
Anúncios
1
São Objetivos da UFCD 9197 Wargamming
Desenvolver os procedimentos de segurança de Informação de acordo com o tipo de ameaças e incidentes.
Caracterizar os diferentes tipos de operações em redes de computadores no contexto da cibersegurança e ciberdefesa.
Instalar e parametrizar ferramentas destinadas a garantir a cibersegurança e ciberdefesa em contexto de ambiente de simulação virtual (Cyber Range).
Reconhecer os diferentes formatos de publicidade nas principais redes sociais.
Implementar campanhas pagas nas redes sociais para diferentes objetivos.
Medir e analisar uma campanha paga nas diversas redes sociais.
Definir planos de ação para otimização contínua.
2
Wargaming é
Aplicar boas práticas na visualização de informação. · Apresentar indicadores de desempenho chave (KPI's) às metodologias ágeis no desenvolvimento de software. Agile. SCRUM. Vantagens da sua utilização. Sistemas de controlo de versões
É uma técnica de simulação que coloca equipes em cenários de ataques e defesas cibernéticas. É tipo um jogo estratégico, mas voltado para treinar, testar e melhorar a segurança de sistemas e a resposta a incidentes.
3
A _____________________ protege informações e recursos digitais, enquanto a _____________________ defende um país contra ataques cibernéticos.
cibersegurança ...... ciberdefesa
Capture the Flag ...... Red and Blue
4
As ciberameaças podem ter impactos estratégicos e operacionais significativos, afetando indivíduos, organizações, e a sociedade em geral. São eles ...
Impactos ambiental
Impactos de violação
Impactos estratégicos
Impactos operacionais
5
A cadeia de ataque (KillChain)
equipes de segurança do data center devem ser treinadas para identificar vulnerabilidades potenciais e implementar soluções confiáveis para limitar o acesso a recursos valiosos .
A cadeia de ataque cibernético, ou Cyber Kill Chain, é um modelo que ajuda a identificar e parar ataques cibernéticos.
6
Capture the Flag (CTF) ...
é um desafio de segurança cibernética onde participantes, geralmente organizados em equipas, tentam encontrar e "capturar" informações (chamadas "flags") ocultas em sistemas protegidos.
normalmente consiste em seis estágios: reconhecimento, armamento, entrega, exploração, instalação e comando e controle.