| Código |
17914
|
| Ano |
1
|
| Semestre |
S2
|
| Créditos ECTS |
6
|
| Carga Horária |
PL(30H)/T(30H)
|
| Área Científica |
Informática
|
|
Objectivos de Aprendizagem |
A UC tem como objetivo o estudo e análise dos processos de elaboração, execução e reporte de auditorias a sistemas informáticos, e processos de recolha de provas, rastreio, recuperação e análise de dados para análise forense. Pretende-se que os estudantes consigam compreender as estratégias, requisitos e procedimentos necessários em auditorias e análise forense, incluindo as normas, legislação e questões éticas nestes procedimentos. Em termos de competências, pretende-se que o estudante consiga: desenvolver, implementar e executar uma auditoria a sistemas informáticos, nas vertentes de rede, software, e análise de vulnerabilidades; Analisar malware, através de análise de código estático, e análise de comportamento em ambiente sandbox; Compreender os procedimentos de resposta a incidentes informáticos; Compreender as metodologias e práticas de recolha de prova digital e de análise forense; Conhecer as técnicas de ocultação de informação e técnicas de esteganografia.
|
|
Conteúdos programáticos |
1.Processo de auditoria, ética, legislação e regulamentação; 2.Auditoria de rede; 3.Análise de vulnerabilidades; 4.Auditoria de software; 5.Recolha de artefactos, ficheiros e metadados; 6.Análise de malware e sandboxing; 7.Resposta a incidentes e relatório; 8.Prova digital e recolha de dados; 9.Reconstituição de linhas temporais, ações e informação ocultada; 10.Técnicas de ocultação de informação e esteganografia.
|
|
Metodologias de Ensino e Critérios de Avaliação |
A avaliação da UC é composta por três componentes: Uma prova de aferição de conhecimentos, com um peso de 30% na nota final; Um trabalho prático de grupo, com relatório de execução e apresentação e defesa, com um peso de 40% na nota final; Exercícios técnicos e desafios em aulas práticas, com um peso de 30% na nota final.
Os exercícios de avaliação em aula prática incluem a análise de cenários realistas, exploração de ferramentas e técnicas de auditoria e análise forense, bem como a análise de exemplos e artefactos para exploração. Os trabalhos de grupo propostos são desenhados de modo a que os estudantes desenvolvam as suas capacidades técnicas nos processos de auditoria e análise forense.
|
|
Bibliografia principal |
IT Auditing Using Controls to Protect Information Assets, Mike Kegerreis,Mike Schiller, Chris Davis. McGraw Hill editors, 3rd edition,2019. Digital Forensics and Incident Response: Incident response Techniques and Procedures to Respond to Modern Cyber Threats,Gerard Johansen, Packt, 2nd edition,2020. Ethical Hacking and Penetration Testing Guide, Rafay Baloch, Taylor & Francis, 1stedition, 2017. NIST Special Publication 800-115, Technical Guide to Information Security Testing and Assessment, National Institute of Standards and Technology, 2008 The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities, Mark Dowd, John McDonald, Justin Schuh, Addison-Wesley Professional, 1 edition, pp. 1200, 2006. Segurança em Redes Informáticas, André Zúquete, FCA -Editora de Informática, 6ª Ed. (actualizada e aumentada), 2021.
|
| Língua |
Português
|