ADMISSÃO E VALORES

Matriz atualizada para 2026

Faculdade EAD Live em
Segurança da Informação

A Segurança da Informação é o pilar que sustenta a confiança no mundo digital — protegendo dados, sistemas e operações que não podem parar. É uma área estratégica, onde tecnologia e inteligência se unem para prevenir ataques e garantir a continuidade de todos os sistemas que movem empresas e governos.

Na Faculdade Infnet, você pode ingressar nesse universo por dois caminhos: para quem busca uma formação mais rápida e direta para atuar na linha de frente da defesa digital pode escolher Segurança da Informação e Defesa Cibernética (2 anos e meio). Já quem prefere uma formação completa com visão de engenharia, há a graduação em Engenharia de Cibersegurança (4 anos).

Selo de nota Máxima pelo MEC em cibersegurança faculdade

Aulas ao vivo todos os dias

Curso nota máxima MEC 

Aprendizado prático

Matriz curricular

Confira a Matriz Curricular dos nossos cursos da área de Segurança da Informação:

Segurança da Informação e Defesa Cibernética
Engenharia de Cibersegurança
  • Arquitetura de Computadores, Redes e Segurança da Informação

    Arquitetura de Computadores e Sistemas Operacionais:

    • Explicar os fundamentos da arquitetura de computadores
    • Solucionar problemas básicos de computadores: Memória, Processador e Firmware
    • Solucionar problemas básicos de computadores: Armazenamento em Massa (HD), Rede e Tecnologias de Exibição (interfaces de vídeo)
    • Solucionar problemas básicos de Sistemas Operacionais, incluindo Dispositivos Móveis


    Fundamentos de Redes de Computadores:

    • Descrever os fundamentos de redes de computadores
    • Configurar um sistema operacional de rede
    • Utilizar Protocolos de Rede e Comunicações
    • Configurar Acesso à Rede


    Fundamentos de Cibersegurança:

    • Explicar os principais conceitos e problemas relacionados com a área de segurança da informação
    • Solucionar problemas de segurança relacionados com processos e fatores humanos
    • Desenvolver soluções de processos de negócio baseadas nos principais normativos de segurança da informação (ISO 27000, LGPD, PCI DSS, por exemplo)
    • Elaborar uma política de segurança da informação e documentação relacionada com base na norma ISO 27001 e 27002


    Redes de Computadores:

    • Implementar redes LAN Ethernet
    • Configurar dispositivos de roteamento
    • Planejar uma pequena rede
    • Utilizar diferentes protocolos e ferramentas de configuração, diagnóstico e configuração de redes


    Projeto de bloco:

    • Analisar um caso de utilização empresarial de redes de computadores envolvendo questões éticas e de segurança da informação
    • Aplicar técnicas de otimização de sistemas operacionais.
    • Aplicar técnicas de segurança da informação implementando controles relacionados à tecnologia, processos e pessoas
    • Aplicar conhecimentos de redes de computadores para projetar e otimizar redes de computadores de pequenas empresas
  • Segurança Defensiva com SOC e Blue Team

    Planejamento e Operação de NIDS/IPS

    • Planejar sistemas de detecção e prevenção de intrusões com base nos fundamentos, evolução, arquitetura e instalação do Snort 3
    • Configurar o Snort 3 para aquisição, decodificação e inspeção de tráfego de rede, adaptando parâmetros e módulos ao ambiente operacional
    • Analisar o tráfego de rede de forma contextualizada para detectar ameaças em protocolos, aplicações e entidades com base em inspectores especializados
    • Implementar mecanismos de detecção, alerta e identificação de aplicações no Snort 3, adaptando regras e solucionando problemas para assegurar sua eficácia operacional


    Gestão de Vulnerabilidades com HIDS e SIEM

    • Configurar mecanismos de detecção de ameaças com Wazuh, correlacionando eventos e configurando sensores para identificar atividades maliciosas
    • Automatizar operações de segurança a partir da análise de alertas, integração de ferramentas e execução de respostas via API
    • Implementar estratégias proativas de detecção, investigação e resposta a ameaças cibernéticas com Wazuh
    • Gerenciar riscos e conformidade por meio da correlação, detecção e avaliação contínua de vulnerabilidades com Wazuh


    Operacionalização de Threat Intelligence

    • Configurar uma infraestrutura de Threat Intelligence com MISP
    • Gerenciar eventos de Threat Intelligence com MISP
    • Automatizar ingestão, análise e integração de dados de inteligência na plataforma MISP
    • Qualificar dados de inteligência na plataforma MISP


    Resposta a Incidentes com SOAR

    • Planejar a estrutura de um SOC com base em fundamentos de segurança, missão, arquitetura e instalação do TheHive
    • Configurar um ambiente SOAR com foco em resposta a incidentes, automação, gestão de dados e configuração do TheHive
    • Gerenciar o TheHive com foco em conformidade, desempenho, continuidade e administração operacional
    • Operar o Cortex com foco em instalação, integração, automação e manutenção contínua


    Projeto de Bloco

    • Implementar soluções de detecção e resposta a incidentes com base em IDS/IPS, correlacionando eventos e automatizando ações com Snort, Wazuh e análise de IOCs
    • Detectar ameaças cibernéticas por meio da análise de tráfego, correlação de eventos, automação de respostas e uso integrado de ferramentas como Snort e Wazuh
    • Operar ferramentas e técnicas de detecção, análise e gestão de ameaças cibernéticas com base em práticas e plataformas de segurança
    • Operar plataformas de Threat Intelligence e resposta a incidentes, integrando MISP e TheHive para transformar indicadores de ameaça em ações coordenadas, alinhadas à estratégia de defesa e às práticas operacionais de um SOC
    • Automatizar a integração e operação das plataformas MISP, TheHive e Cortex em um ambiente de resposta a incidentes
  • Tecnologia Forense Digital e Threat Intelligence

    Incident Response:

    • Avaliar incidentes de segurança e responder de maneira eficaz
    • Executar planos de resposta a incidentes
    • Comunicar de forma clara e eficaz durante uma resposta a incidentes
    • Avaliar a eficácia das estratégias de resposta a incidentes


    Digital Forensics:

