A grade curricular foi desenvolvida para formar especialistas completos em proteção digital, cobrindo desde fundamentos teóricos até técnicas avançadas de análise forense e pentesting. O programa de 360 horas está dividido estrategicamente em dois módulos complementares com 13 disciplinas especializadas.
Como está organizada a grade curricular?
O curso segue uma progressão lógica de conhecimento, iniciando com bases sólidas no Módulo 1 (180h) e evoluindo para técnicas especializadas no Módulo 2 (180h).Cada disciplina possui carga horária específica entre 20h e 30h, permitindo aprofundamento adequado em cada tema.
Qual a lógica da divisão modular?
O Módulo 1 estabelece os fundamentos essenciais, enquanto o Módulo 2 foca em técnicas práticas avançadas e ferramentas especializadas de cibersegurança.
O que aprendo sobre os fundamentos da segurança?
Esta disciplina base aborda a visão geral da segurança da informação, incluindo leis, normas e padrões, proteção da informação, papéis e responsabilidades e classificação da informação. Você dominará as principais normas de segurança e os processos de certificação.
Quais normas são estudadas em profundidade?
O programa aprofunda a NBR ISO/IEC 27001:2006, cobrindo processo de certificação, processo de implantação, objetivos de controles e implementação de controles de segurança. Também estuda a ISO/IEC 17799:2005 como código de prática.
Como funciona a base de redes para cibersegurança?
Você aprenderá terminologia e protocolos, modelo OSI, modelo TCP/IP completo (aplicação, transporte, rede e inter-rede), e programação de roteadores. A disciplina cobre tecnologias LAN, cabeamento estruturado e normas EIA/TIA.
Que configurações práticas são ensinadas?
Inclui configuração de roteadores, interfaces ethernet e serial, roteamento estático e dinâmico (RIP, RIPv2, OSPF, EIGRP), configuração de VLANs, tecnologias WAN (PPP, HDLC, Frame Relay), NAT, SSH, DHCP e access-lists.
Por que Linux é fundamental para cibersegurança?
Esta disciplina ensina arquitetura do sistema, instalação e manutenção de pacotes, comandos GNU e Unix, gerenciamento de dispositivos, filesystems Linux e hierarquia padrão. Você dominará shell scripting, interfaces, tarefas administrativas e serviços essenciais.
Como proteger redes contra ataques modernos?
A disciplina aborda tendências atuais, arquiteturas seguras, tipos de ataques, serviços e mecanismos de segurança. Inclui criptografia (técnicas clássicas, hash, assinaturas digitais), VPN, segurança TCP/IP, protocolos de autenticação e princípios de firewall.
Como funciona a regulamentação digital no Brasil?
Você estudará regulamentação da internet, Marco Civil da Internet, Lei Geral de Proteção de Dados (LGPD), contratos digitais, comércio eletrônico, direitos autorais, proteção de marcas e responsabilidade civil na internet.
Por que o direito digital é importante para profissionais de cibersegurança?
A disciplina prepara você para compliance regulatório, adequação à LGPD, aspectos legais de investigação digital e responsabilidades jurídicas em incidentes de segurança.
Como criar e gerenciar equipes de resposta?
Você aprenderá técnicas e conceitos para resposta a incidentes, requisitos para criação de CSIRTs (Computer Security Incident Response Teams), gestão de equipes especializadas, ferramentas de tratamento e simulações práticas.
Como implementar controle de acesso eficaz?
A disciplina aborda gerenciamento de identidades e acesso, conceitos básicos de IAM, federação de identidades, tipos de federações e tecnologias modernas de autenticação e autorização.
Quais tecnologias de proteção perimetral dominarei?
Você estudará tipos de firewall, topologias e tecnologias, implementação prática, proxies, filtros de pacotes e NAT. Inclui serviços em DMZ, filtros avançados e implementação com software livre (Iptables/netfilter) e soluções proprietárias.
Como funcionam sistemas de detecção?
A disciplina cobre IDS (Intrusion Detection Systems), IPS (Intrusion Prevention Systems), HIDS (Host-based IDS) e implementação com ferramentas livres como Snort e soluções proprietárias.
Como realizar testes de invasão éticos?
Você aprenderá introdução à segurança ofensiva, ética hacker, levantamento de informações, Google hacking, varreduras ativas, passivas e furtivas, enumeração e ataques com engenharia social.
Quais técnicas avançadas são abordadas?
Inclui bypass de proteções, ataques de força bruta, trojans e backdoors, vulnerabilidades em aplicações web, sniffing, ataques via rede, wireless hacking e Metasploit Framework.
Como conduzir investigações digitais?
A disciplina ensina introdução à investigação forense, forense em Windows e Linux, Sleuth Kit, forense em memória RAM, análise de tráfego de rede, análise de malware, esteganografia e forense em e-mails.
Que ferramentas forenses utilizarei?
Você dominará ferramentas especializadas para coleta de evidências, análise de artefatos digitais e reconstrução de incidentes, seguindo metodologias científicas para investigação digital.
Como implementar hardening em servidores?
Você aprenderá configurações de segurança pós-instalação, ACLs de filesystem, atributos extendidos, criptografia de discos, OpenSSL e GPG, isolamento de serviços e utilização do SYSLOG-NG.
Quais tecnologias de proteção são abordadas?
Inclui HIDS, IDS/IPS, processos de auditoria, SELinux, segurança com firewalls e implementação de VPN em ambiente Linux.
Como auditar e proteger redes wireless?
A disciplina cobre auditoria de redes sem fio, ataques específicos, análise de tráfego 802.11, metodologias de auditoria, ferramentas especializadas e mapeamento com GPS.
Que protocolos de segurança são estudados?
Você dominará WEP, Dynamic WEP (DWEP), WPA, TKIP, WPA-PSK, PEAP+WPA, IDS em WLAN, Free Radius e configuração de access points seguros.
Como testar aplicações web?
A disciplina final aborda arquitetura de aplicações web, criptografia aplicada (cifras simétricas/assimétricas, hash, MACs, SSL/TLS), metodologias de pentest web e tipos de teste de invasão.
Quais vulnerabilidades são exploradas?
Você aprenderá sobre injeção SQL, LDAP injection, XML injection, Cross-Site Scripting (XSS), CSRF, falhas de autenticação, gerenciamento de sessões e mecanismos criptográficos.
Como são conduzidas as aulas práticas?
Cada disciplina combina fundamentação teórica com laboratórios práticos, estudos de caso reais, simulações de ataques, configuração de ambientes e uso de ferramentas profissionais.
Há certificação intermediária?
O programa prepara para certificações internacionais como CISSP, CISM, CEH, através da base sólida fornecida pelas disciplinas especializadas.
Resumo da grade curricular: