Métodos de Ensino
As aulas são lecionadas em regime teórico-prático, compreendendo a exposição teórica dos conceitos e a demonstração da sua aplicação, com recurso à utilização de computadores e ferramentas digitais, num processo dinâmico de ensino-aprendizagem, fundamentalmente interativo, apelando ao desenvolvimento do sentido crítico do aluno.
Será utilizado um modelo “Blended learning”, centrado no aluno, baseado no desenvolvimento de atividades e com aulas integralmente destinadas à aplicação prática dos conceitos e à realização de exercícios.
Resultados de Aprendizagem
Dotar o aluno de um conjunto de conhecimentos e competências na área de segurança informática. Para além da compreensão dos fundamentos, pretende-se que os alunos adquiram conhecimentos sobre as técnicas e tecnologias que poderão ser utilizadas para implementar soluções de segurança em sistemas informáticos e desenvolvam as seguintes competências fundamentais:
– Compreender os principais conceitos relacionados com a segurança informática e cibersegurança.
– Compreender as noções fundamentais de criptografia e os principais protocolos.
– Aplicar os conceitos de criptografia na configuração adequada de serviços da Internet.
– Utilizar aplicações de filtragem de pacotes e deteção de ataques.
– Elaborar relatórios técnicos sobre soluções de segurança informática.
– Compreender as questões relacionadas com a necessidade de consciencialização para a segurança informática e cibersegurança.- Compreender as questões relacionadas com a ética na segurança informática.
Programa
1. Introdução à segurança informática
Fundamentos
Ameaças e ataques
Princípios fundamentais
2. Segurança em redes
Conceitos fundamentais
Modelo genérico de segurança em redes
Aplicações de injeção e captura de pacotes numa rede de computadores
3. Ferramentas criptográficas
Introdução
Criptografia simétrica
Autenticação de mensagens e funções de hash
Criptografia assimétrica
Assinaturas digitais e gestão de chaves
Aplicações práticas
4. Autenticação de utilizadores
Princípios de autenticação eletrónica
Tipos de autenticação
Autenticação remota
5. Auditoria de segurança informática
Arquitetura
Registo de atividade
Identificação de vulnerabilidades
6. Software malicioso
Tipos de software malicioso
Ameaças Persistentes Avançadas
Propagação, ativação e execução
Contramedidas
7. Sistemas de Deteção de Intrusões
Conceitos e fundamentos
Classificação de abordagens
HIDS e NIDS
Métricas de avaliação
8. Fator humano e ética
Estado atual da cibersegurança
Taxonomia e Legislação Boas práticas
Estágio(s)
NAO
Bibliografia
Principal:
– W. Stallings, L. Brown (2024), Computer Security: Principles and Practice, 5th Ed, ISBN: 978-0138091675, Pearson.
– W. Stallings (2022), Cryptography and Network Security: Principles and Practice, Global Ed, 8th Ed., ISBN: 978-1292437484, Pearson.
– W. Stallings, Network Security Essentials (2016): Applications and Standards, 6th Ed., ISBN: 978 0134527338, Pearson.
Secundária:
– A. Zuquete (2021), Segurança em Redes Informáticas, 6ª Ed., ISBN: ISBN: 978-9727229239, FCA.- J. Granjal (2017), Segurança prática em sistemas e redes com Linux, ISBN: 978-9727228652, FCA.
– M. Antunes, B. Rodrigues (2022), Introdução à cibersegurança, 2ª Ed., ISBN: 978-9727229246, FCA.