    • Coletar e preservar evidências digitais de forma forense
    • Analisar dados digitais para investigações forenses
    • Aplicar técnicas de recuperação de dados e análise forense
    • Documentar e apresentar de forma clara os achados de uma análise forense


    Threat Intelligence e
    Vulnerability Management:

    • Coletar e analisar informações de ameaças
    • Identificar e classificar vulnerabilidades de segurança
    • Desenvolver estratégias para mitigar vulnerabilidades identificadas
    • Comunicar insights de inteligência de ameaças e gestão de vulnerabilidades


    Criptografia e Segurança de Dados:

    • Compreender e aplicar algoritmos e protocolos de criptografia
    • Avaliar técnicas de proteção de dados
    • Implementar soluções de segurança baseadas em criptografia
    • Analisar desafios éticos e legais relacionados à criptografia


    Projeto de bloco:

    • Analisar evidências digitais para responder eficazmente a incidentes de segurança
    • Avaliar a gravidade dos incidentes de segurança e recomendar ações corretivas baseadas em análises forenses
    • Desenvolver estratégias de mitigação de vulnerabilidades baseadas em inteligência de ameaças
    • Utilizar técnicas de segurança de dados para prevenir o acesso não autorizado durante e após um incidente de segurança
  • Normas e Controles para Segurança dos Dados

    Gestão Integrada de Segurança da Informação e Continuidade de Negócios:

    • Implementar gestão de segurança em conformidade com a ISO 27001
    • Implementar controles e gestão de acesso à informação, conscientização e mitigação de riscos em conformidade com a ISO 27001
    • Implementar controles de segurança cibernética e gerenciamento de incidentes
    • Desenvolver planos de resposta a incidentes e continuidade de negócios para assegurar operações contínuas


    Governança e Proteção de Dados:

    • Aplicar medidas legais e operacionais para proteção de dados, incluindo o GDPR e a LGPD
    • Implementar governança e gerenciamento de dados que assegure conformidade, segurança e qualidade
    • Aplicar técnicas de gerenciamento de metadados e qualidade de dados
    • Implementar soluções de governança e arquitetura de dados que assegurem um fluxo eficiente de informações, alinhadas às necessidades organizacionais


    Engenharia Social e Coleta de Dados:

    • Explicar os fundamentos da engenharia social, considerando os princípios psicológicos, éticos e legais envolvidos na criação e execução de testes
    • Realizar coleta e análise de informações conforme OSINT, identificando dados públicos e sensíveis de empresas e indivíduos
    • Empregar técnicas de phishing e manipulação digital para simulação de coleta de dados de forma segura e discreta
    • Desenvolver técnicas de conexão emocional e influência estratégica que favoreçam a coleta eficaz de informações sem levantar suspeitas


    Gestão e Privacidade de Dados:

    • Implementar processos de classificação e organização de dados
    • Implementar metodologias seguras de compartilhamento de dados, assegurando proteção, anonimização e uso ético por terceiros
    • Implementar conformidade e revisão técnica de privacidade
    • Implementar processos de gestão de acesso e consentimento dos titulares de dados, assegurando conformidade com regulamentações de privacidade


    Projeto de Bloco: Normas e Controles para Segurança dos Dados:

  • Segurança Ofensiva com Red Team

    Penetration Testing:

    • Conduzir avaliações de segurança para identificar vulnerabilidades.
    • Utilizar ferramentas e técnicas de teste de penetração de forma eficaz
    • Analisar relatórios de testes de penetração e fornecer recomendações de mitigação
    • Comunicar os resultados dos testes de penetração de forma clara e concisa


    Ethical Hacking:

    • Identificar e explorar vulnerabilidades técnicas em sistemas
    • Realizar testes de invasão éticos seguindo padrões e regulamentos
    • Avaliar a segurança dos sistemas e redes de forma ética
    • Comunicar recomendações para mitigar as vulnerabilidades encontradas de forma ética


    Red Team Operations:

    • Planejar operações de Red Team para simular ataques cibernéticos
    • Desenvolver estratégias para evadir detecção durante os testes de simulação
    • Avaliar a postura de segurança de uma organização sob a perspectiva de um atacante
    • Apresentar conclusões e recomendações de forma persuasiva ao comitê de segurança


    Técnicas Avançadas de Ethical Hacking:

    • Compreender os conceitos e princípios fundamentais da segurança cibernética
    • Analisar as ameaças e os vetores de ataque comuns
    • Aplicar medidas básicas de segurança para proteger sistemas e redes
    • Comunicar conceitos de segurança cibernética de forma clara e acessível


    Projeto de bloco:

    • Integrar conhecimentos adquiridos sobre testes de penetração, ethical hacking e operações de Red Team
    • Aplicar técnicas de mitigação e defesa contra ataques simulados
    • Desenvolver estratégias de resposta a incidentes para cenários simulados
    • Comunicar as estratégias de defesa e mitigação de forma eficaz para a equipe de segurança
  • Fundamentos do Processamento de Dados

    Introdução à Visualização de Dados e SQL

    • Visualizar dados de um CSV no Google Looker Studio
    • Construir um relatório interativo baseado em dados usando Google Looker Studio
    • Realizar queries SELECT em uma base de dados SQL
    • Extrair informações através de agrupamentos e sumarização (GROUP_BY e ORDER_BY)


    Introdução à Programação com Python

    • Criar programas simples em Python usando uma IDE “code playground”
    • Criar programas simples com strings
    • Escrever programas simples com decisão/seleção em Python
    • Escrever programas simples com repetição/iteração e listas em Python


    SQL e Modelagem Relacional

    • Projetar modelos relacionais de bases de dados com restrições, incluindo a criação das tabelas necessárias
    • Aplicar regras de normalização em um modelo relacional de dados
    • Manipular objetos em um banco de dados utilizando SQL
    • Fazer agregações entre duas ou mais tabelas em banco de dados


    Python para Processamento de Dados

    • Programar funções personalizadas em Python
    • Programar em Python com indexação, fatiamento e métodos avançados para strings
    • Programar decisão/seleção e repetição/iteração com listas em Python
    • Programar em Python com arquivos, sets, dicionários e JSON
    • Encontrar e tratar bugs (erros) em Python


