UFCD 9195 - Enquadramento operacional da cibersegurança
- Identificar ameaças à cibersegurança.
- Comparar ferramentas de autenticação.
- Utilizar sistemas de deteção de intrusão.
- Identificar e utilizar a criptografia e assinaturas digitais.
- Descrever os fundamentos da segurança da rede.
- Distinguir o hacking do hacking ético.
- Segurança da informação
- Relatórios de ameaças de segurança
- Vulnerabilidades web mais relevantes
- Terminologias comuns
- Elementos de segurança da informação
- Estatísticas relacionadas com a segurança
- Ataque em sites de redes sociais para roubo de identidade
- Tratamento de ameaças
- Características de ameaça: Ameaça interna
- Sniffing
- Tipos de ameaças externas
- Backdoors, vírus, worms e trojan
- Passwords
- Mecanismos de autenticação
- Password cracker
- Modus operandi de um atacante usando password cracker
- Classificação de ataques
- Web password
- Senhas geradores
- Criptografia
- Criptografia de chave pública
- Assinatura digital
- RSA (Rivest Shamir Adleman)
- Criptografia de disco
- Ataques de criptografia
- Ferramentas Microsoft Cryptography
- Servidores e aplicações web
- Funcionamento de servidores web
- Vulnerabilidades de aplicativos e suas categorias
- Ferramentas de deteção de vulnerabilidades IIS
- Vulnerabilidades apache
- Segurança do servidor web
- Falhas cross-site scripting / XSS
- SQL injection
- Falhas de injeção e comandos
- Redes wireless
- Componentes de rede WLAN
- Tipos de rede WLAN
- Deteção de uma rede WLAN
- Como aceder a uma WLAN
- Técnicas para detetar redes abertas wireless
- Diretrizes de segurança WLAN
- Sistema de deteção de intrusão
- Tipos de Intrusion Detection Systems
- Sistema de Integridade Verifiers (SIV)
- Indicações gerais de intrusões
- Ferramentas de deteção de intrusão
- Firewalls
- Características e funcionalidades de uma firewall
- Tipos de firewall
- Colocar o backdoors através de firewall
- Ciclo hacking
- História do hacking
- Perfil do hacker
- Tipos de hackers
- Hacking ético
- Classes de hacker
- Características e limitações do hacking ético
- Competências de um hacker ético
- Classificação de hacker ético
- Segurança na rede
- Mapeamento internet protocol para OSI
- Ameaças de segurança sobre uma rede
- Políticas de segurança de rede
- Segurança nos protocolos de rede
- Protocolo de Segurança E-mail - S / MIME
- Protocolo de Segurança E-mail - PGP
- Protocolo de Segurança Web - SSL
- Protocolo de Segurança Web - SSH
- Protocolo de Segurança Web -http
- Protocolo de Segurança Web -HTTPS
- Autenticação
- Validação e autenticação de equipamentos por radius server/ tacacs