Curso de Especialização Tecnológica

Cibersegurança

Candidatura

Descrição geral

Implementar e gerir plataformas e sistemas de cibersegurança em organizações, bem como
intervir em 1.ª linha em incidentes de cibersegurança

Candidatura

Condições de acesso e ingresso

a) Ser titular de um curso do ensino secundário ou equivalente;

b) Os indivíduos que tenham tido aprovação em todas as disciplinas do 10.º e 11.º anos e que tenham estado inscritos no 12.º ano de um curso secundário ou de habilitação legalmente equivalente não o tenham concluído;

c) Os titulares de uma qualificação profissional de nível 5;

d) Os titulares de um diploma de especialização tecnológica ou de um diploma de ensino superior que pretendam requalificar -se profissionalmente.

e) Aprovação nas áreas curriculares, no âmbito do curso do ensino secundário ou equivalente, que concluiu ou frequentou, fixadas como referencial de competências de ingresso: Conteúdos do Plano de Formação Adicional.

Referencial de competências a adquirir

  • Articular diferentes módulos para formar um sistema de computação.
  • Caracterizar as principais componentes de um sistema operativo.
  • Identificar as principais componentes dos sistemas operativos (Windows e Unix).
  • Operar e instalar, configurar e manter sistemas operativos (Windows e Unix).
  • Modificar e implementar programas para autonomizar tarefas no âmbito dos diversos sistemas operativos.
  • Aplicar as técnicas de instalação, configuração, administração e apoio de sistemas de gestão de bases de dados estruturadas com segurança.
  • Utilizar ferramentas complementares de gestão de sistemas e redes, de modo a implementar políticas de segurança definidas nas organizações.
  • Utilizar ferramentas de gestão de sistemas e redes, de modo a detetar falhas de segurança, problemas técnicos e corrigi -los.
  • Utilizar as várias tecnologias de infraestruturas de rede.
  • Planear, instalar, manter e gerir uma rede LAN.
  • Identificar e analisar as ameaças às plataformas de cibersegurança.
  • Definir e aplicar políticas de segurança (ativas e passivas), incluindo redes e sistemas.
  • Configurar ferramentas e mecanismos de segurança de acordo com a
  • natureza das ameaças à cibersegurança.
  • Identificar a legislação relevante e os procedimentos a adotar para a salvaguarda e análise de informação relativa à recolha de evidências.
  • Utilizar ferramentas especializadas na recolha de logs, nos seus diferentes formatos e salvaguardá -los de forma a garantir a sua utilização como meio de prova numa análise forense.
  • Analisar logs de sistemas operativos, de serviços, tratamento e produção de relatórios.
  • Criar VPN site to site, site to cliente de forma segura.
  • Efetuar a análise com captura de pacotes através do wireshark (dados, voz e vídeo).
  • Analisar e monitorizar logs de IDS e IPS.
  • Utilizar ferramentas de extração, transporte e processamento de logs.
  • Utilizar ferramentas especializadas na análise de logs.
  • Elaborar scripts em linguagens de scripting para análise mais especializada de texto e delogs.
  • Adaptar os procedimentos de segurança de informação de acordo com o tipo de ameaças e incidentes
  • Adotar procedimentos destinados a garantir a ciberdefesa das organizações e fazer face à ocorrência de ciberataques.
  • Utilizar ferramentas especializadas na recolha, salvaguarda e pré -análise de informação e evidências, para posterior tratamento, em conformidade com as regras de rigor forense.
  • Elaborar e apresentar relatórios de investigação forense.

Pedido de Informações