    Projeto de Bloco: Fundamentos do Processamento de Dados

    • Entregar um relatório com uma série de exercícios de fundamentação, trazendo a implementação de diversos artefatos de processamento de dados em Python e SQL, assim como os códigos fontes, documentação do processo de desenvolvimento e da modelagem de dados. São usados exercícios desafiadores provenientes de plataformas de mercado.
  • Conectividade e Desenvolvimento Front-End

    Arquitetura e Operação de Sistemas Computacionais:

    • Explicar a arquitetura de hardware de dispositivos computacionais
    • Operar sistemas operacionais de desktops
    • Gerenciar sistemas operacionais móveis e sua segurança
    • Descrever os fundamentos de redes de computadores
    • Explicar o funcionamento do endereçamento de rede


    Fundamentos do Desenvolvimento Front-End:

    • Estruturar e estilizar páginas web com HTML5 e CSS3
    • Implementar algoritmos com lógica de programação em JavaScript
    • Organizar e reutilizar código através de funções
    • Manipular dinamicamente o conteúdo e o estilo da página
    • Analisar e depurar códigos HTML, CSS e JavaScript


    Infraestrutura e Segurança de Redes: 

    • Implementar a configuração inicial de dispositivos de rede
    • Operar uma infraestrutura de rede com base em um projeto
    • Diagnosticar problemas de conectividade em redes
    • Aplicar os fundamentos de segurança de rede
    • Elaborar um projeto de rede básico


    Interatividade no Desenvolvimento Front-End:

    •  Estruturar e manipular dados complexos com arrays e objetos
    • Desenvolver interfaces dinâmicas baseadas em eventos
    • Criar e validar formulários web interativos
    • Criar páginas web dinâmicas com manipulação avançada do DOM


    Projeto de Bloco: Conectividade e Desenvolvimento Front-End:

    • Dashboard de Análise de Logs de Segurança de Rede: O aluno irá criar uma interface web interativa para visualizar e filtrar um grande volume de logs de um firewall ou de um sistema de detecção de intrusão. O objetivo é identificar padrões, como os principais IPs de ataque ou as portas mais visadas.
  • Desenvolvimento Back-End

    Fundamentos de Desenvolvimento com Java:

    •  Preparar o ambiente para desenvolvimento local com Java
    • Escrever programas em Java usando seus elementos básicos
    • Escrever programas em Java que utilizem classes e objetos
    • Utilizar os pilares do paradigma de orientação ao objeto para criação de programas em Java
    • Escrever programas em Java com arrays, coleções, arquivos e recursos mais avançados


    Fundamentos de Desenvolvimento com C#:

    • Preparar ambiente para desenvolvimento local com C# e .NET
    •  Escrever programas em C# usando seus elementos básicos
    • Escrever programas em C# que utilizem classes e objetos
    • Utilizar os pilares do paradigma de orientação ao objeto para criação de programas em C#
    • Escrever programas em C# com Arrays, arquivos e recursos mais avançados


    Desenvolvimento de Serviços Web com Spring Boot: 

    •  Criar aplicações web a partir do Spring Boot Initializer
    •  Desenvolver RESTful APIs com Spring Boot
    • Implementar persistência de dados com JPA, Redis e MongoDB
    • Implementar testes em aplicações SpringBoot
    • Implementar medidas de segurança em aplicações Spring Boot
    • Realizar o deploy em aplicações SpringBoot


    Desenvolvimento Web com .NET e Bases de Dados:

    • Utilizar delegates e events em programas C#
    • Desenvolver uma aplicação web full-stack (“server-based UI”) em ASP.NET Core usando Razor Pages
    •  Acessar bases de dados usando EF Core
    • Desenvolver uma aplicação web em ASP.NET Core acessando bases de dados via EF Core


    Projeto de Bloco: Desenvolvimento Back-End:

    • O aluno deverá projetar e implementar uma solução de back-end, aderindo ao processo RUP. A modelagem do software será respaldada pela produção de artefatos, incluindo casos de uso, diagrama de classes, diagramas de sequências e de comunicação. Estes artefatos utilizarão UML e serão entregues juntos com a solução final. Se a tecnologia escolhida for Java, o aluno desenvolverá uma interface de linha de comando que interage com o back-end por meio de uma API REST, e a persistência de dados deverá ser realizada numa base MongoDB. Já se o aluno escolher C#/ASP.NET, a solução será desenvolvida usando Razor Pages (interface e back-end) e a persistência de dados deverá ser realizada utilizando EF Core.
  • Ciência da Computação

    Velocidade e Qualidade com Estruturas de Dados e Algoritmos:

    • Avaliar a velocidade de algoritmos introdutórios usando a notação Big O
    • Utilizar as estruturas de dados hash tables, filas (queues) e pilhas (stacks)
    •  Desenvolver algoritmos avançados usando recursão e programação dinâmica
    • Utilizar as estruturas de dados listas encadeadas (linked lists) e árvores (trees)


    Sistemas Operacionais com Linux e Python:

    • Operar o sistema operacional Linux utilizando a linha de comando
    • Explicar como o Linux opera o hardware e os diferentes dispositivos de sistema
    • Gerenciar aplicativos, pacotes, containers e sistemas de inicialização no Linux, utilizando a linha de comando
    • Desenvolver programas simples em Python com paralelismo, utilizando a linha de comando


    Estruturas de Dados e Algoritmos Avançados: 

    • Utilizar as estruturas de dados heaps e tries
    • Utilizar a estrutura de dados grafos (graphs)
    • Desenvolver algoritmos avançados com grafos
    • Resolver problemas com algoritmos gulosos (“greedy”) e outras técnicas adicionais de otimização


    Programação Distribuída com Redes usando Linux e Python:

    •  Conectar em rede e com a Internet computadores com o sistema operacional Linux
    •  Utilizar serviços e aplicações de rede do Linux
    • Desenvolver programas em Python que se comunicam por rede
    •  Desenvolver programas em Python para analisar, manipular e proteger redes


    Projeto de Bloco: Ciência da Computação:

