Estude no seu tempo. Aulas quinzenais ao vivo + conteúdo gravado para você aprender com flexibilidade e qualidade

     Conteúdo

Grade Curricular da Pós-graduação em Segurança Cibernética EaD

O que você vai estudar na especialização em Segurança Cibernética?

A grade curricular foi desenvolvida para formar especialistas completos em proteção digital, cobrindo desde fundamentos teóricos até técnicas avançadas de análise forense e pentesting. O programa de 360 horas está dividido estrategicamente em dois módulos complementares com 13 disciplinas especializadas.

Estrutura Pedagógica do Programa

Como está organizada a grade curricular? 

O curso segue uma progressão lógica de conhecimento, iniciando com bases sólidas no Módulo 1 (180h) e evoluindo para técnicas especializadas no Módulo 2 (180h).Cada disciplina possui carga horária específica entre 20h e 30h, permitindo aprofundamento adequado em cada tema.

Qual a lógica da divisão modular? 

O Módulo 1 estabelece os fundamentos essenciais, enquanto o Módulo 2 foca em técnicas práticas avançadas e ferramentas especializadas de cibersegurança.

Módulo 1 – Fundamentos para Segurança Cibernética (180h)

Disciplina 1: Segurança da Informação – Introdução, Normas e Padrões (30h)

O que aprendo sobre os fundamentos da segurança? 

Esta disciplina base aborda a visão geral da segurança da informação, incluindo leis, normas e padrões, proteção da informação, papéis e responsabilidades e classificação da informação. Você dominará as principais normas de segurança e os processos de certificação.

Quais normas são estudadas em profundidade? 

O programa aprofunda a NBR ISO/IEC 27001:2006, cobrindo processo de certificação, processo de implantação, objetivos de controles e implementação de controles de segurança. Também estuda a ISO/IEC 17799:2005 como código de prática.

Disciplina 2: Redes de Computadores (20h)

Como funciona a base de redes para cibersegurança?

Você aprenderá terminologia e protocolos, modelo OSI, modelo TCP/IP completo (aplicação, transporte, rede e inter-rede), e programação de roteadores. A disciplina cobre tecnologias LAN, cabeamento estruturado e normas EIA/TIA.

Que configurações práticas são ensinadas? 

Inclui configuração de roteadores, interfaces ethernet e serial, roteamento estático e dinâmico (RIP, RIPv2, OSPF, EIGRP), configuração de VLANs, tecnologias WAN (PPP, HDLC, Frame Relay), NAT, SSH, DHCP e access-lists.

Disciplina 3: Conceitos de Linux (20h)

Por que Linux é fundamental para cibersegurança? 

Esta disciplina ensina arquitetura do sistema, instalação e manutenção de pacotes, comandos GNU e Unix, gerenciamento de dispositivos, filesystems Linux e hierarquia padrão. Você dominará shell scripting, interfaces, tarefas administrativas e serviços essenciais.

Disciplina 4: Segurança em Redes de Computadores (30h)

Como proteger redes contra ataques modernos? 

A disciplina aborda tendências atuais, arquiteturas seguras, tipos de ataques, serviços e mecanismos de segurança. Inclui criptografia (técnicas clássicas, hash, assinaturas digitais), VPN, segurança TCP/IP, protocolos de autenticação e princípios de firewall.

Disciplina 5: Direito Digital (30h)

Como funciona a regulamentação digital no Brasil? 

Você estudará regulamentação da internet, Marco Civil da Internet, Lei Geral de Proteção de Dados (LGPD), contratos digitais, comércio eletrônico, direitos autorais, proteção de marcas e responsabilidade civil na internet.

Por que o direito digital é importante para profissionais de cibersegurança? 

A disciplina prepara você para compliance regulatório, adequação à LGPD, aspectos legais de investigação digital e responsabilidades jurídicas em incidentes de segurança.

Disciplina 6: Resposta a Incidentes de Segurança (20h)

Como criar e gerenciar equipes de resposta? 

Você aprenderá técnicas e conceitos para resposta a incidentes, requisitos para criação de CSIRTs (Computer Security Incident Response Teams), gestão de equipes especializadas, ferramentas de tratamento e simulações práticas.

Disciplina 7: Gerenciamento de Identidade e Acesso (30h)

Como implementar controle de acesso eficaz? 

A disciplina aborda gerenciamento de identidades e acesso, conceitos básicos de IAM, federação de identidades, tipos de federações e tecnologias modernas de autenticação e autorização.

Módulo 2 – Técnicas em Segurança Cibernética (180h)

Disciplina 8: Firewalls, IDS e IPS (30h)

Quais tecnologias de proteção perimetral dominarei? 

Você estudará tipos de firewall, topologias e tecnologias, implementação prática, proxies, filtros de pacotes e NAT. Inclui serviços em DMZ, filtros avançados e implementação com software livre (Iptables/netfilter) e soluções proprietárias.

Como funcionam sistemas de detecção? 

A disciplina cobre IDS (Intrusion Detection Systems), IPS (Intrusion Prevention Systems), HIDS (Host-based IDS) e implementação com ferramentas livres como Snort e soluções proprietárias.

Disciplina 9: Pentest – Teste de Intrusão (30h)

Como realizar testes de invasão éticos? 

Você aprenderá introdução à segurança ofensiva, ética hacker, levantamento de informações, Google hacking, varreduras ativas, passivas e furtivas, enumeração e ataques com engenharia social.

Quais técnicas avançadas são abordadas? 

Inclui bypass de proteções, ataques de força bruta, trojans e backdoors, vulnerabilidades em aplicações web, sniffing, ataques via rede, wireless hacking e Metasploit Framework.

Disciplina 10: Análise Forense (30h)

Como conduzir investigações digitais? 

A disciplina ensina introdução à investigação forense, forense em Windows e Linux, Sleuth Kit, forense em memória RAM, análise de tráfego de rede, análise de malware, esteganografia e forense em e-mails.

Que ferramentas forenses utilizarei? 

Você dominará ferramentas especializadas para coleta de evidências, análise de artefatos digitais e reconstrução de incidentes, seguindo metodologias científicas para investigação digital.

Disciplina 11: Segurança em Servidores Linux (30h)

Como implementar hardening em servidores? 

Você aprenderá configurações de segurança pós-instalação, ACLs de filesystem, atributos extendidos, criptografia de discos, OpenSSL e GPG, isolamento de serviços e utilização do SYSLOG-NG.

Quais tecnologias de proteção são abordadas?

Inclui HIDS, IDS/IPS, processos de auditoria, SELinux, segurança com firewalls e implementação de VPN em ambiente Linux.

Disciplina 12: Segurança em Redes Sem Fio (30h)

Como auditar e proteger redes wireless? 

A disciplina cobre auditoria de redes sem fio, ataques específicos, análise de tráfego 802.11, metodologias de auditoria, ferramentas especializadas e mapeamento com GPS.

Que protocolos de segurança são estudados? 

Você dominará WEP, Dynamic WEP (DWEP), WPA, TKIP, WPA-PSK, PEAP+WPA, IDS em WLAN, Free Radius e configuração de access points seguros.

Disciplina 13: Segurança de Aplicações Web – Teste de Invasão (30h)

Como testar aplicações web? 

A disciplina final aborda arquitetura de aplicações web, criptografia aplicada (cifras simétricas/assimétricas, hash, MACs, SSL/TLS), metodologias de pentest web e tipos de teste de invasão.

Quais vulnerabilidades são exploradas? 

Você aprenderá sobre injeção SQL, LDAP injection, XML injection, Cross-Site Scripting (XSS), CSRF, falhas de autenticação, gerenciamento de sessões e mecanismos criptográficos.

Metodologia de Ensino Aplicada

Como são conduzidas as aulas práticas? 

Cada disciplina combina fundamentação teórica com laboratórios práticos, estudos de caso reais, simulações de ataques, configuração de ambientes e uso de ferramentas profissionais.

Há certificação intermediária? 

O programa prepara para certificações internacionais como CISSP, CISM, CEH, através da base sólida fornecida pelas disciplinas especializadas.

Resumo da grade curricular:

  • 13 disciplinas especializadas em 360 horas totais
  • Módulo 1 (180h): 7 disciplinas de fundamentos (SI, Redes, Linux, Direito Digital, IAM)
  • Módulo 2 (180h): 6 disciplinas técnicas (Firewall/IDS, Pentest, Forense, Linux Server, Wireless, Web)
  • Progressão lógica dos conceitos básicos às técnicas avançadas
  • Ferramentas profissionais: Metasploit, Sleuth Kit, Snort, Iptables, Burp Suite
  • Aplicação prática com laboratórios e simulações reais
  • Base para certificações internacionais de cibersegurança