Formação Profissional > Analista de Cibersegurança CRÉDITOS / ECTS: 4 ECTS DURAÇÃO: 104 horas COORDENADOR (A): Fernando Caetano FORMADOR (ES): Luís Dias, André Calvinho INÍCIO: 2022-09-19 FIM: 2022-11-21 CANDIDATURAS DE: 2022-06-22 CANDIDATURAS ATÉ: 2022-09-07 CUSTO: 600€ Para mais informações deverá consultar: Guia de Curso Guia de Apoio (Instruções ao processo de candidatura) Matricula e Acesso ao Curso O resultado da sua candidatura (aceite/não aceite) ser-lhe-á comunicado para o seu email. No caso de ser aceite a sua matrícula será realizada automaticamente não tendo de se preocupar com essa questão administrativa. Até ao início do Curso, receberá no seu e-mail instruções de como proceder nos próximos passos desta formação (receção de credenciais de acesso à Plataforma de e-learning e Portal Académico para pagamento de propina). Anulação de Matrícula Na Universidade Aberta não existe a possibilidade de suspensão da matrícula, por requerimento do estudante. Nos termos dos seus regulamentos, caso o estudante pretenda não prosseguir os estudos em determinada formação, deve solicitar formalmente a anulação da sua matrícula. A ausência desta indicação expressa por parte do estudante não permite à Universidade saber que o estudante não está ativo, continuando a acumular dívida, impossibilitando-o de nova inscrição na mesma formação ou noutras em oferta na instituição sem que a mesma seja saldada. ENQUADRAMENTO: O ciberespaço é um ambiente complexo, materializado por redes e sistemas de informação que permitem a sociedade em rede e criam novas oportunidades, potenciando as organizações e as suas atividades. A cibersegurança compreende as medidas e ações de prevenção e monitorização que visam cumprir os requisitos de autenticidade, confidencialidade, integridade, disponibilidade e não repúdio da informação contida no ciberespaço. A crescente dependência da sociedade nas tecnologias assentes no ciberespaço, cria vulnerabilidades e oportunidades de serem exploradas, por hackers em nome individual, pelo crime organizado, por extremistas ideológicos e políticos, e mesmo pelos Estados. As vulnerabilidades dos sistemas ou software, são exploradas por atores maliciosos que procuram lucro ou vantagem estratégica ao nível político, militar ou organizacional. Verifica-se que a evolução tecnológica aumenta a complexidade do ciberespaço e não tem foco na segurança, fazendo as vulnerabilidades prevalecerem porque os protocolos, arquiteturas das redes de computadores, o software e hardware são inseguros. A severidade do impacto de uma vulnerabilidade explorada por um ator mal-intencionado (a ameaça), constitui assim um risco que é fundamental mitigar ou eliminar. O sucesso da cibersegurança está assente na necessidade de uma monitorização contínua em vez de assentar numa postura reativa e passiva. Muitas vezes essa postura tradicional, pressupõe a implementação de uma solução de segurança na expectativa que seja a solução infalível para o problema. Contudo, esta abordagem não é suficiente para as ameaças atuais, sendo necessário adotar uma postura proativa, orientada à deteção de ameaças ou anomalias, partindo da premissa de que o sistema possa já ter sido comprometido. Até mesmo os mais recentes sistemas de deteção de intrusão e outros sistemas de segurança, são suscetíveis a falhas e a ataques avançados e direcionados. É essencial apostar na capacitação da componente humana para configurar adequadamente as redes, endpoints e dispositivos de segurança, e para monitorizar os sistemas de forma sistematizada, tendo em conta as novas ameaças e formas de atuação dos agentes maliciosos. A enorme quantidade de dados que é gerada nos sistemas de uma organização, pode e deve ser potenciada para detetar potenciais ameaças, num processo designado Threat Hunting. Este curso é direcionado para quem pretender aprofundar as suas competências de cibersegurança e especificamente para analistas de segurança que poderão desempenhar funções num Centro de Operações de Segurança (SOC). O curso prepara os formandos para analisarem e interpretarem de forma eficiente, os dados recolhidos na rede de uma organização, permitindo a deteção de anomalias e possíveis comprometimentos aos sistemas, bem como a consequente atualização e implementação de políticas de segurança segundo as boas práticas das normativas internacionais. É neste enquadramento que a Universidade Aberta (UAb) organizou e pretende oferecer ao mercado de formação este curso. O presente curso desenvolve-se em regime de formação teórica e prática à distância, online (também dito e-learning), com uma componente de avaliação final baseada na elaboração de um projeto prático, a depositar na plataforma informática para análise, correção e classificação pelos professores até à data-hora estabelecida. O curso, de cariz eminentemente prático, inclui o enquadramento e conceitos de base, a modelação das ciberameaças, arquiteturas de rede seguras, operações de segurança, implementação e utilização eficiente de um SIEM, notas práticas de um SOC, monitorização de segurança contínua, análise de eventos de rede e de endpoint, configurações seguras, Threat Intelligence, Threat Hunting, inteligência artificial na deteção de intrusões, desafios futuros e muito mais. DESTINATÁRIOS: Potencialmente o curso tem um vasto público-alvo que inclui, designadamente: ● Todos os profissionais que trabalham na área de IT ou cibersegurança das empresas/organizações e desejem aprofundar os conhecimentos na área da análise de eventos de segurança, gestão de vulnerabilidades e ameaças; ● Todos os profissionais que pretendam iniciar-se na resposta a incidentes de cibersegurança; ● Indivíduos que desejem especializar-se em operações de cibersegurança e análise de eventos de segurança para poderem desempenhar a função de analistas de cibersegurança nas organizações/empresas; ● Trata-se, portanto, de um público adulto, por norma trabalhador no ativo, e este facto deve ser considerado na forma como se deve fazer aprender, como motivar para essa aprendizagem e como avaliar os conhecimentos e competências adquiridos. CONDIÇÕES DE FREQUÊNCIA: : Considera-se como fator do seu sucesso neste curso a motivação dos formandos e a sua disponibilidade total para interagirem com os formadores e com os outros formandos na colocação de questões ou dúvidas sobre a matéria, e disponibilidade de tempo para estudarem os conteúdos, elaborarem todas as atividades sugeridas, as avaliações propostas e o trabalho final. Cumulativamente, os formandos devem possuir: ● Habilitações mínimas ao nível do 12.º ano ou equivalente; ● Computador com pelo menos 8GB de memória RAM e 50 GB de espaço em disco disponível; ● Conhecimentos e prática de informática como utilizadores; ● Prática de utilização de browsers de navegação na Web; ● Uma conta de correio eletrónico ativa e prática na sua utilização; ● Disponibilidade de tempo mínima de 13 horas por semana para: – Participação nos fóruns de discussão e nos chats; – Realização do autoestudo dos conteúdos disponibilizados online; – Pesquisa de informação com interesse para o âmbito dos diversos módulos; – Realização de todas as e-atividades propostas (testes, trabalhos, etc.); – Elaboração do trabalho final de projeto. OBJETIVOS: O objetivo do curso é proporcionar conhecimentos e competências que permitam aos formandos zelar pela autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação numa organização. Assim, no final, os participantes saberão: ● Configurar e utilizar diversos dispositivos de segurança; ● Avaliar os pontos fortes e fracos dos dispositivos de segurança perante diversos cenários de ataque; ● Analisar e usar diferentes formas de deteção de ameaças e rastreamento de Indicadores de Comprometimento; ● Reconhecer e implementar controlos de segurança críticos; ● Explicar a estrutura e funcionamento de um Centro de Operações de Segurança (SOC) e discutir os desafios que se colocam. ● Explicar a importância da Threat Intelligence e praticar a sua utilização no processo de monitorização contínua; ● Adotar uma abordagem proativa de Threat Hunting; ● Avaliar o impacto da inteligência artificial na Cibersegurança e reconhecer as novas técnicas de deteção de intrusões. CONTEÚDOS: Este curso de cibersegurança está estruturado em 8 módulos, com a duração de uma semana cada, que se desenvolvem sequencialmente. Estes módulos são precedidos de um módulo de ambientação ao contexto online do curso e de integração dos participantes, designado módulo 0 ou pré-curso e incluído gratuitamente. Módulo 0: Ambientação ao contexto online do curso Duração: 13 horas práticas/1 semana Módulo 1: Fundamentos e enquadramento Duração: 13 horas teórico-práticas/1 semana Módulo 2: Arquiteturas de segurança em rede Duração: 13 horas teórico-práticas/1 semana Módulo 3: Monitorização de segurança em rede Duração: 13 horas teórico-práticas/1 semana Módulo 4: Arquitetura de segurança nos dispositivos endpoint e monitorização de segurança contínua Duração: 13 horas teórico-práticas/1 semana Módulo 5: Notas práticas de um Centro de Operações de Segurança (SOC) Duração: 13 horas teórico-práticas/1 semana Módulo 6: Threat intelligence e Threat Hunting Duração: 13 horas teórico-práticas/1 semana Módulo 7: Inteligência artificial e deteção de intrusões Duração: 13 horas teórico-práticas/1 semana Módulo 8: Exercício Final Duração: 13 horas teórico-práticas/1 semana COMPETÊNCIAS: No final do curso os formandos ficarão habilitados com um conjunto de ferramentas tecnológicas e procedimentais que lhes permitirão tomar ações de prevenção, monitorização, deteção, reação, análise e correção que visam manter o estado de segurança desejado e garantir a confidencialidade, integridade, disponibilidade e não repúdio da informação, das redes e sistemas de informação no ciberespaço, e das pessoas que nele interagem. Deste modo os participantes irão adquirir as seguintes competências: ● Reconhecer o contexto atual da cibersegurança ao nível organizacional e perceber os elementos estruturantes das tecnologias e sistemas de informação; ● Adotar uma postura proativa na monitorização de cibersegurança; ● Entender como os sistemas e dispositivos de segurança funcionam, quais as suas capacidades e os seus papéis na monitorização contínua; ● Perceber como e porquê usar determinadas ferramentas de monitorização (de rede e endpoint) de acordo com os diversos cenários de ataque; ● Analisar e gerir vulnerabilidades; ● Usar a auditoria de configuração de uma baseline e patching para tornar os endpoints mais resilientes; ● Implementar controlos de segurança; ● Saber a constituição e organização de um SOC e qual o papel do analista; ● Adotar uma abordagem correta na triagem de alarmes de um SIEM; ● Perceber o papel do analista no reporte de problemas e no processo de resposta a incidentes; ● Reconhecer a importância do SIEM e os princípios gerais para uma implementação de sucesso; ● Utilizar a Threat Intelligence como suporte à segurança organizacional; ● Saber tirar proveito da Cyber Kill Chain, Mittre Att&ck framework e o Diamond Model, no âmbito do processo de Threat Hunting; ● Compreender os conceitos de Inteligência Artificial e Machine Learning e fazer a associação com a cibersegurança e com os desafios futuros; METODOLOGIA: A metodologia seguida neste curso é a estabelecida no Modelo Pedagógico Virtual da UAb para ações de aprendizagem ao longo da vida a desenvolver em regime de e-learning e adota o modelo de ensino/aprendizagem de 5 níveis de que nos fala Gilly Salmon (2000). CANDIDATURA: FORMULÁRIO DE CANDIDATURA (Clique aqui!) ÚLTIMA ATUALIZAÇÃO Terça, 26 de Julho de 2022