    • O aluno deverá apresentar cinco soluções práticas que evidenciam competências em Estruturas de Dados, Algoritmos, Sistemas Operacionais com Linux e Python, e Programação Distribuída em Redes. Estas soluções envolvem a análise de algoritmos de ordenação, desenvolvimento de programas com computação paralela, manipulação de árvores, listas encadeadas, heaps, tries, grafos, e técnicas de comunicação de rede, além da resolução de problemas de grafos e NP-completos, culminando em uma experiência prática e avançada.
  • Engenharia Segura de Softwares Escaláveis

    Microsserviços e DevOps com Spring Boot e Spring Cloud:

    • Desenvolver microserviços cloud nativos com Spring Boot e Spring Cloud
    • Publicar microserviços Spring Boot, orquestrando containers com Docker e Kubernetes
    • Desenvolver microserviços usando Reactive Spring
    • Desenvolver em grupo utilizando repositórios Git através do GitHub.
    • Publicar de forma automática microsserviços Spring Boot usando GitHub Actions e Kubernetes


    Design Patterns e Domain-Driven Design (DDD) com Java:

    • Desenvolver software aplicando design patterns
    • Projetar softwares de forma estratégica, usando “bounded contexts”, subdomínios e linguagem ubíqua
    • Projetar softwares de forma estratégica usando “context maps”
    • Projetar softwares usando “aggregates”


    DevSecOps: Segurança Contínua para Aplicações Cloud Native: 

    • Automatizar a análise de vulnerabilidades em código-fonte e dependências
    • Implementar mecanismos de autenticação e autorização em microsserviços
    • Gerenciar segredos (secrets) de forma segura e implementar a varredura de vulnerabilidades em imagens de container, como parte do processo de entrega contínua.
    • Aplicar os princípios de Threat Modeling (modelagem de ameaças)


    Domain-Driven Design (DDD) e Arquitetura de Softwares Escaláveis com Java:

    • Transformar monolitos em microsserviços eficazes, aplicando princípios de DDD e técnicas de decomposição.
    • Projetar softwares usando “domain events”
    • Desenvolver microsserviços event-driven e com outros padrões de comunicação assíncrona
    • Implementar testes e observabilidade em microsserviços com Zipkin, Spring Cloud Sleuth e ELK Stack.


    Projeto de Bloco: Engenharia Segura de Softwares Escaláveis:

    • O aluno desenvolverá um software escalável de forma ágil e incremental, evoluindo de um monolito para uma arquitetura de microsserviços orientada a eventos, aplicando princípios de Domain-Driven Design (DDD). A solução deverá incorporar práticas de DevSecOps desde o início, garantindo a segurança de APIs RESTful com padrões como OAuth 2.0 e automatizando a análise de vulnerabilidades (SAST, SCA, varredura de containers) no pipeline de CI/CD. O desenvolvimento utilizará o ecossistema Spring (Boot, Data, Cloud) e RabbitMQ para mensageria
  • Análise e Segurança de Agentes de IA

    Estatística Aplicada e Análise Exploratória de Dados:

    • Manipular, limpar e transformar conjuntos de dados complexos utilizando bibliotecas como Pandas.
    •  Calcular e interpretar as principais métricas de estatística descritiva e correlação para extrair insights iniciais.
    • Realizar uma Análise Exploratória de Dados (EDA) completa para identificar padrões, anomalias e tendências.
    • Aplicar testes de hipótese básicos (como testes A/B) para validar suposições e guiar decisões.


    Desenvolvimento Seguro de Aplicações Web:

    •  Mapear a arquitetura e o fluxo de dados de uma aplicação web, identificando componentes críticos de segurança (HTTP, sessões, cookies).
    • Identificar as 10 principais vulnerabilidades do OWASP Top 10 em trechos de código e arquiteturas de software.
    • Aplicar técnicas de programação segura (Secure Coding), como validação de entradas e codificação de saídas, para prevenir falhas comuns.
    • Utilizar ferramentas de scan passivo (como OWASP ZAP) para realizar uma avaliação inicial de segurança em uma aplicação.


    Modelagem Preditiva e Construção de Agentes de IA: 

    • Pré-processar e preparar dados textuais ou estruturados para o treinamento de modelos de Machine Learning (feature engineering).
    • Treinar, avaliar e otimizar modelos preditivos de classificação e regressão utilizando frameworks como Scikit-learn.
    • Integrar um modelo de ML treinado a uma aplicação, expondo sua funcionalidade através de uma API RESTful (Flask/FastAPI).
    • Desenvolver lógicas de decisão para um agente de IA com base nas previsões do modelo integrado.


    Análise de Vulnerabilidades e Pentest Web:

    • Operar ferramentas de pentest padrão da indústria (como Burp Suite e SQLmap) para interceptar, analisar e manipular tráfego web.
    • Executar ataques práticos para explorar vulnerabilidades do OWASP Top 10 em um ambiente de laboratório controlado.
    • Aplicar uma metodologia sistemática de pentest para mapear a superfície de ataque de uma aplicação web ou API.
    • Documentar as vulnerabilidades encontradas em um relatório técnico claro, incluindo evidências (PoC) e recomendações de mitigação.


    Projeto de Bloco: Análise e Segurança de Agentes IA:

    • O aluno irá projetar, desenvolver e auditar um agente de IA de atendimento ao cliente. O processo envolve realizar a análise exploratória de um conjunto de dados de suporte para definir as “intenções” do usuário, treinar um modelo de classificação de texto para ser o “cérebro” do agente, e expor essa inteligência através de uma API web. Ao final, os alunos trocam suas APIs e realizam um pentest completo na aplicação dos colegas, atuando como hackers éticos para identificar, explorar e reportar as falhas de segurança encontradas.
  • Segurança Defensiva com SOC e Blue Team

    Planejamento e Operação de NIDS/IPS

    • Planejar sistemas de detecção e prevenção de intrusões com base nos fundamentos, evolução, arquitetura e instalação do Snort 3
    • Configurar o Snort 3 para aquisição, decodificação e inspeção de tráfego de rede, adaptando parâmetros e módulos ao ambiente operacional
    • Analisar o tráfego de rede de forma contextualizada para detectar ameaças em protocolos, aplicações e entidades com base em inspectores especializados
    • Implementar mecanismos de detecção, alerta e identificação de aplicações no Snort 3, adaptando regras e solucionando problemas para assegurar sua eficácia operacional


    Gestão de Vulnerabilidades com HIDS e SIEM

    • Configurar mecanismos de detecção de ameaças com Wazuh, correlacionando eventos e configurando sensores para identificar atividades maliciosas
    • Automatizar operações de segurança a partir da análise de alertas, integração de ferramentas e execução de respostas via API
    • Implementar estratégias proativas de detecção, investigação e resposta a ameaças cibernéticas com Wazuh
    • Gerenciar riscos e conformidade por meio da correlação, detecção e avaliação contínua de vulnerabilidades com Wazuh


    Operacionalização de Threat Intelligence

    • Configurar uma infraestrutura de Threat Intelligence com MISP
    • Gerenciar eventos de Threat Intelligence com MISP
    • Automatizar ingestão, análise e integração de dados de inteligência na plataforma MISP
    • Qualificar dados de inteligência na plataforma MISP


    Resposta a Incidentes com SOAR

    • Planejar a estrutura de um SOC com base em fundamentos de segurança, missão, arquitetura e instalação do TheHive
    • Configurar um ambiente SOAR com foco em resposta a incidentes, automação, gestão de dados e configuração do TheHive
    • Gerenciar o TheHive com foco em conformidade, desempenho, continuidade e administração operacional
    • Operar o Cortex com foco em instalação, integração, automação e manutenção contínua


    Projeto de Bloco: Segurança Defensiva com SOC e Blue Team

    • A entrega será feita por meio de vídeos curtos e relatórios técnicos, nos quais o aluno deverá demonstrar que sabe operar e integrar essas ferramentas de forma coordenada, com fluidez nos fluxos de dados e clareza nos procedimentos de defesa. Ao longo do bloco, cada etapa será organizada como um componente do sistema maior — um SOC funcional simulado — que, ao final, deverá estar inteiramente operacional. Além das competências técnicas, este bloco também incorpora vozes da comunidade de defesa cibernética, por meio da leitura e aplicação de ideias do livro Tribe of Hackers: Blue Team. A proposta é estimular reflexões práticas e estratégicas sobre o papel do defensor, ampliando a visão para além da configuração de ferramentas. Todas as atividades mantêm aderência a frameworks reconhecidos, como o MITRE ATT&CK, garantindo que o aluno compreenda não apenas como reagir a incidentes, mas também como contextualizá-los dentro de uma matriz tática e de inteligência. Ao final, o aluno deverá entregar um ambiente funcional capaz de realizar detecção automatizada de ameaças, geração e gestão de casos, enriquecimento com Threat Intelligence e execução de respostas coordenadas.
  • Segurança Ofensiva com Red Team

    Controle Operacional via Linha de Comando

    • Dominar o ecossistema do terminal
    • Automatizar ações ofensivas com Bash
    • Realizar análise forense básica e de configuração
    • Gerenciar acesso remoto e seguro

    Reconhecimento Ativo e Identificação de Vulnerabilidades

    • Mapear superfícies de ataque com Nmap
    • Identificar vetores de ataque com o Metasploit Framework
    • Comprometer autenticação com Hydra
    • Analisar e quebrar hashes de senha

    Exploração de Sistemas e Roubo de Credenciais

    • Obter acesso inicial com o Metasploit Framework
    • Extrair credenciais de memória com Mimikatz
    • Realizar movimentação lateral com PsExec
    • Escalar privilégios em sistemas Windows e Linux

    Operações Pós-Exploração e Comando & Controle (C2)

    • Gerenciar operações furtivas com um Framework C2 (Empire)
    • Mapear e identificar caminhos de ataque no Active Directory com BloodHound
    • Evadir defesas com técnicas “Living off the Land” (LOLBAS)
    • Comprometer contas de domínio com Kerberoasting

    Projeto de Bloco: Segurança Ofensiva com Red Team

    • Uma simulação completa de um teste de intrusão onde o aluno, atuando numa equipe de Red Team, partem de um único acesso de baixo privilégio em uma rede corporativa fictícia. Utilizando ferramentas como Nmap para reconhecimento, Metasploit para exploração inicial, e Bash para automação, ele deve escalar privilégios em sistemas Windows e Linux. O clímax do projeto exige o domínio do Active Directory, onde os alunos usarão Mimikatz para roubar credenciais, BloodHound para mapear caminhos de ataque, e um framework de C2 como o Empire para gerenciar a operação. O objetivo final é comprometer o Controlador de Domínio para capturar uma “flag”, consolidando todas as competências do bloco em um desafio prático e realista que culmina na entrega de um relatório de intrusão profissional.
ADMISSÃO E VALORES

Segurança da Informação e Defesa Cibernética:

Duração:
2 anos e 6 meses

Carga horária:
2.558 horas

Próxima turma:
26/01/2026

Dias da semana:
Seg a Sex

Horário das aulas:
20h30 às 22h

Formato das aulas:
Ao vivo todos os dias

Engenharia de Cibersegurança:

Duração:
4 anos

Carga horária:
3.943 horas

Próxima turma:
26/01/2026

Dias da semana:
Seg a Sex

Horário das aulas:
Escolha entre dois turnos: 19h às 20h30 ou 20h30 às 22h

Formato das aulas:
Ao vivo todos os dias

Sobre a graduação

  • É reconhecida pelo MEC?

    Sim. A graduação EAD Segurança da Informação e Defesa Cibernética foi autorizada com nota máxima pela Portaria 20 de 19/01/2024.

    A faculdade de Engenharia de Cibersegurança é uma ênfase da Engenharia de Software, que foi autorizada pela Portaria 929 de 27/11/2015 e reconhecida com nota máxima pela Portaria 383 de 28/09/2023.

  • Qual é o tipo de diploma?

    Diploma de Curso Superior de Tecnologia em Segurança da Informação e Defesa Cibernética, ou de Bacharel em Engenharia de Software, com ênfase em Engenharia de Cibersegurança.

    Ambos os diplomas permitem a continuação dos estudos em especialização, MBA, mestrado e doutorado, além da participação em concursos públicos.

  • Qual é a diferença entre os dois cursos?

