Enquadramento

O curso de Formação Complementar em Cadastro Predial que este Guia organiza visa dotar os formandos de um conjunto de competências que lhes permitam desenvolver de forma autónoma a atividade de técnico de cadastro predial através da realização dos trabalhos respeitantes à recolha e tratamento dos dados que caracterizam e identificam cada um dos prédios existentes em território nacional e à alteração, atualização ou retificação dos dados. (In Portaria n.º 380/2015, de 23 de outubro).

Destinatário

  • Titulares de ensino superior (mínimo 1º ciclo ou bacharelato) no domínio das ciências geográficas (curso de tipologia B).
  • Titulares de ensino superior (mínimo 1º ciclo ou bacharelato) no domínio das ciências e da engenharia geográficas em cujos planos curriculares constem as unidades curriculares de geodesia, cartografia e topografia (curso de tipologia C).
  • (Ver Portaria n.º 380/2015, de 23 de outubro) Colaboradores pertencentes aos Parceiros da UAb no âmbito do Projeto Impulso 2025 e público individual, desde que cumpram o pré-requisito anterior de possuir uma das licenciaturas acima listadas.

Condições de Frequência

  • Escolaridade mínima: 12.º ano de escolaridade ou equivalente.
  • Residência em Portugal, durante a frequência da formação.

Critérios de Prioridade para Admisão:

  • 1º Ter realizado a candidatura completa.
  • 2º Pertencer a entidade parceira da UAb no âmbito do Projeto Impulso 2025. Se for o caso, no formulário da candidatura selecionar na “Entidade patronal”: Associado do Turismo de Portugal, SONAE, Polícia de Segurança Pública (PSP), Polícia Judiciária (PJ), Guarda Nacional Republicana (GNR) ou Associado da ANAFRE (Associação Nacional de Freguesias).
  • 3º Ordem cronológica do registo da candidatura.

Objectivos:

O objetivo do curso é proporcionar conhecimentos e competências que permitam aos participantes realizar testes de penetração de forma metódica aos sistemas e redes de uma organização, para zelar pela autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. No final, os participantes saberão:

  • Equacionar os aspetos legais e aplicar metodologias associadas aos testes de penetração.
  • Planear, delimitar e reportar os resultados de um teste de penetração.
  • Conduzir o processo de reconhecimento passivo e ativo.
  • Usar o Kali Linux e a framework Metasploit, bem como outras ferramentas para a fase de exploração de vulnerabilidades.
  • Proceder à exploração de servidores e aplicações Web.
  • Usar ferramentas para a quebra de passwords.
  • Exploração vulnerabilidades de rede e ataques relacionados com redes wireless.
Cristina G.

This is a longer card with supporting text below as a natural lead-in to additional content. This content is a little bit longer.

Andreia P.

This is a longer card with supporting text below as a natural lead-in to additional content. This content is a little bit longer.

Manuela A.G

This is a longer card with supporting text below as a natural lead-in to additional content. This content is a little bit longer.

Conteúdos

Esta microcredencial está estruturada em 8 módulos que se desenvolvem sequencialmente, com a duração de uma semana cada, A sua duração total é de 104 horas (volume de trabalho dos formandos) que correspondem 4 ECTS da UAb e realiza-se em regime de formação a distância online, ao longo das 9 semanas.

  1. Ambientação ao contexto online
  2. Fundamentos e metodologias
  3. Reconhecimento com fontes abertas (OSINT)
  4. Reconhecimento ativo, vulnerabilidades e engenharia social
  5. Exploração (metasploit)
  6. Exploração web
  7. Crack de passwords
  8. MITM spoofing, redirecionamento – Wireless
  9. Exercício final

Competências:

Espera-se que os participantes adquiram as seguintes competências que lhes serão conferidas na no documento certificador desta Microcredencial:

  • Compreender e conhecer os aspetos legais, a terminologia, conceitos e metodologias relativas ao planeamento, execução e reporte de testes de penetração;
  • Aplicar técnicas de reconhecimento com fontes abertas (OSINT) em apoio à estratégia de ataque;
  • Proceder ao reconhecimento ativo e passivo e utilizar ferramentas úteis para scanning, enumeração e análise de vulnerabilidades;
  • Enquadrar a Engenharia Social enquanto técnica de ataque que explora o vetor humano, quer para obtenção de informações quer na fase de exploração;
  • Compreender e empregar diferentes técnicas e ferramentas para explorar diversas vulnerabilidades de serviços e utilizadores;
  • Experimentar e aplicar a framework Metasploit para exploração de vulnerabilidades e manutenção do acesso;
  • Compreender e aplicar ataques aos tipos de vulnerabilidades web mais comuns, sendo o ranking OWASP Top 10;
  • Empregar o uso da ferramenta Burp Suite para a realização de tarefas relacionadas com a exploração web;
  • Distinguir e praticar a quebra de passwords online e offline;
  • Compreender e aplicar os conceitos de redirecionamento, spoofing e Man-In-The-Middle (MITM);
  • Compreender as vulnerabilidades e tipos de ataques wireless.

Metodologia:

A metodologia seguida neste curso é a estabelecida no Modelo Pedagógico Virtual da UAb para ações de aprendizagem ao longo da vida a desenvolver em regime de e-learning, e adota o modelo de ensino/aprendizagem de 5 níveis de que nos fala Gilly Salmon (2000).