Descrição geral
Implementar e gerir plataformas e sistemas de cibersegurança em organizações, bem como
intervir em 1.ª linha em incidentes de cibersegurança
Condições de acesso e ingresso
a) Ser titular de um curso do ensino secundário ou equivalente;
b) Os indivíduos que tenham tido aprovação em todas as disciplinas do 10.º e 11.º anos e que tenham estado inscritos no 12.º ano de um curso secundário ou de habilitação legalmente equivalente não o tenham concluído;
c) Os titulares de uma qualificação profissional de nível 5;
d) Os titulares de um diploma de especialização tecnológica ou de um diploma de ensino superior que pretendam requalificar -se profissionalmente.
e) Aprovação nas áreas curriculares, no âmbito do curso do ensino secundário ou equivalente, que concluiu ou frequentou, fixadas como referencial de competências de ingresso: Conteúdos do Plano de Formação Adicional.
Referencial de competências a adquirir
- Articular diferentes módulos para formar um sistema de computação.
- Caracterizar as principais componentes de um sistema operativo.
- Identificar as principais componentes dos sistemas operativos (Windows e Unix).
- Operar e instalar, configurar e manter sistemas operativos (Windows e Unix).
- Modificar e implementar programas para autonomizar tarefas no âmbito dos diversos sistemas operativos.
- Aplicar as técnicas de instalação, configuração, administração e apoio de sistemas de gestão de bases de dados estruturadas com segurança.
- Utilizar ferramentas complementares de gestão de sistemas e redes, de modo a implementar políticas de segurança definidas nas organizações.
- Utilizar ferramentas de gestão de sistemas e redes, de modo a detetar falhas de segurança, problemas técnicos e corrigi -los.
- Utilizar as várias tecnologias de infraestruturas de rede.
- Planear, instalar, manter e gerir uma rede LAN.
- Identificar e analisar as ameaças às plataformas de cibersegurança.
- Definir e aplicar políticas de segurança (ativas e passivas), incluindo redes e sistemas.
- Configurar ferramentas e mecanismos de segurança de acordo com a
- natureza das ameaças à cibersegurança.
- Identificar a legislação relevante e os procedimentos a adotar para a salvaguarda e análise de informação relativa à recolha de evidências.
- Utilizar ferramentas especializadas na recolha de logs, nos seus diferentes formatos e salvaguardá -los de forma a garantir a sua utilização como meio de prova numa análise forense.
- Analisar logs de sistemas operativos, de serviços, tratamento e produção de relatórios.
- Criar VPN site to site, site to cliente de forma segura.
- Efetuar a análise com captura de pacotes através do wireshark (dados, voz e vídeo).
- Analisar e monitorizar logs de IDS e IPS.
- Utilizar ferramentas de extração, transporte e processamento de logs.
- Utilizar ferramentas especializadas na análise de logs.
- Elaborar scripts em linguagens de scripting para análise mais especializada de texto e delogs.
- Adaptar os procedimentos de segurança de informação de acordo com o tipo de ameaças e incidentes
- Adotar procedimentos destinados a garantir a ciberdefesa das organizações e fazer face à ocorrência de ciberataques.
- Utilizar ferramentas especializadas na recolha, salvaguarda e pré -análise de informação e evidências, para posterior tratamento, em conformidade com as regras de rigor forense.
- Elaborar e apresentar relatórios de investigação forense.