    Segurança da Informação e Defesa Cibernética (2,5 anos) → Para quem quer atuar rapidamente na linha de frente, monitorando, respondendo e investigando ameaças digitais. O foco é a aplicação prática de técnicas de proteção e investigação, preparando profissionais para resolver problemas de forma ágil desde os primeiros semestres.

    Engenharia de Cibersegurança (4 anos) → Para quem busca atuar na arquitetura, infraestrutura e gestão estratégica da segurança em escala corporativa ou nacional. A formação se apoia na base de Engenharia de Software, garantindo conhecimento sólido em programação, sistemas e boas práticas de desenvolvimento antes de avançar para projetos complexos de segurança.

  • Quais são as formas de ingresso?

    Você pode ingressar neste curso através de uma das seguintes formas:

    – Vestibular Online: Faça a prova de vestibular do Infnet, totalmente online e sob demanda.
    – Nota do ENEM: Utilize sua nota do Enem dos últimos 10 anos.
    – Portador de Diploma: Caso você já tenha um diploma de ensino superior, pode usá-lo para ingressar em uma nova graduação.
    – Transferência Externa: Se você já cursa uma graduação em outra instituição, pode fazer a transferência do seu curso para o Infnet.
    – Reingresso: Se você já foi aluno do Infnet e trancou sua matrícula, pode solicitar o seu retorno ao curso.

  • Conheça os coordenadores

    SEGURANÇA DA INFORMAÇÃO E DEFESA CIBERNÉTICA: PAULO TOSTES

    Paulo Tostes é mestre em Administração e atualmente cursa doutorado em Informática pela Universidade Federal do Rio de Janeiro (UFRJ), com etapa internacional na Alemanha. Possui mais de 20 anos de experiência em Segurança da Informação, tendo atuado na Superintendência de Segurança da Informação da UFRJ e integrado equipes de organizações públicas e privadas de grande porte, como Baker Hughes, Dataprev e Instituto Brasileiro de Geografia e Estatística (IBGE). Na área acadêmica, desenvolve pesquisas sobre privacidade e segurança cibernética aplicadas à adoção de novas tecnologias. É coordenador do MBA em Gestão da Segurança da Informação do Infnet, onde une rigor técnico e visão estratégica na formação de especialistas para o setor.

    ENGENHARIA DE CIBERSEGURANÇA: FERNANDO FERREIRA

    Fernando Ferreira é engenheiro em três níveis de formação — graduado em Engenharia Eletrônica e de Software, mestre em Engenharia Elétrica e doutor em Engenharia com ênfase em Inteligência Artificial, todos pela COPPE/UFRJ — com especialização em Gestão e Negócios. Possui experiência internacional no CERN, na Suíça, onde atuou no desenvolvimento de sistemas de monitoramento e controle para infraestruturas críticas com altos requisitos de segurança e confiabilidade. É co-fundador da TWIST Systems, empresa voltada a soluções de dados e machine learning, e pesquisador associado no NetLab/UFRJ, participando de iniciativas ligadas à proteção de informações e análise de riscos em larga escala. Sua trajetória une engenharia profunda, inteligência artificial e segurança digital aplicada, trazendo ao curso a visão prática de quem já atuou em projetos globais de alta complexidade tecnológica.

Curso atualizado para os impactos da IA

No cenário atual, utilizar Inteligência Artificial na área de defesa cibernética não é apenas possível — é uma forma de trabalhar com muito mais eficiência e precisão. Por isso, nossa formação foi atualizada para que você aprenda a usar IA de forma estratégica, fortalecendo o desenvolvimento de soluções seguras desde o início e acelerando a identificação de vulnerabilidades, riscos e ameaças que as maiores empresas já monitoram com essas tecnologias.

Ao mesmo tempo, sabemos que uma atuação sólida na área exige domínio dos fundamentos. Por isso, existem momentos-chave do curso em que você aprende a construir e analisar sistemas de segurança sem apoio da IA, garantindo que compreenda os princípios, protocolos e estratégias que sustentam a proteção de ambientes digitais, sem depender de atalhos.

Essa combinação permite que você atue como o mercado espera hoje: utilizando IA para aumentar produtividade, antecipar riscos e elevar a qualidade das entregas — ao mesmo tempo em que desenvolve uma base técnica robusta para enfrentar qualquer desafio em segurança da informação e proteção de aplicações.

O upgrade que coloca você em outro nível

Além da sua graduação, você terá acesso a um pacote de conteúdos extras, sem custo adicional, pensado para fortalecer sua formação e ampliar suas oportunidades.

Confira o que inclui:

Biblioteca multimídia de referência internacional

O mesmo conteúdo que ajuda profissionais de segurança da informação sênior do Vale do Silício a se manterem à frente está agora ao seu alcance. Uma biblioteca viva de tecnologia, com livros, vídeos e laboratórios práticos atualizados constantemente — referência para profissionais das maiores big techs.

Programa de atualização em tecnologias emergentes

Nossos alunos têm acesso a disciplinas extras sobre temas em destaque no mercado, como computação vestível (tais como smart glasses), computação quântica, neurociência, blockchain e outros, proporcionando visão prática sobre o que está moldando o futuro da tecnologia.

Você só encontra no Infnet

Sua jornada é ao vivo, interativa e focada no que realmente importa: seu sucesso no mercado.

 Aulas ao vivo todos os dias

Interaja em tempo real com professores e colegas. Tire dúvidas na hora e participe de debates ricos. Esqueça os vídeos gravados e o aprendizado passivo.

Networking de alto nível

Conecte-se a uma rede valiosa de futuros líderes da tecnologia e mentores que já estão atuando nas grandes empresas do setor.

Portfólio com projetos reais

Ao final da graduação, você terá um portfólio robusto com soluções que você mesmo construiu, pronto para impressionar qualquer recrutador.

Professores de mercado

Aprenda com quem lidera projetos em startups inovadoras, big techs e nas maiores empresas do país. Eles trazem os desafios reais do dia a dia para a sua sala de aula virtual.

Qualidade comprovada

Estude em uma instituição com nota máxima (5) no MEC em ensino a distância, um selo de excelência que valoriza o seu diploma.

Aulas gravadas para rever

Perdeu uma aula ou quer revisar um conceito? Todo o conteúdo fica disponível para você acessar quando e onde quiser, no seu ritmo.

