Propinas UE (2025/2026)
3500.00 €Plano de Estudos para 2025/2026
| Unidades curriculares | Créditos | |
|---|---|---|
| 1º Ano | ||
|
Verificação da Segurança e Resiliência de Sistemas
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
|
Segurança e Resiliência de Infraestruturas e Redes de Comunicação
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
|
Segurança e Resiliência de Software e Aplicações
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
|
Gestão do Ciber-risco para Resiliência
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
|
Fator Humano na Cibersegurança e Resiliência
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
|
Incidentes de Cibersegurança e Resiliência
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
|
Fundamentos de Gestão da Cibersegurança e Resiliência
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
|
Criptografia para Cibersegurança e Resiliência
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
|
Arquiteturas de Segurança e Modelos de Confiança Zero
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Verificação da Segurança e Resiliência de Sistemas
OA1: Compreender a importância da verificação e validação da segurança dos sistemas.
OA2: Familiarizar-se com metodologias e frameworks de avaliação de segurança.
OA3: Desenvolver competências na auditoria de sistemas e na identificação de vulnerabilidades.
OA4: Aprender a realizar testes de penetração e testes de âmbito.
OA5: Adquirir conhecimentos de metodologias e ferramentas de testes de penetração, para diferentes tipos de sistemas e aplicações.
CP1: Introdução à Verificação e Validação da Segurança de Sistemas
CP2: Metodologias de Avaliação de Segurança
CP3: Auditoria de Sistemas
CP4: Fundamentos de Testes de Intrusão
CP5: Metodologias de Testes de Intrusão
CP6: Testes de Segurança de Redes com e sem Fios
CP7: Testes de Segurança de Aplicações Web e Móveis
CP8: Produção de Relatórios de Resultados e Recomendações
Avaliação periódica:
Realização de diversos mini-testes de avaliação ao longo do semestre, contando com um total de 30% para a avaliação final - cada mini-teste tem uma nota mínima de 8 valores. Realização de um conjunto de atividades práticas propostas (laboratórios) em grupo, que contam com 40% para a avaliação final. Realização de projeto final colaborativo (em grupo) com apresentação final. O projeto terá uma ponderação total de 30%, em que a apresentação terá uma ponderação de 10%.
Avaliação por exame (1ª Época, 2ª Época):
Exame presencial (100% da nota final)
Weidman, G., Penetration Testing: A Hands-On Introduction to Hacking, 2014, (1st edition). No Starch Press
Sharma, H., & Singh, H., Hands-On Red Team Tactics: A practical guide to mastering Red Team operations, 2018, Packt Publishing
Sehgal, K., & Thymianis, N., Cybersecurity Blue Team Strategies: Uncover the secrets of blue teams to combat cyber threats in your organization, 2023, Packt Publishing
Rehberger, J., Cybersecurity Attacks – Red Team Strategies: A practical guide to building a penetration testing program having homefield advantage, 2020, Packt Publishing
Oriyano, S.-P., Penetration Testing Essentials, 2016, (1st edition). Sybex
Engebretson, P., The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2013, (2nd edition). Syngress
Diogenes, Y., & Ozkaya, D. E., Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics, 2018, Packt Publishing
II, W. E., Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits, 2018, (1st edition). Pearson IT Certification
Tanner, N. H., Cybersecurity Blue Team Toolkit, 2019, (1st edition). Wiley
GSE, D. M., Blue Team Handbook: Incident Response Edition: A condensed field guide for the Cyber Security Incident Responder. (Incident Response ed. edition), 2014, CreateSpace Independent Publishing Platform
Don Murdoch, G. #99, Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter, 2019, Independently published
Segurança e Resiliência de Infraestruturas e Redes de Comunicação
OA1: Analisar as diferenças entre as várias infraestruturas on-premises, cloud-based, comunitárias, híbridas e distribuídas.
OA2: Analisar diferentes tipos de redes de comunicação utilizados pela indústria.
OA3: Analisar tipos de ameaças de cibersegurança de uma forma holística, e especificando os desafios associados aos mesmos.
OA4: Analisar para cada tipo de infraestrutura e rede de comunicação os riscos e ameaças de cibersegurança associados.
OA5: Analisar para cada tipo de infraestrutura e rede de comunicação as técnicas mais comuns para mitigar os riscos associados a cibersegurança
CP1: Infraestruturas de Sistemas de Informação e Redes de Comunicação.
CP2: Tecnologias de Segurança de Redes.
CP3: Segurança de Sistemas Distribuídos.
CP4: Sistemas de Controlo Industriais (ICS).
CP5: Segurança de Sistemas Operativos, Cloud e Virtualizados.
CP6: Segurança de Sistemas de Internet das Coisas (IoT)
CP7: Novas tendências para Segurança de Infraestruturas e Redes
Avaliação periódica:
Realização de 2 mini-testes de avaliação ao longo do semestre, cada um com nota mínima de 8 valores, cada um deles a contar com 15% para a nota final. Realização de 4 laboratórios em grupo, cada um deles a contar com 10% para a nota final. Realização de projeto final colaborativo (em grupo) com apresentação final. O projeto terá uma ponderação total de 30%, em que a apresentação terá uma ponderação de 10%.
Avaliação por exame (1ª Época, 2ª Época):
Exame presencial (100% da nota final)
Josyula, V., Orr, M., Page, G., Cloud Computing: Automating the Virtualized Data Center, 2012, Cisco Press
Smith, J., Nair, R., The Architecture of Virtual Machines, 2005, IEEE
“Elasticity in Cloud Computing: What It Is, and What It Is Not”, in Proceedings of the 10th International Conference on Autonomic Computing (ICAC 2013), San Jose, June 24–28
Buyya, R., Broberg, J, Goscinski, A., Cloud Computing Principles and Paradigms, 2011, Wiley & Sons, 2011
Prentice-Hall, Cloud Computing: Concepts, Technology & Architecture, 2014, Earl, T., Puttini, R., Mahmood, Z.
Hwang, K., Fox, G., and Dongarra, J., Distributed and Cloud Computing (From Parallel Processing to the Internet of Things), 2011, Elsevier
Segurança e Resiliência de Software e Aplicações
OA1: Identificar e analisar vulnerabilidades e ameaças em software e aplicações utilizadas nas organizações, e compreender os riscos que representam para a segurança e resiliência.
OA2: Aprender a aplicar práticas de codificação segura para desenvolver software, considerando diferentes metodologias de desenvolvimento e fases do ciclo de vida de desenvolvimento de software (SDLC).
OA3: Avaliar e implementar medidas de segurança para mitigar vulnerabilidades e abordar riscos específicos para aplicações web, móveis, na nuvem e empresariais.
OA4: Aprender a usar técnicas e ferramentas de teste de segurança para avaliar a segurança de software, incluindo análise dinâmica e estática, teste de penetração e revisão de código.
OA5: Conhecer e aprender a integrar considerações de segurança e resiliência no ciclo de vida de desenvolvimento de software (SDLC), garantindo que o software é concebido, desenvolvidos e mantidos com enfoque na segurança e resiliência contra potenciais ataques e riscos.
PC1: Introdução à Segurança de Software e Aplicações
PC2: Processos de Desenvolvimento de Software e Segurança
PC3: Segurança de Aplicações Web
PC4: Segurança de Aplicações Móveis
PC5: Segurança de Aplicações na Nuvem
PC6: Segurança de Aplicações Empresariais
PC7: Teste e Avaliação de Segurança de Software
PC8: Manutenção de Software Seguro e Resiliente e Gestão de Correções
PC9: Resposta e Recuperação de Incidentes em Software e Aplicações
PC10: Ciclo de Vida de Desenvolvimento de Software Seguro e Resiliente
A UC de Segurança e Resiliência de Software e Aplicações adotará como metodologia de ensino e aprendizagem central a Aprendizagem Baseada em Problemas combinada com Aprendizagem Baseada em Projetos. A gamificação será utilizada como estratégia de motivação e envolvimento dos estudantes. Esta abordagem pedagógica está articulada com o modelo pedagógico do Iscte porque o estudante é considerado um agente ativo no seu processo de aprendizagem, o conhecimento é trabalhado como uma ferramenta para a construção e desenvolvimento de mais conhecimento e aplicado em diversos contextos.
BibliografiaMarkow M. (2023), Secure, Resilient, and Agile Software Development, 2023, Auerbach Publications. ISBN: 978-1032475011
Schagaev, I., Zouev, E., & Thomas, K. (2019), Software Design for Resilient Computer Systems, 2019, (2nd edition). Springer
(1st edition). Addison-Wesley Professional, Cyber Security Engineering: A Practical Approach for Systems and Software Assurance, 2016, Mead, N. R., & Woody, C. (2016)
(1st edition). Addison-Wesley Professional, Software Security: Building Security In, 2006, McGraw, G. (2006)
Kohnfelder, L., Designing Secure Software: A Guide for Developers, 2021, No Starch Press
Howard, M., LeBlanc, D., & Viega, J., 24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them, 2009, (1st edition). McGraw Hill
Hoffman, A., Web Application Security: Exploitation and Countermeasures for Modern Web Applications, 2020, (1st edition). O’Reilly Media
Harwood, M., & Price, R., Internet and Web Application Security, 2022, (3rd edition). Jones & Bartlett Learning
Hughes C., Turner T., Springett S., Friedman A., Software Transparency: Supply Chain Security in an Era of a Software-Driven Society, 2023, Wiley. ISBN: 978-1394158485
Shortridge K., Rinehart A., Security Chaos Engineering: Sustaining Resilience in Software and Systems, 2023, O'Reilly Media. ISBN: 978-1098113827
Stuttard, D., & Pinto, M., The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws, 2011, (2nd edition). Wiley
Wyk, K. R. V., Graff, M. G., Peters, D. S., & Ph.D, D. L. B., Enterprise Software Security: A Confluence of Disciplines, 2014, (1st edition). AddisonWesley Professional
Merkow, M. S., & Raghavan, L., Secure and Resilient Software: Requirements, Test Cases, and Testing Methods, 2012, (1st edition). Auerbach Publications
Gestão do Ciber-risco para Resiliência
OA1: Compreender os conceitos fundamentais, os enquadramentos e as melhores práticas na gestão do risco de cibersegurança.
OA2: Identificar e avaliar riscos de cibersegurança em contextos organizacionais, considerando ameaças e vulnerabilidades específicas.
OA3: Desenvolver estratégias de mitigação de riscos adaptadas à postura e aos objectivos de uma organização, incluindo a implementação de controlos e contramedidas.
OA4: Implementar práticas de monitorização de segurança e utilizar inteligência de ameaças para detetar e responder proactivamente a ameaças emergentes.
OA5: Compreender o papel da governação, do risco e da conformidade (GRC) na gestão do risco de cibersegurança e aderir a quadros e regulamentos de conformidade relevantes.
OA6: Aplicar os conhecimentos e competências adquiridos para realizar uma avaliação abrangente dos riscos de cibersegurança para uma organização.
PC1: Princípios da Gestão do Risco em Cibersegurança e Resiliência
PC2: Identificação e Avaliação de Riscos
PC3: Análise de Risco e Estratégias de Mitigação
PC4: Controlos de Segurança e Contramedidas
PC5: Governança de Segurança e Conformidade
PC6: Gestão de Risco da Cadeia de Suprimentos
PC7: Monitorização e Comunicação do Risco
PC8: Tendências Emergentes e Desafios Futuros na Gestão de Risco
PC9: Plano de Gestão de Risco e Estudos de Caso
A UC de Gestão do Ciber-risco para a Resiliência adotará como metodologia de ensino e aprendizagem central a Aprendizagem Baseada em Tarefas, combinada com Aprendizagem Baseada em Projetos e a Aprendizagem Baseada em Problemas. A gamificação será utilizada como estratégia de motivação e envolvimento dos estudantes. Esta abordagem pedagógica está articulada com o modelo pedagógico do Iscte porque o estudante é considerado um agente ativo no seu processo de aprendizagem, o conhecimento é trabalhado como uma ferramenta para a construção e desenvolvimento de mais conhecimento e aplicado em diversos contextos.
BibliografiaWheeler, E., Security Risk Management: Building an Information Security Risk Management Program from the Ground Up, 2011, (1st edition). Syngress
Talabis, M., & Martin, J., Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis, 2012, (1st edition). Syngress
Freund, J., & Jones, J., Measuring and Managing Information Risk: A FAIR Approach, 2014, (1st edition). Butterworth-Heinemann.
Calder, A., & Watkins, S., IT Governance: An International Guide to Data Security and ISO 27001/ISO 27002, 2019, (7th edition). Kogan Page
Brumfield, C., Cybersecurity Risk Management: Mastering the Fundamentals Using the NIST Cybersecurity Framework, 2021, (1st edition). Wiley.
Fator Humano na Cibersegurança e Resiliência
OA1: Compreender a importância do fator humano na cibersegurança
OA2: Conhecer a psicologia dos ciberataques
OA3: Distinguir técnicas de engenharia social na cibersegurança
OA4: Identificar o erro humano em cibersegurança e avaliar campanhas de sensibilização no seio das organizações
OA5: Refletir sobre questões éticas ligadas ao fator humano na cibersegurança
OA6: Analisar criticamente abordagens emergentes no âmbito da sensibilização para a cibersegurança e resiliências das organizações
PC1 Psicologia do comportamento humano e cibersegurança
Tecnologia, pessoas e segurança
Crenças, atitudes e comportamentos
Importância do fator humano
Vulnerabilidades e ameaças
PC2 Ciberataques
Perfis psicológicos de hackers e cibercriminosos
Políticas de segurança nas organizações
Utilização segura de redes sociais e media digital
PC3 Engenharia Social e Técnicas de Manipulação Psicológica
Técnicas de engenharia social
Reconhecimento e resposta a tentativas de manipulação (phishing, spear-phishing, etc.)
Psicologia comportamental na engenharia social
PC4 Erro humano e campanhas de sensibilização
Tipo de erro humano e medidas de mitigação
Aspetos psicológicos na resposta a incidentes de cibersegurança
Papel das lideranças na cibersegurança
Campanhas de sensibilização
PC5 Tendências futuras e desafios
Desafios na cibersegurança e fator humano
Questões éticas ligadas à cibersegurança centrada no ser humano
Abordagens inovadoras para melhorar a consciencialização e a ciber-resiliência
Avaliação periódica:
Análise de 2 estudos de caso ao longo do semestre: um individual e um em grupo. Cada estudo de caso (cuja análise será desenvolvida com estrutura pré-definida pelo docente) e respetiva discussão tem o peso de 35% na nota final, com nota mínima de 8 valores. A média da análise dos estudos de caso terá de ser igual ou superior a 9,5 valores.
Realização de 2 mini-testes de avaliação ao longo do semestre, cada um com nota mínima de 8 valores, cada um deles a contar com 15% para a nota final.
Avaliação por exame (1ª Época, 2ª Época): Exame presencial (100% da nota final).
Gheorghe A., Katina P., Gamification for Resilience: Resilient Informed Decision Making, 2023, Wiley. ISBN: 978-1394157747
Advances in Human Factors in Cybersecurity. Proceedings of the AHFE 2016 International Conference on Human Factors in Cybersecurity, July 27-31. Florida: Springer.
Hadnagy C., Social Engineering: The Science of Human Hacking, 2018, Wiley ISBN: 978-1119433385
Hallas B., Re-Thinking The Human Factor: A Philosophical Approach to Information Security Awareness Behaviour and Culture., 2018, Hallas Institute. ISBN: 978-1999695514
Leukfeldt, R. & Holt, T. J., The Human Factor of Cybercrime, 2019, NY: Routledge
Blokdyk G., Cybersecurity Awareness A Complete Guide. The Art of Service - Cybersecurity Awareness Publishing., 2023, ISBN: 978-1038801517
Gaspar de Matos, M. & Ferreira, M., Nascidos Digitais: Novas Linguagens, Lazer e Dependências., 2013, Lisboa: Coisas de Ler.
