Mestrado | Informática

Cibersegurança

Área Científica

Electrónica e Automação

Duração

Semestral

ECTS

8

Horas de Contacto Teórico Práticas

56h

OBJETIVOS DA APRENDIZAGEM

O1 – Conhecer os conceitos fundamentais de Cibersegurança, incluindo o Cibercrime;
O2 – Compreender o que são vulnerabilidades de um sistema;
O3 – Entender como os ataques de segurança podem ser perpetrados;
O4 – Compreender como podem ser defendidos os sistemas de ataques, através de ferramentas de exploração.
O5 – Conhecer métodos de exploração de sistemas com o intuito de se protegerem esses sistemas contra ataques.

PROGRAMA

1. Conceitos gerais.
2. Lei do cibercrime.
3. Artigo 35º da Constituição da República.
4. Regulamento Geral de Proteção de Dados.
5. O ataque à Estónia e o manual de Tallinn.
6. Introdução ao hacking:

6.1. Ameaças e vetores de ataque,
6.2. Conceitos, tipos e fases,
6.3. Testes de penetração
6.4. Legislação aplicável.

7. Reconhecimento:

7.1. Conceitos e metodologia,
7.2. Exploração de ferramentas:

7.2.1. Maltego,
7.2.2. Recon-ng,
7.2.3. FOCA,
7.2.4. Linha de Comando,
7.2.5. DeCoper,

8. Pesquisa:

8.1. Conceitos e metodologia,
8.2. Exploração de ferramentas:

8.2.1. HPing,
8.2.2. Xmas,
8.2.3. Network Topology Map.

9. Enumeração:

9.1. Conceitos e metodologia

10. Amálise de vulnerabilidades:

10.1. Conceitos e metodologia

11. Hacking de sistemas

11.1. Conceitos e Metodologia

12. Hacking Web Servers e Web Applications

12.1. Conceitos e metodologia
12.2. Exploração de ferramentas:

12.2.1. Directory Traversal Attacks
12.2.2. Man-in-the-Middle/Sniffing Attack
12.2.3. Phishing Attacks
12.2.4. Website Defacement
12.2.5. Web server Misconfiguration
12.2.6. HTTP Response Splitting Attack
12.2.7. Web Cache Poisoning Attack
12.2.8. SQL Injection

13. Ferramentas para proteção de dispositivos:

13.1. Windows Firewall / Iptables- Conceito, introdução à aplicação, e prática;
13.2. Syslog Server (a definir) – Conceito, introdução à aplicação, e prática;
13.3. Snort – Conceito, introdução à aplicação, e prática;
13.4. Honeypot (a definir) – Conceito, introdução à aplicação, e prática;

14. Ferramentas de exploração de rede e auditoria de segurança:

14.1. Nmap – Conceito, introdução à aplicação, e prática;
14.2. Wireshark – Conceito, introdução à aplicação, e prática;
14.3. Tcpdump – Conceito, introdução à aplicação, e prática;
14.4. Metasploit – Conceito, Introdução à framework, verificação de vulnerabilidades e testes de penetração;
14.5. John the Ripper / Hydra – Conceito, introdução à aplicação, e prática;
14.6. Aircrack-ng – Conceito, introdução à aplicação, e prática;

15. Kali Linux
16. Linha de comando Linux/Windows abordagem para quem trabalha com cibersegurança;
17. OpenVAS – Gestão de vulnerabilidades
18. Ferramentas de OSINT (Google Dorks,Shodan, Recon-ng )

DEMONSTRAÇÃO DE COERÊNCIA ENTRE CONTEÚDOS PROGRAMÁTICOS E RESULTADOS DA APRENDIZAGEM

Esta Unidade Curricular tem como objetivos introduzir e praticar a correta utilização de conceitos e mecanismos da segurança da informação, assim como estudar vulnerabilidades de segurança em sistemas ligados por redes de computadores, e ferramentas de auditoria e mitigação dessas vulnerabilidades.

No final da Unidade Curricular o estudante deve ser capaz de:

• Estudar problemas de segurança informática do ponto de vista prático e contemporâneo, bem como descrever e implementar boas práticas e soluções que minimizam o impacto de potenciais ameaças, ou procurar essas soluções de modo autónomo;
• Configurar ferramentas de segurança, nomeadamente firewall e sistemas de deteção de intrusões;
• Integrar mecanismos da segurança da informação em aplicações de software que esteja a desenvolver;
• Utilizar corretamente algoritmos de cifra, mecanismos de autenticação, de assinatura digital, de proteção de sistemas e domínios administrativos e implementação de redes privadas virtuais seguras;
• Desenvolver processos de resposta a incidentes.

METODOLOGIA DE ENSINO E AVALIAÇÃO

As sessões serão organizadas de forma a fomentar a participação dos alunos em tarefas de natureza vária (discussão de conteúdos apresentados pelo docente e/ou pelos estudantes, resolução de problemas, realização de exercícios) que enquadrarão a abordagem dos diferentes conteúdos do programa.
O estudante deverá ter um papel ativo e central sobre o seu processo de aprendizagem, nesse sentido será estimulado a intervir e participar de forma crítica e sustentada.
De sublinhar que esta unidade curricular tem uma componente significativa de trabalho de laboratório. O que permitirá os alunos adquirem não só conhecimentos, mas também competências práticas para implementação de segurança em sistemas.
A avaliação terá em conta:
– A participação nas sessões (frequência, relevância e qualidade dessa participação);
– Resultados dos trabalhos de laboratório.
– Exame final.

DEMONSTRAÇÃO DE COERÊNCIA ENTRE METODOLOGIAS DE ENSINO E RESULTADOS DE APRENDIZAGEM

Com uma abordagem prática e utilizando sempre ferramentas tecnológicas inerentes às temáticas abordadas, espera-se que exista uma forte motivação e participação por parte dos estudantes nas atividades a desenvolver. Assim, utilizando metodologias ativas em que o estudante controla a sua aprendizagem e participa diretamente nela, estamos em crer que poderemos atingir os objetivos propostos de uma forma mais eficiente e aprofundada.

Dada a especificidade da unidade curricular, os equipamentos tecnológicos como o computador, os switches, routers, software de deteção de ataques, software de análise de redes, serão uma constante na sala de aula. Deste modo procura-se, por um lado, trabalhar de forma prática e em contexto real de utilização, e por outro, estimular o trabalho autónomo dos mestrandos e desenvolver a sua criatividade e tomada de decisões em tempo real em função de ataques de segurança simulados.

Com estas metodologias crê-se uma boa execução dos conteúdos programáticos e como consequência a consecução com sucesso dos objetivos da unidade curricular.

BIBLIOGRAFIA

Arnold, Rob (2017), Cybersecurity: A Business Solution: An executive perspective on managing cyber risk. Rob Arnold. New York.
Webber, Zach (2018), Cybersecurity: The Ultimate Beginners Guide To Learn And Understand Cybersecurity. Zach Webber. New York.
Craig, Philip (2018), Cybersecurity Essentials. Sybex. USA.
Ackerman, Pascal (2017), Industrial Cybersecurity. Packt. USA.
Stallings, William (2018), Effective Cybersecurity: A Guide to Using Best Practices and Standards. Addison-Wesley Educational Publishers Inc. USA.
Friedman, Allan (2013), Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press; Edition: 1, USA.