Navegação estrutural
- Início/
- Microcredenciais/
- Áreas principais/
- Transição e Transformação Digital/
- Cibersegurança Ofensiva - 2024/25
Esta microcredencial concentra-se nos detalhes técnicos e práticos necessários para o planeamento, realização e reporte de testes de penetração e identificação de vulnerabilidades. Destina-se a pessoas que queiram aprofundar os conhecimentos técnicos em cibersegurança, e especialmente que queiram iniciar-se no papel de PenTester para encontrar e testar as vulnerabilidades de uma organização e possuir a habilidade para comunicar as descobertas a públicos não técnicos.
Os testes de penetração são cruciais para a segurança de uma organização, uma vez que são estes que ajudam a empresa a aprender como lidar com qualquer tipo de invasão de um ator malicioso. Os testes de penetração servem como uma forma de examinar se as políticas de segurança de uma organização são genuinamente eficazes, e funcionam como uma espécie de simulação de uma situação real para as organizações. Os testes de penetração também podem fornecer soluções que ajudarão as organizações não apenas a prevenir e detetar atacantes, mas também tomar medidas para expulsar o atacante do sistema de uma forma eficiente.
Uma das principais preocupações das empresas atualmente é a avaliação do risco a que os seus negócios estão sujeitos numa situação de ciberataque. Os fatores a ter em consideração vão desde a perda de receitas, devido ao facto dos seus websites estarem inacessíveis, à perda de reputação e processos de indemnização resultantes de quebras de segurança que resultem na perda de dados confidenciais e pessoais dos seus clientes. É desta forma que os testes de penetração também podem oferecer solução a estes problemas, ao oferecerem uma visão sobre quais canais nas organizações ou que aplicações apresentam maior risco e, portanto, em quais tipos de novas ferramentas de segurança a empresa deve investir ou que protocolos esta deve seguir. Esse processo pode ajudar a descobrir várias das principais deficiências do sistema, nas quais a empresa pode nem sequer ter pensado.
Os relatórios de teste de penetração também podem ajudar os desenvolvedores a cometer menos erros. Quando os desenvolvedores entendem exatamente como um ator mal-intencionado lançou um ataque a uma aplicação web, um sistema operativo ou outro software que ajudaram a desenvolver, estes ficarão mais dedicados a aprender mais sobre segurança e terão menos probabilidade de cometer erros semelhantes no futuro, adotando deste modo uma postura de desenvolvimento de código mais segura.
Os colaboradores encaminhados por Entidades Parceiras da UAb no âmbito do Projeto Impulso 2025 e público individual. Dirigido a profissionais da área de IT ou cibersegurança das empresas/organizações e desejem aprofundar os conhecimentos na área na área da análise de vulnerabilidades e testes de penetração para melhor protegerem as redes e sistemas; profissionais que pretendam iniciar-se numa carreira de PenTester; Indivíduos que desejem iniciar uma especialização em testes de penetração para poderem desempenhar a função de PenTester e integrar equipas de auditoria a organizações/empresas. Quem frequentar com sucesso esta microcredencial terá acesso a um certificado correspondente a uma microcredencial de 4 ECTS.
Será dada prioridade aos candidatos provenientes dos Parceiros.
O objetivo do curso é proporcionar conhecimentos e competências que permitam aos participantes realizar testes de penetração de forma metódica aos sistemas e redes de uma organização, para zelar pela autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. No final, os participantes saberão:
• Equacionar os aspetos legais e aplicar metodologias associadas aos testes de penetração;
• Planear, delimitar e reportar os resultados de um teste de penetração;
• Conduzir o processo de reconhecimento passivo e ativo;
• Usar o Kali Linux e a framework Metasploit, bem como outras ferramentas para a fase de exploração de vulnerabilidades;
• Proceder à exploração de servidores e aplicações Web;
• Usar ferramentas para a quebra de passwords;
• Exploração vulnerabilidades de rede e ataques relacionados com redes wireless.
Esta microcredencial está estruturada em 8 módulos que se desenvolvem sequencialmente, com a duração de uma semana cada, A sua duração total é de 104 horas (volume de trabalho dos formandos) que correspondem 4 ECTS da UAb e realiza-se em regime de formação a distância online, ao longo das 9 semanas.
0. Ambientação ao contexto online
1. Fundamentos e metodologias
2. Reconhecimento com fontes abertas (OSINT)
3. Reconhecimento ativo, vulnerabilidades e engenharia social
4. Exploração (metasploit)
5. Exploração web
6. Crack de passwords
7. MITM spoofing, redirecionamento - Wireless
8. Exercício final
Espera-se que os participantes adquiram as seguintes competências que lhes serão conferidas na no documento certificador desta Microcredencial:
• Compreender e conhecer os aspetos legais, a terminologia, conceitos e metodologias relativas ao planeamento, execução e reporte de testes de penetração;
• Aplicar técnicas de reconhecimento com fontes abertas (OSINT) em apoio à estratégia de ataque;
• Proceder ao reconhecimento ativo e passivo e utilizar ferramentas úteis para scanning, enumeração e análise de vulnerabilidades;
• Enquadrar a Engenharia Social enquanto técnica de ataque que explora o vetor humano, quer para obtenção de informações quer na fase de exploração;
• Compreender e empregar diferentes técnicas e ferramentas para explorar diversas vulnerabilidades de serviços e utilizadores;
• Experimentar e aplicar a framework Metasploit para exploração de vulnerabilidades e manutenção do acesso;
• Compreender e aplicar ataques aos tipos de vulnerabilidades web mais comuns, sendo o ranking OWASP Top 10;
• Empregar o uso da ferramenta Burp Suite para a realização de tarefas relacionadas com a exploração web;
• Distinguir e praticar a quebra de passwords online e offline;
• Compreender e aplicar os conceitos de redirecionamento, spoofing e Man-In-The-Middle (MITM);
• Compreender as vulnerabilidades e tipos de ataques wireless.
José Mamede
André Vicente Calvinho
Luís Filipe Xavier Cavaco de Mendonça Dias
Outras formações que poderão ser do seu interesse: