{"id":4775,"date":"2022-07-26T13:30:18","date_gmt":"2022-07-26T13:30:18","guid":{"rendered":"https:\/\/portal.uab.pt\/alv\/?post_type=cursos_alv&#038;p=4775"},"modified":"2026-03-13T11:18:27","modified_gmt":"2026-03-13T11:18:27","slug":"curso-de-ciberseguranca-ofensiva","status":"publish","type":"cursos_alv","link":"https:\/\/formacao.uab.pt\/curso\/mcfp-microcredencial-ciberseguranca-ofensiva\/?lang=pt","title":{"rendered":"Ciberseguran\u00e7a Ofensiva"},"content":{"rendered":"<p><\/p>\n<h3><strong>Para mais informa\u00e7\u00f5es dever\u00e1 consultar:<\/strong><\/h3>\n<p><strong><a href=\"https:\/\/portal.uab.pt\/alv\/wp-content\/uploads\/sites\/9\/2021\/12\/Curso-Ciberseguranca-Ofensiva_Guia-de-curso_signed.pdf\">Guia de Curso<\/a><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/portal.uab.pt\/alv\/wp-content\/uploads\/sites\/9\/2022\/07\/Guia-de-Apoio-Aplicacao-de-candidaturas.pdf\">Guia de Apoio (Instru\u00e7\u00f5es ao processo de candidatura)<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Matricula e Acesso ao Curso<\/strong><\/p>\n<p>O resultado da sua candidatura (aceite\/n\u00e3o aceite) ser-lhe-\u00e1 comunicado para o seu email. No caso de ser aceite a sua matr\u00edcula ser\u00e1 realizada automaticamente n\u00e3o tendo de se preocupar com essa quest\u00e3o administrativa.<\/p>\n<p>At\u00e9 ao in\u00edcio do Curso, receber\u00e1 no seu e-mail instru\u00e7\u00f5es de como proceder nos pr\u00f3ximos passos desta forma\u00e7\u00e3o (rece\u00e7\u00e3o de credenciais de acesso \u00e0 Plataforma de\u00a0<em>e-learning<\/em>\u00a0e Portal Acad\u00e9mico para pagamento de propina).<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Anula\u00e7\u00e3o de Matr\u00edcula<\/strong><\/p>\n<p>Na Universidade Aberta n\u00e3o existe a possibilidade de suspens\u00e3o da matr\u00edcula, por requerimento do estudante. Nos termos dos seus\u00a0<a href=\"https:\/\/portal.uab.pt\/regulamentos\/\">regulamentos<\/a>, caso o estudante pretenda n\u00e3o prosseguir os estudos em determinada forma\u00e7\u00e3o, deve solicitar formalmente a anula\u00e7\u00e3o da sua matr\u00edcula.<\/p>\n<p>A aus\u00eancia desta indica\u00e7\u00e3o expressa por parte do estudante n\u00e3o permite \u00e0 Universidade saber que o estudante n\u00e3o est\u00e1 ativo, continuando a acumular d\u00edvida, impossibilitando-o de nova inscri\u00e7\u00e3o na mesma forma\u00e7\u00e3o ou noutras em oferta na institui\u00e7\u00e3o sem que a mesma seja saldada.<\/p>","protected":false},"excerpt":{"rendered":"<p>Para mais informa\u00e7\u00f5es dever\u00e1 consultar: Guia de Curso &nbsp; Guia de Apoio (Instru\u00e7\u00f5es ao processo de candidatura) &nbsp; Matricula e Acesso ao Curso O resultado da sua candidatura (aceite\/n\u00e3o aceite) ser-lhe-\u00e1 comunicado para o seu email. No caso de ser aceite a sua matr\u00edcula ser\u00e1 realizada automaticamente n\u00e3o tendo de se preocupar com essa quest\u00e3o&#x2026; <a class=\"\" href=\"https:\/\/formacao.uab.pt\/curso\/mcfp-microcredencial-ciberseguranca-ofensiva\/?lang=pt\">Ler +<\/a><\/p>\n","protected":false},"author":201,"featured_media":4784,"parent":0,"menu_order":0,"template":"","meta":{"publicado":"Publicado","dataInicioCandid":"2026-03-05","dataFimCandid":"2026-04-12","dataInicio":"2026-04-28","dataFim":"2026-06-30","duracao":"104 horas","ects":"4 ECTS","custo":"750\u20ac (acresce tx. de candidatura 15\u20ac)","formCandidatura":"FORMUL\u00c1RIO DE CANDIDATURA (Clique aqui!)","urlFormCandidatura":"","formador1":"Lu\u00eds Dias","formador2":"Andr\u00e9 Calvinho","urlFormador1":"","urlFormador2":"","coordenador1":"Fernando Caetano","coordenador2":"","urlCoord1":"","urlCoord2":"","viceCoord1":"","viceCoord2":"","urlViceCoord1":"","urlViceCoord2":"","enquadramento":"Os testes de penetra\u00e7\u00e3o s\u00e3o cruciais para a seguran\u00e7a de uma organiza\u00e7\u00e3o, uma vez que s\u00e3o estes que ajudam a empresa a aprender como lidar com qualquer tipo de invas\u00e3o de um ator malicioso. Os testes de penetra\u00e7\u00e3o servem como uma forma de examinar se as pol\u00edticas de seguran\u00e7a de uma organiza\u00e7\u00e3o s\u00e3o genuinamente eficazes. Estes funcionam como uma esp\u00e9cie de simula\u00e7\u00e3o de uma situa\u00e7\u00e3o real para as organiza\u00e7\u00f5es.\n\nOs testes de penetra\u00e7\u00e3o tamb\u00e9m podem fornecer solu\u00e7\u00f5es que ajudar\u00e3o as organiza\u00e7\u00f5es n\u00e3o apenas a prevenir e detetar atacantes, mas tamb\u00e9m tomar medidas para expulsar o atacante do sistema de uma forma eficiente.\n\nUma das principais preocupa\u00e7\u00f5es das empresas atualmente \u00e9 a avalia\u00e7\u00e3o do risco a que os seus neg\u00f3cios est\u00e3o sujeitos numa situa\u00e7\u00e3o de ciberataque. Os fatores a ter em considera\u00e7\u00e3o v\u00e3o desde a perda de receitas, devido ao facto dos seus websites estarem inacess\u00edveis, \u00e0 perda de reputa\u00e7\u00e3o e processos de indemniza\u00e7\u00e3o resultantes de quebras de seguran\u00e7a que resultem na perda de dados confidenciais e pessoais dos seus clientes. \u00c9 desta forma que os testes de penetra\u00e7\u00e3o tamb\u00e9m podem oferecer solu\u00e7\u00e3o a estes problemas, ao oferecerem uma vis\u00e3o sobre quais canais nas organiza\u00e7\u00f5es ou que aplica\u00e7\u00f5es apresentam maior risco e, portanto, em quais tipos de novas ferramentas de seguran\u00e7a a empresa deve investir ou que protocolos esta deve seguir. Esse processo pode ajudar a descobrir v\u00e1rias das principais defici\u00eancias do sistema, nas quais a empresa pode nem sequer ter pensado.\n\nOs relat\u00f3rios de teste de penetra\u00e7\u00e3o tamb\u00e9m podem ajudar os desenvolvedores a cometer menos erros. Quando os desenvolvedores entendem exatamente como um ator mal-intencionado lan\u00e7ou um ataque a uma aplica\u00e7\u00e3o web, um sistema operativo ou outro software que ajudaram a desenvolver, estes ficar\u00e3o mais dedicados a aprender mais sobre seguran\u00e7a e ter\u00e3o menos probabilidade de cometer erros semelhantes no futuro, adotando deste modo uma postura de desenvolvimento de c\u00f3digo mais segura.\n\nEste curso concentra-se nos detalhes t\u00e9cnicos e pr\u00e1ticos necess\u00e1rios para o planeamento, realiza\u00e7\u00e3o e reporte de testes de penetra\u00e7\u00e3o e identifica\u00e7\u00e3o de vulnerabilidades. Destina-se a pessoas que queiram aprofundar os conhecimentos t\u00e9cnicos em Ciberseguran\u00e7a, e especialmente que queiram iniciar-se no papel de PenTester para encontrar e testar as vulnerabilidades de uma organiza\u00e7\u00e3o e possuir a habilidade para comunicar as descobertas a p\u00fablicos n\u00e3o t\u00e9cnicos.\n\nO curso inclui os aspetos legais, conceitos e metodologias relativas ao planeamento e execu\u00e7\u00e3o de testes de penetra\u00e7\u00e3o, utiliza\u00e7\u00e3o do Kali Linux, o processo de OSINT como contributo \u00e0 estrat\u00e9gia de ataque, reconhecimento ativo, an\u00e1lise de vulnerabilidades, engenharia social, utiliza\u00e7\u00e3o da framework Metasploit, explora\u00e7\u00e3o web, explora\u00e7\u00e3o de redes e wireless, quebra de passwords e muito mais.\n\n\u00c9 neste enquadramento que a Universidade Aberta (UAb) organizou e pretende oferecer ao mercado de forma\u00e7\u00e3o este curso. O presente curso desenvolve-se em regime de forma\u00e7\u00e3o te\u00f3rica e pr\u00e1tica a dist\u00e2ncia online (tamb\u00e9m dito e-learning), com uma componente de avalia\u00e7\u00e3o final baseada na elabora\u00e7\u00e3o de um projeto pr\u00e1tico, a depositar na plataforma inform\u00e1tica para an\u00e1lise, corre\u00e7\u00e3o e classifica\u00e7\u00e3o pelos professores, at\u00e9 \u00e0 data-hora estabelecida.","destinatarios":"Potencialmente o curso tem um vasto p\u00fablico-alvo que