Enquadramento

Esta microcredencial concentra-se nos detalhes técnicos e práticos necessários para o planeamento, realização e reporte de testes de penetração e identificação de vulnerabilidades. Destina-se a pessoas que queiram aprofundar os conhecimentos técnicos em cibersegurança, e especialmente que queiram iniciar-se no papel de PenTester para encontrar e testar as vulnerabilidades de uma organização e possuir a habilidade para comunicar as descobertas a públicos não técnicos. Os testes de penetração são cruciais para a segurança de uma organização, uma vez que são estes que ajudam a empresa a aprender como lidar com qualquer tipo de invasão de um ator malicioso. Os testes de penetração servem como uma forma de examinar se as políticas de segurança de uma organização são genuinamente eficazes, e funcionam como uma espécie de simulação de uma situação real para as organizações. Os testes de penetração também podem fornecer soluções que ajudarão as organizações não apenas a prevenir e detetar atacantes, mas também tomar medidas para expulsar o atacante do sistema de uma forma eficiente. Uma das principais preocupações das empresas atualmente é a avaliação do risco a que os seus negócios estão sujeitos numa situação de ciberataque. Os fatores a ter em consideração vão desde a perda de receitas, devido ao facto dos seus websites estarem inacessíveis, à perda de reputação e processos de indemnização resultantes de quebras de segurança que resultem na perda de dados confidenciais e pessoais dos seus clientes. É desta forma que os testes de penetração também podem oferecer solução a estes problemas, ao oferecerem uma visão sobre quais canais nas organizações ou que aplicações apresentam maior risco e, portanto, em quais tipos de novas ferramentas de segurança a empresa deve investir ou que protocolos esta deve seguir. Esse processo pode ajudar a descobrir várias das principais deficiências do sistema, nas quais a empresa pode nem sequer ter pensado. Os relatórios de teste de penetração também podem ajudar os desenvolvedores a cometer menos erros. Quando os desenvolvedores entendem exatamente como um ator mal-intencionado lançou um ataque a uma aplicação web, um sistema operativo ou outro software que ajudaram a desenvolver, estes ficarão mais dedicados a aprender mais sobre segurança e terão menos probabilidade de cometer erros semelhantes no futuro, adotando deste modo uma postura de desenvolvimento de código mais segura.

Destinatário

Os colaboradores encaminhados por Entidades Parceiras da UAb no âmbito do Projeto Impulso 2025 e público individual. Dirigido a profissionais da área de IT ou cibersegurança das empresas/organizações e desejem aprofundar os conhecimentos na área na área da análise de vulnerabilidades e testes de penetração para melhor protegerem as redes e sistemas; profissionais que pretendam iniciar-se numa carreira de PenTester; Indivíduos que desejem iniciar uma especialização em testes de penetração para poderem desempenhar a função de PenTester e integrar equipas de auditoria a organizações/empresas. Quem frequentar com sucesso esta microcredencial terá acesso a um certificado correspondente a uma microcredencial de 4 ECTS. Será dada prioridade aos candidatos provenientes dos Parceiros.

Condições de Frequência

  • Escolaridade mínima: 12.º ano de escolaridade ou equivalente.
  • Residência em Portugal, durante a frequência da formação.

Critérios de Prioridade para Admisão:

  • 1º Ter realizado a candidatura completa.
  • 2º Pertencer a entidade parceira da UAb no âmbito do Projeto Impulso 2025. Se for o caso, no formulário da candidatura selecionar na “Entidade patronal”: Associado do Turismo de Portugal, SONAE, Polícia de Segurança Pública (PSP), Polícia Judiciária (PJ), Guarda Nacional Republicana (GNR) ou Associado da ANAFRE (Associação Nacional de Freguesias).
  • 3º Ordem cronológica do registo da candidatura.

Objectivos:

O objetivo do curso é proporcionar conhecimentos e competências que permitam aos participantes realizar testes de penetração de forma metódica aos sistemas e redes de uma organização, para zelar pela autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. No final, os participantes saberão:

  • Equacionar os aspetos legais e aplicar metodologias associadas aos testes de penetração.
  • Planear, delimitar e reportar os resultados de um teste de penetração.
  • Conduzir o processo de reconhecimento passivo e ativo.
  • Usar o Kali Linux e a framework Metasploit, bem como outras ferramentas para a fase de exploração de vulnerabilidades.
  • Proceder à exploração de servidores e aplicações Web.
  • Usar ferramentas para a quebra de passwords.
  • Exploração vulnerabilidades de rede e ataques relacionados com redes wireless.
Luís Mendonça Dias

This is a longer card with supporting text below as a natural lead-in to additional content. This content is a little bit longer.

André Calvinho

This is a longer card with supporting text below as a natural lead-in to additional content. This content is a little bit longer.

Conteúdos

Esta microcredencial está estruturada em 8 módulos que se desenvolvem sequencialmente, com a duração de uma semana cada, A sua duração total é de 104 horas (volume de trabalho dos formandos) que correspondem 4 ECTS da UAb e realiza-se em regime de formação a distância online, ao longo das 9 semanas.

  1. Ambientação ao contexto online
  2. Fundamentos e metodologias
  3. Reconhecimento com fontes abertas (OSINT)
  4. Reconhecimento ativo, vulnerabilidades e engenharia social
  5. Exploração (metasploit)
  6. Exploração web
  7. Crack de passwords
  8. MITM spoofing, redirecionamento – Wireless
  9. Exercício final

Competências:

Espera-se que os participantes adquiram as seguintes competências que lhes serão conferidas na no documento certificador desta Microcredencial:

  • Compreender e conhecer os aspetos legais, a terminologia, conceitos e metodologias relativas ao planeamento, execução e reporte de testes de penetração;
  • Aplicar técnicas de reconhecimento com fontes abertas (OSINT) em apoio à estratégia de ataque;
  • Proceder ao reconhecimento ativo e passivo e utilizar ferramentas úteis para scanning, enumeração e análise de vulnerabilidades;
  • Enquadrar a Engenharia Social enquanto técnica de ataque que explora o vetor humano, quer para obtenção de informações quer na fase de exploração;
  • Compreender e empregar diferentes técnicas e ferramentas para explorar diversas vulnerabilidades de serviços e utilizadores;
  • Experimentar e aplicar a framework Metasploit para exploração de vulnerabilidades e manutenção do acesso;
  • Compreender e aplicar ataques aos tipos de vulnerabilidades web mais comuns, sendo o ranking OWASP Top 10;
  • Empregar o uso da ferramenta Burp Suite para a realização de tarefas relacionadas com a exploração web;
  • Distinguir e praticar a quebra de passwords online e offline;
  • Compreender e aplicar os conceitos de redirecionamento, spoofing e Man-In-The-Middle (MITM);
  • Compreender as vulnerabilidades e tipos de ataques wireless.

Metodologia:

A metodologia seguida neste curso é a estabelecida no Modelo Pedagógico Virtual da UAb para ações de aprendizagem ao longo da vida a desenvolver em regime de e-learning, e adota o modelo de ensino/aprendizagem de 5 níveis de que nos fala Gilly Salmon (2000).