Como será sua Graduação Live

Para liderar na área de segurança da informação, não basta conhecer a teoria; é preciso saber orquestrar defesas e responder sob pressão. É por isso que nossa metodologia é totalmente focada na prática. Simulamos os desafios de um Centro de Operações de Segurança real, em um modelo imersivo que te prepara para projetar, implementar e liderar as estratégias de proteção que as empresas mais visadas do mundo exigem. Veja como funciona:

Aprenda ao vivo com professores de verdade

Simulamos o ritmo de um projeto real. Você terá aulas de segunda a sexta para discussões técnicas aprofundadas, garantindo a colaboração e a consistência essenciais a uma equipe de alta performance.

Conecte-se com grandes empresas e profissionais

Ninguém constrói tecnologia sozinho. Conecte-se a uma comunidade ativa para colaborar em código, revisar projetos e acessar uma valiosa rede de contatos com experts e futuros talentos do mercado.

Desenvolva projetos reais para o seu portfólio

A teoria se transforma em prática. A cada módulo, você irá projetar, desenvolver e entregar uma solução tecnológica completa, construindo um portfólio que demonstra sua capacidade de execução.

Estude com conteúdos de referência global

Você recebe acesso à plataforma de aprendizado que guia engenheiros do mundo todo. Aprenda com os livros, vídeos e documentação técnica utilizados pelos profissionais das maiores empresas do setor.

Pratique com tecnologias das gigantes do setor

Aqui é o seu ambiente de desenvolvimento. Tenha à disposição laboratórios virtuais com as stacks de tecnologia (conjunto de ferramentas) usadas em ambientes de produção, permitindo que você teste, implemente e otimize suas soluções.

Conte com suporte personalizado durante todo o curso

Oferecemos suporte para desenvolvimento de carreira, organização da rotina, gestão do tempo e, quando necessário, ajudamos na construção de uma agenda de estudos. Alunos com necessidades especiais também recebem um acompanhamento dedicado.

Depoimento de alunos

“A disciplina para reservar um tempo para assistir às aulas online foi bastante desafiadora. Mas a qualidade das aulas fez isso entrar no automático de tão prazeroso que é. Estou muito satisfeito. Tenho convicção de que estou evoluindo rapidamente em conteúdos que farão a diferença na minha vida profissional. A possibilidade de assitir às aulas gravadas é um recurso precioso, assim como o acompanhamento semanal com um profissional de psicopedagogia que ajuda a manter os estudos em harmonia com a correria do cotidiano.”
“Já fiz outras faculdades à distância e era tudo muito ruim. Praticamente não tinha contato com os professores e foi uma péssima experiência. A modalidade Live resolve esse problema sem eu sair de casa. Posso estudar em qualquer horário, assistir às aulas ao vivo, e quando não posso vejo a gravação. São muitos projetos, o que forma um profissional muito mais capacitado. Então, tem que haver disciplina e manter o foco. A recompensa é certamente ver que você está aprendendo algo que vai fazer diferença na sua carreira no futuro.”
"Escolhi o Infnet pela ótima avaliação no MEC e aceitação no mercado. O conteúdo de engenharia de software é de alta qualidade, e é preciso cumprir uma carga horária rigorosa, como em um curso presencial. A dedicação é recompensada por professores experientes e atualizados com as novas tecnologias. Minha turma tem pessoas de todo o Brasil e do mundo, com muitos já atuando na área e compartilhando dicas e experiências. Além dos alunos, os professores são excelentes e inspiradores, sempre nos ajudando a trilhar o caminho certo.
“Melhor faculdade EAD Live impossível. Os conteúdos para leitura são muito bons, as aulas excelentes e a disposição de uma biblioteca internacional é incrível. Tem acompanhamento de perto do coordenador do curso e da psicopedagoga. Os professores são altamente capacitados e se preocupam de verdade com o aprendizado dos alunos.”

Para quem é — e qual caminho combina mais com você

Se você quer construir sua carreira protegendo o mundo digital, a Faculdade Infnet oferece dois caminhos — ambos alinhados com diferentes perfis e objetivos profissionais.

👉 Segurança da Informação e Defesa Cibernética (2,5 anos)
Para quem quer atuar rapidamente na linha de frente contra ameaças digitais, monitorando, investigando e respondendo a incidentes reais. Ideal para quem:

>Também está no ensino médio ou saiu dele recentemente, mas prefere uma formação mais direta para começar logo a trabalhar.
>Já atua em suporte, infraestrutura ou áreas afins e quer migrar para segurança com foco prático.
>Vem de outra área e quer iniciar sua primeira graduação em um campo dinâmico, onde cada ação tem impacto real e visível.

👉 Engenharia de Cibersegurança (4 anos)
Para quem quer entender os sistemas por dentro e atuar planejando, construindo e gerenciando infraestruturas de segurança em grande escala. Ideal para quem:

>Está no ensino médio ou concluiu recentemente e sonha em ser engenheiro de tecnologia, dominando programação, redes e arquitetura de sistemas.
>Iniciou outra faculdade, mas percebeu que o conteúdo era superficial e agora busca uma formação mais estruturada, completa e alinhada ao mercado.
>Já trabalha com tecnologia, mas sente que a falta de um diploma forte limita sua ascensão para cargos estratégicos e de liderança.

Segurança da Informação: a carreira que nunca sairá de moda

Enquanto novas tecnologias impulsionam o avanço digital, é a Segurança da Informação que garante que tudo funcione com confiança. Cada sistema criado — de aplicações corporativas a infraestruturas críticas e soluções baseadas em IA — precisa ser protegido contra riscos e ataques. Por isso, a segurança não é apenas uma tecnologia passageira, mas um componente obrigatório em qualquer operação digital, sem qualquer sinal de queda de demanda no futuro. A demanda não depende de tendências: ela existe porque empresas, governos e serviços essenciais simplesmente não podem parar.

Trilhar uma carreira nessa área significa atuar onde responsabilidade e valorização caminham juntas. Seja projetando arquiteturas robustas ou respondendo a incidentes em tempo real, o profissional de segurança está sempre no centro das decisões mais críticas. É uma trajetória dinâmica, de aprendizado constante e impacto direto. E por abranger desde funções estratégicas até operações práticas, abre portas para múltiplos perfis — com alta empregabilidade e estabilidade em todos os níveis.

