os alunos estarão aptos a: OA1. Compreender e identificar os principais riscos e ameaças de segurança a que sistemas e redes estão expostos OA2. Conhecerem as principais metodologias e procedimentos de auditorias de segurança OA3. Identificarem e conhecerem algumas das principais ferramentas de auditoria de segurança OA4. Conhecerem e aplicar corretamente o ciclo de vida de realização de auditorias de segurança OA5. Aplicar princípios éticos na realização de auditorias de segurança
Programa
CP1. Introdução à auditoria e avaliações de segurança informática CP2. Principais normas e procedimentos de certificação e auditoria de segurança CP3. Metodologias de auditorias e avaliações de segurança informática CP4. Ferramentas de auditoria de segurança de sistemas, redes de comunicação e da informação CP5. Definição, implementação e gestão de projetos de auditoria de segurança de sistemas, redes de comunicação e da informação CP6. Realização de auditorias de segurança de sistemas, redes de comunicação e da informação: recolha de informação, condução de auditoria, validação e confirmação de resultados, identificação e confirmação de vulnerabilidades ou não conformidades CP7. Elaboração de relatórios com os resultados das auditorias e avaliações de segurança informática: processo de auditoria e avaliação, atividades, evidências e relatórios (remediação/mitigação) de vulnerabilidades CP8. Princípios de ética e deontologia na realização de auditorias de segurança informática.
Método de Avaliação
Avaliação ao longo do semestre: - Realização de um projeto em grupo (60%) ao longo do semestre - Realização de um teste individual (40%) [nota mínima de 9,5 valores] A frequência de um número mínimo de aulas não é obrigatória na avaliação ao longo do semestre. Avaliação por exame: Para os estudantes que optem por este processo ou para os reprovarem no processo de avaliação ao longo do semestre, com 3 épocas nos termos do RGACC.
Carga Horária
Carga Horária de Contacto -
Trabalho Autónomo - 113.0
Carga Total -
Bibliografia
Principal
- Baloch R. (2014). Ethical Hacking and Penetration Testing Guide. Auerbach Publications. ISBN: 978-1482231618 Hutchens J. (2014). Kali Linux Network Scanning Cookbook. Packt Publishing Ltd. Kegerreis, M., Schiller, M., & Davis, C. (2020). It Auditing Using Controls to Protect Information Assets 3rd Edition. MC Graw Hill. Velu V. K. (2017). Mastering Kali Linux for Advanced Penetration Testing.Packt Publishing Ltd. ISBN: 9781787120235 Vladimirov A. (2016). Assessing Information Security - Strategies, Tactics, Logic and Framework. IT Governance Publishing. Ullman, C. J. (2023). The Active Defender - Immersion in the Offensive Security Mindset . John Wiley & Sons, Inc.:
Secundária
- Conjunto de artigos, páginas web e textos que complementam a informação bibliográfica da unidade curricular, e que serão fornecidos pela equipa docente. Parasram S. , Samm A., Boodoo D. (2018). Kali Linux 2018: Assuring Security by Penetration Testing. Packt Publishing Ltd. ISBN: 9781789341768 Patel R. S. (2013). Kali Linux social engineering. Packt Publishing Ltd. ISBN: 9781783283279 Sak B, Ram J. R. (2016). Mastering Kali Linux Wireless Pentesting. Packt Publishing Ltd. ISBN: 9781785285561 Shoemaker, D., Kohnke, A., & Sigler, K. (2017). Implementing Cybersecurity A Guide to the National Institute of Standards and Technology Risk Management Framework.: