> (Português) Cibersegurança Ofensiva CREDITS / ECTS: (Português) 4 ECTS DURATION: (Português) 104 horas. COORDINATOR: Fernando Caetano TEACHER: Luís Dias, André Calvinho START: 2022-09-26 END: 2022-11-30 APPLICATIONS FROM: 2022-07-01 APPLICATIONS UNTIL: 2022-09-11 COST: (Português) 600€ Sorry, this entry is only available in Português. FRAMEWORK: (Português) Os testes de penetração são cruciais para a segurança de uma organização, uma vez que são estes que ajudam a empresa a aprender como lidar com qualquer tipo de invasão de um ator malicioso. Os testes de penetração servem como uma forma de examinar se as políticas de segurança de uma organização são genuinamente eficazes. Estes funcionam como uma espécie de simulação de uma situação real para as organizações. Os testes de penetração também podem fornecer soluções que ajudarão as organizações não apenas a prevenir e detetar atacantes, mas também tomar medidas para expulsar o atacante do sistema de uma forma eficiente. Uma das principais preocupações das empresas atualmente é a avaliação do risco a que os seus negócios estão sujeitos numa situação de ciberataque. Os fatores a ter em consideração vão desde a perda de receitas, devido ao facto dos seus websites estarem inacessíveis, à perda de reputação e processos de indemnização resultantes de quebras de segurança que resultem na perda de dados confidenciais e pessoais dos seus clientes. É desta forma que os testes de penetração também podem oferecer solução a estes problemas, ao oferecerem uma visão sobre quais canais nas organizações ou que aplicações apresentam maior risco e, portanto, em quais tipos de novas ferramentas de segurança a empresa deve investir ou que protocolos esta deve seguir. Esse processo pode ajudar a descobrir várias das principais deficiências do sistema, nas quais a empresa pode nem sequer ter pensado. Os relatórios de teste de penetração também podem ajudar os desenvolvedores a cometer menos erros. Quando os desenvolvedores entendem exatamente como um ator mal-intencionado lançou um ataque a uma aplicação web, um sistema operativo ou outro software que ajudaram a desenvolver, estes ficarão mais dedicados a aprender mais sobre segurança e terão menos probabilidade de cometer erros semelhantes no futuro, adotando deste modo uma postura de desenvolvimento de código mais segura. Este curso concentra-se nos detalhes técnicos e práticos necessários para o planeamento, realização e reporte de testes de penetração e identificação de vulnerabilidades. Destina-se a pessoas que queiram aprofundar os conhecimentos técnicos em Cibersegurança, e especialmente que queiram iniciar-se no papel de PenTester para encontrar e testar as vulnerabilidades de uma organização e possuir a habilidade para comunicar as descobertas a públicos não técnicos. O curso inclui os aspetos legais, conceitos e metodologias relativas ao planeamento e execução de testes de penetração, utilização do Kali Linux, o processo de OSINT como contributo à estratégia de ataque, reconhecimento ativo, análise de vulnerabilidades, engenharia social, utilização da framework Metasploit, exploração web, exploração de redes e wireless, quebra de passwords e muito mais. É neste enquadramento que a Universidade Aberta (UAb) organizou e pretende oferecer ao mercado de formação este curso. O presente curso desenvolve-se em regime de formação teórica e prática a distância online (também dito e-learning), com uma componente de avaliação final baseada na elaboração de um projeto prático, a depositar na plataforma informática para análise, correção e classificação pelos professores, até à data-hora estabelecida. RECIPIENTS: (Português) Potencialmente o curso tem um vasto público-alvo que inclui, designadamente: ● Todos os profissionais que trabalham na área de IT ou cibersegurança das empresas/organizações e desejem aprofundar os conhecimentos na área da análise de vulnerabilidades e testes de penetração para melhor protegerem as redes e sistemas; ● Todos os profissionais que pretendam iniciar-se numa carreira de PenTester; ● Indivíduos que desejem iniciar uma especialização em testes de penetração para poderem desempenhar a função de PenTester e integrar equipas de auditoria a organizações/empresas; ATTENDANCE CONDITIONS: (Português) Considera-se como fator do seu sucesso neste curso a motivação dos formandos e a sua disponibilidade total para interagirem com os formadores e com os outros formandos na colocação de questões ou dúvidas sobre a matéria, e disponibilidade de tempo para estudarem os conteúdos, elaborarem todas as atividades sugeridas, as avaliações propostas e o trabalho final. Cumulativamente, os formandos devem possuir: ● Habilitações mínimas ao nível do 12º ano ou equivalente; ● Computador com pelo menos 8GB de memória RAM e 50 GB de espaço em disco disponível; ● Conhecimentos e prática de informática como utilizadores; ● Prática de utilização de browsers de navegação na Web; ● Uma conta de correio eletrónico ativa e prática na sua utilização; ● Disponibilidade de tempo mínima de13 horas por semana para: – Participação nos fóruns de discussão e nos chats; – Realização do autoestudo dos conteúdos disponibilizados online; – Pesquisa de informação com interesse para o âmbito dos diversos módulos; – Realização de todas as e-atividades propostas (testes, trabalhos, etc.); – Elaboração do trabalho final de projeto. GOALS: (Português) O objetivo do curso é proporcionar conhecimentos e competências que permitam aos formandos realizar testes de penetração de forma metódica aos sistemas e redes de uma organização, para zelar pela autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. Assim, no final, os participantes saberão: ● Os aspetos legais e a metodologia associada aos testes de penetração; ● Planear, delimitar e reportar os resultados de um teste de penetração; ● Conduzir o processo de reconhecimento passivo e ativo; ● Usar o Kali Linux e a framework Metasploit, bem como outras ferramentas para a fase de exploração de vulnerabilidades; ● Proceder à exploração de servidores e aplicações Web; ● Empregar o uso de ferramentas para a quebra de passwords; ● Proceder à exploração de vulnerabilidade de rede e ataques relacionados com redes wireless. CONTENTS: (Português) Este curso está estruturado em 8 módulos, com a duração de uma semana cada, que se desenvolvem sequencialmente. Estes módulos são precedidos de um módulo de ambientação ao contexto online do curso e de integração dos participantes, designado módulo 0 ou pré-curso e incluído gratuitamente. Módulo 0: Ambientação ao Contexto Online do Curso Duração: 13 horas práticas | 1 semana Módulo 1: Fundamentos e Metodologias Duração: 13 horas teórico-práticas | 1 semana Módulo 2: Reconhecimento com fontes abertas (OSINT) Duração: 13 horas teórico-práticas | 1 semana Módulo 3: Reconhecimento ativo, vulnerabilidades e engenharia social Duração: 13 horas teórico-práticas | 1 semana Módulo 4: Exploração (METASPLOIT) Duração: 13 horas teórico-práticas | 1 semana Módulo 5: Exploração Web Duração: 13 horas teórico-práticas | 1 semana Módulo 6: Crack de Passwords Duração: 13 horas teórico-práticas | 1 semana Módulo 7: MITM spoofing, redirecionamento - Wireless Duração: 13 horas teórico-práticas | 1 semana Módulo 8: Exercício Final Duração: 13 horas teórico-práticas | 1 semana SKILLS: (Português) No final do curso espera-se que os participantes tenham adquirido as seguintes competências: ● Compreender e conhecer os aspetos legais, a terminologia, conceitos e metodologias relativas ao planeamento, execução e reporte de testes de penetração; ● Aplicar técnicas de reconhecimento com fontes abertas (OSINT) em apoio à estratégia de ataque; ● Proceder ao reconhecimento ativo e passivo e utilizar ferramentas úteis para scanning, enumeração e análise de vulnerabilidades; ● Enquadrar a Engenharia Social enquanto técnica de ataque que explora o vetor humano, quer para obtenção de informações quer na fase de exploração; ● Compreender e empregar diferentes técnicas e ferramentas para explorar diversas vulnerabilidades de serviços e utilizadores; ● Experimentar e aplicar a framework Metasploit para exploração de vulnerabilidades e manutenção do acesso; ● Compreender e aplicar ataques aos tipos de vulnerabilidades web mais comuns, sendo o ranking OWASP Top 10; ● Empregar o uso da ferramenta Burp Suite para a realização de tarefas relacionadas com a exploração web; ● Distinguir e praticar a quebra de passwords online e offline; ● Compreender e aplicar os conceitos de redirecionamento, spoofing e Man-In-The-Middle (MITM); ● Compreender as vulnerabilidades e tipos de ataques wireless. METHODOLOGY: A metodologia seguida neste curso é a estabelecida no Modelo Pedagógico Virtual da UAb para ações de aprendizagem ao longo da vida a desenvolver em regime de e-learning e adota o modelo de ensino/aprendizagem de 5 níveis de que nos fala Gilly Salmon (2000). APPLICATION: (Português) FORMULÁRIO DE CANDIDATURA (Clique aqui!) LAST UPDATE: Tuesday July 26th, 2022