inclui, designadamente: \r\n\r\n\u25cf Todos os profissionais que trabalham na \u00e1rea de IT ou ciberseguran\u00e7a das empresas\/organiza\u00e7\u00f5es e desejem aprofundar os conhecimentos na \u00e1rea da an\u00e1lise de vulnerabilidades e testes de penetra\u00e7\u00e3o para melhor protegerem as redes e sistemas;\r\n\u25cf  Todos os profissionais que pretendam iniciar-se numa carreira de PenTester;\r\n\u25cf Indiv\u00edduos que desejem iniciar uma especializa\u00e7\u00e3o em testes de penetra\u00e7\u00e3o para poderem desempenhar a fun\u00e7\u00e3o de PenTester e integrar equipas de auditoria a organiza\u00e7\u00f5es\/empresas;","saidasProf":"","condFreq":"Considera-se como fator do seu sucesso neste curso a motiva\u00e7\u00e3o dos formandos e a sua disponibilidade total para interagirem com os formadores e com os outros formandos na coloca\u00e7\u00e3o de quest\u00f5es ou d\u00favidas sobre a mat\u00e9ria, e disponibilidade de tempo para estudarem os conte\u00fados, elaborarem todas as atividades sugeridas, as avalia\u00e7\u00f5es propostas e o trabalho final.\r\n\r\nCumulativamente, os formandos devem possuir:\r\n\u25cf Habilita\u00e7\u00f5es m\u00ednimas ao n\u00edvel do 12\u00ba ano ou equivalente;\r\n\u25cf Computador com pelo menos 8GB de mem\u00f3ria RAM e 50 GB de espa\u00e7o em disco dispon\u00edvel;\r\n\u25cf Conhecimentos e pr\u00e1tica de inform\u00e1tica como utilizadores;\r\n\u25cf Pr\u00e1tica de utiliza\u00e7\u00e3o de browsers de navega\u00e7\u00e3o na Web;\r\n\u25cf Uma conta de correio eletr\u00f3nico ativa e pr\u00e1tica na sua utiliza\u00e7\u00e3o;\r\n\u25cf Disponibilidade de tempo m\u00ednima de13 horas por semana para: \r\n \u2013 Participa\u00e7\u00e3o nos f\u00f3runs de discuss\u00e3o e nos chats; \r\n \u2013 Realiza\u00e7\u00e3o do autoestudo dos conte\u00fados disponibilizados online;\r\n\u2013 Pesquisa de informa\u00e7\u00e3o com interesse para o \u00e2mbito dos diversos m\u00f3dulos;\r\n \u2013 Realiza\u00e7\u00e3o de todas as e-atividades propostas (testes, trabalhos, etc.);\r\n \u2013 Elabora\u00e7\u00e3o do trabalho final de projeto.","objetivos":"O objetivo do curso \u00e9 proporcionar conhecimentos e compet\u00eancias que permitam aos formandos realizar testes de penetra\u00e7\u00e3o de forma met\u00f3dica aos sistemas e redes de uma organiza\u00e7\u00e3o, para zelar pela autenticidade, integridade, confidencialidade, disponibilidade e n\u00e3o rep\u00fadio da informa\u00e7\u00e3o. Assim, no final, os participantes saber\u00e3o:\r\n\r\n\u25cf Os aspetos legais e a metodologia associada aos testes de penetra\u00e7\u00e3o; \r\n\u25cf  Planear, delimitar e reportar os resultados de um teste de penetra\u00e7\u00e3o;\r\n\u25cf Conduzir o processo de reconhecimento passivo e ativo;\r\n \u25cf Usar o Kali Linux e a framework Metasploit, bem como outras ferramentas para a fase de explora\u00e7\u00e3o de vulnerabilidades;\r\n \u25cf Proceder \u00e0 explora\u00e7\u00e3o de servidores e aplica\u00e7\u00f5es Web;\r\n \u25cf  Empregar o uso de ferramentas para a quebra de passwords;\r\n \u25cf Proceder \u00e0 explora\u00e7\u00e3o de vulnerabilidade de rede e ataques relacionados com redes wireless.","competencias":"No final do curso espera-se que os participantes tenham adquirido as seguintes compet\u00eancias:\r\n\r\n\u25cf Compreender e conhecer os aspetos legais, a terminologia, conceitos e metodologias relativas ao planeamento, execu\u00e7\u00e3o e reporte de testes de penetra\u00e7\u00e3o; \r\n\u25cf Aplicar t\u00e9cnicas de reconhecimento com fontes abertas (OSINT) em apoio \u00e0 estrat\u00e9gia de ataque;\r\n\u25cf Proceder ao reconhecimento ativo e passivo e utilizar ferramentas \u00fateis para scanning, enumera\u00e7\u00e3o e an\u00e1lise de vulnerabilidades;\r\n \u25cf Enquadrar a Engenharia Social enquanto t\u00e9cnica de ataque que explora o vetor humano, quer para obten\u00e7\u00e3o de informa\u00e7\u00f5es quer na fase de explora\u00e7\u00e3o;\r\n \u25cf Compreender e empregar diferentes t\u00e9cnicas e ferramentas para explorar diversas vulnerabilidades de servi\u00e7os e utilizadores;\r\n \u25cf Experimentar e aplicar a framework Metasploit para explora\u00e7\u00e3o de vulnerabilidades e manuten\u00e7\u00e3o do acesso;\r\n\u25cf Compreender e aplicar ataques aos tipos de vulnerabilidades web mais comuns, sendo o ranking OWASP Top 10;\r\n \u25cf Empregar o uso da ferramenta Burp Suite para a realiza\u00e7\u00e3o de tarefas relacionadas com a explora\u00e7\u00e3o web;\r\n \u25cf Distinguir e praticar a quebra de passwords online e offline;\r\n \u25cf Compreender e aplicar os conceitos de redirecionamento, spoofing e Man-In-The-Middle (MITM);\r\n\u25cf Compreender as vulnerabilidades e tipos de ataques wireless.","bibliografia":"","metodologia":"A metodologia seguida neste curso \u00e9 a estabelecida no Modelo Pedag\u00f3gico Virtual da UAb para a\u00e7\u00f5es de aprendizagem ao longo da vida a desenvolver em regime de e-learning e adota o modelo de ensino\/aprendizagem de 5 n\u00edveis de que nos fala Gilly Salmon (2000).","conteudo":"Este curso  est\u00e1 estruturado em 8 m\u00f3dulos, com a dura\u00e7\u00e3o de uma semana cada, que se desenvolvem sequencialmente. Estes m\u00f3dulos s\u00e3o precedidos de um m\u00f3dulo de ambienta\u00e7\u00e3o ao contexto online do curso e de integra\u00e7\u00e3o dos participantes, designado m\u00f3dulo 0 ou pr\u00e9-curso e inclu\u00eddo gratuitamente.\r\n\r\nM\u00f3dulo 0: Ambienta\u00e7\u00e3o ao Contexto Online do Curso \r\nDura\u00e7\u00e3o: 13 horas pr\u00e1ticas | 1 semana\r\n\r\nM\u00f3dulo 1: Fundamentos e Metodologias \r\nDura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas | 1 semana\r\n\r\nM\u00f3dulo 2: Reconhecimento com fontes abertas (OSINT) \r\nDura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas | 1 semana\r\n\r\nM\u00f3dulo 3: Reconhecimento ativo, vulnerabilidades e engenharia social\r\nDura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas | 1 semana\r\n\r\nM\u00f3dulo 4: Explora\u00e7\u00e3o  (METASPLOIT)\r\nDura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas | 1 semana\r\n\r\nM\u00f3dulo 5: Explora\u00e7\u00e3o Web\r\nDura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas | 1 semana\r\n\r\nM\u00f3dulo 6: Crack de Passwords\r\nDura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas | 1 semana\r\n\r\nM\u00f3dulo 7: MITM spoofing, redirecionamento - Wireless\r\nDura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas | 1 semana\r\n\r\nM\u00f3dulo 8: Exerc\u00edcio Final \r\nDura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas | 1 semana","avaliacao":"","cd_curso":"","footnotes":""},"tags":[],"programasALV":[48],"class_list":["post-4775","cursos_alv","type-cursos_alv","status-publish","has-post-thumbnail","hentry","programasALV-microcredenciais","post-thumb"],"_links":{"self":[{"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/cursos_alv\/4775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/cursos_alv"}],"about":[{"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/types\/cursos_alv"}],"author":[{"embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/users\/201"}],"version-history":[{"count":14,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/cursos_alv\/4775\/revisions"}],"predecessor-version":[{"id":8974,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/cursos_alv\/4775\/revisions\/8974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/media\/4784"}],"wp:attachment":[{"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/media?parent=4775"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/tags?post=4775"},{"taxonomy":"programasALV","embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/programasALV?post=4775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}