Lobato Miranda, G., Psicologia dos Comportamentos Online, 2015, Lisboa: Relógio de Água
Patrão, I. & Leal, I., Intervenção em Ciberpsicologia, 2019, Lisboa: Pactor
Incidentes de Cibersegurança e Resiliência
OA1: Identificar e analisar diversas ameaças à cibersegurança, incluindo os agentes das ameaças e as suas motivações.
OA2: Recolher e analisar informações sobre ameaças para avaliar os riscos de cibersegurança.
OA3: Implementar técnicas avançadas de procura e deteção de ameaças.
OA4: Desenvolver planos e estruturas eficazes de resposta a incidentes.
OA5: Compreender como conduzir investigações completas de incidentes de cibersegurança usando técnicas forenses.
OA6: Utilizar ferramentas e tecnologias de resposta a incidentes para deteção e contenção.
OA7: Executar processos de resposta a incidentes, incluindo triagem, comunicação e actividades pós-incidente.
CP1: Introdução às Ameaças e Incidentes de Cibersegurança
CP2: Recolha e análise de informações sobre ameaças
CP3: Procura e Deteção de Ameaças
CP4: Planeamento de Resposta a Incidentes
CP5: Deteção e Monitorização de Incidentes
CP6: Tratamento e contenção de incidentes
CP7: Resiliência e Recuperação
CP8: Aspectos Éticos e Legais de Incidentes de Cibersegurança
CP9: Colaboração da Equipa de Resposta a Incidentes
CP10: Estudos de Caso e Cenários do Mundo Real
Avaliação periódica:
Realização de 2 mini-testes de avaliação ao longo do semestre, cada um com nota mínima de 8 valores, cada um deles a contar com 15% para a nota final. Realização de 4 laboratórios em grupo, cada um deles a contar com 10% para a nota final. Realização de projeto final colaborativo (em grupo) com apresentação final. O projeto terá uma ponderação total de 30%, em que a apresentação terá uma ponderação de 10%.
Avaliação por exame (1ª Época, 2ª Época):
Exame presencial (100% da nota final)
Wilhoit, K., & Opacki, J., Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs, 2022, Packt Publishing
Martinez, R., Incident Response with Threat Intelligence: Practical insights into developing an incident response capability through intelligence-based threat hunting, 2022, Packt Publishing
Johansen, G., Digital Forensics and Incident Response: Incident response tools and techniques for effective cyber threat response, 3rd Edition (3rd ed. edition), 2022, Packt Publishing
Dahj, J. N. M., Mastering Cyber Intelligence: Gain comprehensive knowledge and skills to conduct threat intelligence for effective system defense, 2022, Packt Publishing
Costa-Gazcon, V., Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools, 2021, Packt Publishing
Roccia, T., Visual Threat Intelligence: An Illustrated Guide For Threat Researchers, 2023, Independently published
Roberts, A., Cyber Threat Intelligence: The No-Nonsense Guide for CISOs and Security Managers, 2021, (1st ed. edition). Apress
Johansen, G., Digital Forensics and Incident Response: Incident response techniques and procedures to respond to modern cyber threats, 2020, 2nd Edition, Packt Publishing
(A. Dehghantanha, M. Conti, & T. Dargahi, Eds.; 1st ed. 2018 edition), Cyber Threat Intelligence, 2018, Springer
Altheide, C., & Carvey, H., Digital Forensics with Open Source Tools, 2011, (1st edition). Syngress
Fundamentos de Gestão da Cibersegurança e Resiliência
OA1: Compreender os conceitos e terminologias fundamentais da cibersegurança e da ciber-resiliência.
OA2: Reconhecer o alinhamento estratégico entre a cibersegurança e os objectivos e estratégias organizacionais.
OA3: Adquirir conhecimentos sobre os principais quadros de referência de cibersegurança, normas e requisitos regulamentares.
OA4: Desenvolver competências em governação, avaliação de risco e gestão da cibersegurança.
OA5: Aprender a medir e monitorizar os controlos de segurança utilizando métricas relevantes e indicadores-chave de desempenho (KPIs).
OA6: Manter-se atualizado sobre as tendências, tecnologias e desafios emergentes em matéria de cibersegurança e resiliência.
CP1: Introdução à Cibersegurança e à Ciber-resiliência
CP2: Quadros de Referência e Normas de Cibersegurança
CP3: Quadro Regulamentar e Legislativo de Cibersegurança
CP4: Conceitos de Gestão de Cibersegurança e Ciber-resiliência
CP5: Alinhamento Estratégico da Cibersegurança com a Estratégia Organizacional
CP6: Governação da Cibersegurança, Políticas e Gestão de Risco
CP7: Métricas de cibersegurança e gestão do desempenho
CP8: Tendências Emergentes e Direcções Futuras
Na primeira semana letiva, o estudante indica se pretende ser avaliado na Época 1, na modalidade avaliação periódica ou por exame.
Avaliação periódica (só disponível na Época 1):
Realização de um conjunto de mini-testes de avaliação ao longo do semestre, cada um com nota mínima de 8 valores, sendo que os mesmos contam com 50% para a nota final. Realização a apresentação de um trabalho final, que conta como 50% para a nota final.
Avaliação por exame (Época 1 em caso de escolha do estudante, Época 2 e Época Especial):
Exame presencial (100% da nota final)
Wong, C., Security Metrics, a Beginner’s Guide, 2011, (1st edition). McGraw Hill
Wens, C. van der., ISO 27001 Handbook: Implementing and auditing an Information Security Management System in small and medium-sized businesses, 2019, Independently published
Trim, D. P., & Lee, D. Y.-I., Cyber Security Management: A Governance, Risk and Compliance Framework, 2014, (1st edition). Gower
Siegel, C. A., & Sweeney, M., Cyber Strategy: Risk-Driven Security and Resiliency, 2020, (1st edition). Auerbach Publications
Petrenko, S., Cyber Resilience, 2022, (1st edition). River Publishers
Hodson, C. J., Cyber Risk Management: Prioritize Threats, Identify Vulnerabilities and Apply Controls, 2019, (1st edition). Kogan Page
Calder, A., NIST Cybersecurity Framework: A pocket guide, 2018, ITGP
Brumfield, C., Cybersecurity Risk Management: Mastering the Fundamentals Using the NIST Cybersecurity Framework, 2021, (1st edition). Wiley
Criptografia para Cibersegurança e Resiliência
OA1: Identificar os principais mecanismos, algoritmos e protocolos criptográficos atuais.
OA2: Compreender o papel da criptografia na cibersegurança e resiliência de dados, informação e sistemas.
OA3: Determinar as principais ameaças e ataques à criptografia e aprender a mitigar os mesmos. Desenvolver as soluções baseadas em mecanismos e protocolos criptográficos.
OA4: Identificar problemas de cibersegurança e resiliência e aplicar criptografia na solução dos mesmos.
OA5: Compreender os desafios futuros da criptografia e o impacto dos mesmos na cibersegurança e resiliência. Desenvolver as soluções.
CP1: Introdução e Fundamentos da Criptografia Moderna
CP2: Mecanismos e Algoritmos de Criptografia Simétrica
CP3: Mecanismos e Algoritmos de Criptografia Assimétrica
CP4: Aplicações e Protocolos Criptográficos
CP5: Vulnerabilidades da Criptografia e Contramedidas
CP6: Tópicos avançados de Criptografia
CP7: Aplicações da Criptografia para a Ciber-resiliência
CP8: Casos de Estudo e Aplicações Práticas
Avaliação periódica:
Realização de 2 mini-testes de avaliação ao longo do semestre, cada um com nota mínima de 8 valores, cada um deles a contar com 15% para a nota final. Realização de 4 laboratórios em grupo, cada um deles a contar com 10% para a nota final. Realização de projeto final colaborativo (em grupo) com apresentação final. O projeto terá uma ponderação total de 30%, em que a apresentação terá uma ponderação de 10%.
Avaliação por exame (1ª Época, 2ª Época):
Exame presencial (100% da nota final)
Paar C., Pelzl J., Preneel B., Understanding Cryptography: A Textbook for Students and Practitioners, 2014, Springer. ISBN: 978-3642446498.
Tilborg H., Jajodia S., Encyclopedia of Cryptography and Security, 2011, Springer. ISBN: 978-1441959058.
Aumasson J., Serious Cryptography: A Practical Introduction to Modern Encryption, 2017, No Starch Press. ISBN: 978-1593278267.
Bertaccini M., Cryptography Algorithms: A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption, 2022, Packt Publishing. ISBN: 978-1789617139
Stallings W., Cryptography and Network Security - Principles and Practice, 2022, Pearson. ISBN: 978-0-13-670722-6.
Stinson D. R., Paterson M., Cryptography: Theory and Practice, 2019, Chapman and Hall/CRC. ISBN: 978-1138197015.
Nielson S. J., Monson C., Practical Cryptography in Python: Learning Correct Cryptography by Example, 2019, ISBN: 978-1484248997
Bray S., Implementing Cryptography Using Python, 2020, Wiley. ISBN: 978-1119612209.
Arquiteturas de Segurança e Modelos de Confiança Zero
OA1: Compreender o conceito de arquitecturas de segurança e o seu papel na cibersegurança e resiliência modernas.
OA2: Avaliar os modelos de segurança tradicionais e identificar os seus pontos fortes, fracos e limitações.
OA3: Explicar os princípios e componentes da arquitetura de Confiança Zero e a sua aplicação à cibersegurança e à resiliência.
OA4: Aprender os princípios de conceção e implementação de arquitecturas de Confiança Zero.
OA5: Aprender a aplicar os princípios de Confiança Zero à segurança na nuvem, segurança de equipamentos terminais, gestão de identidade e acesso e segurança de dados.
OA6: Compreender como desenvolver estratégias para implementar técnicas de resposta a incidentes de Confiança Zero.
CP1: Introdução às Arquitecturas de Segurança
CP2: Modelos Tradicionais de Segurança
CP3: Princípios de Confiança Zero
CP4: Implementação de Modelos de Confiança Zero
CP5: Confiança Zero e Segurança na Nuvem
CP6: Confiança Zero e Segurança de Endpoint
CP7: Confiança Zero e Gestão de Identidade e Acesso (IAM)
CP8: Confiança Zero e Segurança de Dados
CP9: Confiança Zero e Resposta a Incidentes
CP10: Desafios da implementação da Confiança Zero e tendências futuras
Avaliação periódica:
Realização de dois testes de avaliação ao longo do semestre, cada um com nota mínima de 8 valores, a contar com 30% para a nota final. Realização de um conjunto de atividades individuais e colaborativas propostas ao longo do semestre, a contar com 30% para a nota final. Realização de projeto final colaborativo (em grupo) com apresentação final. O projeto terá uma ponderação total de 40%, em que a apresentação terá uma ponderação de 10%.
Avaliação por exame (1ª Época, 2ª Época):
Exame presencial (100% da nota final)
Sherwood, N., Enterprise Security Architecture: A Business-Driven Approach, 2021, (1st edition). CRC Press.
Moyle, E., & Kelley, D., Practical Cybersecurity Architecture: A guide to creating and implementing robust designs for cybersecurity architects., 2020, Packt Publishing.
King, C., Osmanoglu, E., & Dalton, C., Security Architecture: Design, Deployment and Operations, 2001, (First Edition). McGraw-Hill Osborne Media.
Green-Ortiz, C., Fowler, B., Houck, D., Hensel, H., Lloyd, P., McDonald, A., & Frazier, J., Zero Trust Architecture, 2023, (1st edition). Cisco Press.
Finney, G., & Kindervag, J., Project Zero Trust: A Story about a Strategy for Aligning Security and the Business, 2022, (1st edition). Wiley.
Das, R., The Zero Trust Framework, 2023, (1st edition). CRC Press.
Ijlal, T., Zero Trust Security for Beginners: A no-fluff guide to implementing Zero Trust architecture using NIST, 2023, Independently published.
Gilman, E., & Barth, D., Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2017, (1st edition). O’Reilly Media.