Especialistas em defesa cibernética estão entre os mais disputados do Brasil

A proteção de dados e sistemas se tornou prioridade absoluta em empresas de todos os portes e setores — e isso faz com que profissionais de Segurança da Informação sejam contratados para diferentes frentes, todas igualmente críticas. Enquanto alguns atuam projetando e estruturando ambientes seguros, outros trabalham no front de defesa, monitorando, investigando e respondendo a qualquer tentativa de invasão. Um protege construindo as muralhas, o outro protege mantendo a linha de frente ativa — e o mercado valoriza os dois com a mesma urgência.

A disputa por talentos se reflete nos salários. Profissionais que atuam em operações de segurança, centros de monitoramento (SOC) ou resposta a incidentes recebem entre R$ 8.000 e R$ 14.000 já em níveis plenos. Já aqueles que seguem para arquitetura, análise avançada, forense digital ou engenharia de segurança ultrapassam com facilidade os R$ 18.000 a R$ 25.000. Independentemente da trilha escolhida, os profissionais de segurança estão entre os mais valorizados do mercado tech — e com um futuro garantido pela natureza indispensável da sua função.

Prepare-se para os papéis mais estratégicos do mercado de Segurança da Informação

O objetivo das graduações em Segurança da Informação e Defesa Cibernética e Engenharia de Cibersegurança é formar profissionais capazes de proteger, estruturar e operar sistemas digitais críticos em empresas de todos os setores. Ao concluir os cursos, você estará preparado para assumir posições de destaque, atuando em funções estratégicas ou na linha de frente da defesa digital:

Segurança da Informação e Defesa Cibernética (2,5 anos)

>Analista de Segurança da Informação
>Especialista em Monitoramento e Resposta a Incidentes (SOC)
>Investigador de Ameaças Cibernéticas
>Perito Forense Digital
>Analista de Vulnerabilidades e Pen Test
>Especialista em Compliance e Governança de Segurança

Engenharia de Cibersegurança (4 anos)

>Engenheiro de Cibersegurança
>Arquiteto de Segurança de Redes
>Consultor de Segurança Corporativa
>Tech Lead em Segurança da Informação
>Ethical Hacker
>Analista de Riscos Cibernéticos

Perguntas frequentes

  • Qual é o tipo de diploma?

    Diploma de Curso Superior de Tecnologia em Segurança da Informação e Defesa Cibernética, ou de Bacharel em Engenharia de Software, com ênfase em Engenharia de Cibersegurança.

    Ambos os diplomas permitem a continuação dos estudos em especialização, MBA, mestrado e doutorado, além da participação em concursos públicos.

  • Essas graduações são reconhecida pelo MEC?

    Sim. A graduação EAD Segurança da Informação e Defesa Cibernética foi autorizada com nota máxima pela Portaria 20 de 19/01/2024.

    A faculdade de Engenharia de Cibersegurança é uma ênfase da Engenharia de Software, que foi autorizada pela Portaria 929 de 27/11/2015 e reconhecida com nota máxima pela Portaria 383 de 28/09/2023.

  • O que está incluído nos cursos (aulas, materiais, projetos, suporte)?

    As graduações no Infnet incluem disciplinas com trilhas de aprendizagem, aulas ao vivo e conteúdos online no ambiente virtual, materiais didáticos, atividades e avaliações. Projetos práticos e orientados por professores integram a formação. Há suporte de carreira, acadêmico e coordenação.

  • Quais são as formas de ingresso?

    Você pode ingressar na graduação através de uma das seguintes formas:

    – Vestibular Online: Faça a prova de vestibular do Infnet, totalmente online e sob demanda.
    – Nota do ENEM: Utilize sua nota do Enem dos últimos 10 anos.
    – Portador de Diploma: Caso você já tenha um diploma de ensino superior, pode usá-lo para ingressar em uma nova graduação.
    – Transferência Externa: Se você já cursa uma graduação em outra instituição, pode fazer a transferência do seu curso para o Infnet.
    – Reingresso: Se você já foi aluno do Infnet e trancou sua matrícula, pode solicitar o seu retorno ao curso.

  • Preciso ter experiência prévia ou algum conhecimento específico para começar?

    Não. Indica-se somente afinidade com a área escolhida.

  • Existe algum pré-requisito ou documentação necessária para me inscrever?

    Sim. Os únicos pré-requisitos são: ter concluído o Ensino Médio e ser aprovado em um processo seletivo (vestibular do Infnet, ENEM ou outras formas de ingresso).

    Após a aprovação, a equipe de matrículas informa quais documentos pessoais e acadêmicos você deve apresentar.

  • Se eu perder uma aula ao vivo, consigo assistir a gravação depois?

    Sim. Após uma aula ao vivo, sua gravação é disponibilizada no ambiente virtual de aprendizagem da disciplina dentro do período letivo.

  • Quais são os canais de suporte disponíveis durante os cursos?

    Você conta com coordenação de curso, secretaria acadêmica, central de carreira, canais de atendimento e suporte técnico do ambiente virtual de aprendizagem.

  • Há acompanhamento individual ou grupos de apoio para dúvidas?

    Sim. Como as aulas são 100% ao vivo, você estuda com uma turma fixa que te acompanha ao longo de toda a graduação. Isso permite criar vínculos reais e ter canais diretos para tirar dúvidas — como grupos no WhatsApp e no ambiente virtual do Infnet.

    Além disso, você conta com apoio psicopedagógico para organização da rotina, gestão do tempo e construção de uma agenda de estudos, quando necessário. As disciplinas também têm orientação docente e espaços de interação, como grupos e encontros. E, conforme a necessidade, ainda podem existir iniciativas de monitoria e apoio da coordenação.

Informações e valores

A Faculdade Infnet valoriza o seu tempo! Por isso, disponibilizamos a Íris, nosso atendimento inteligente, que pode ser contatada a qualquer hora do dia para fornecer informações sobre o curso de seu interesse.

Depois desse atendimento inicial, você poderá falar com nossos especialistas, durante o horário comercial, que estão prontos para tirar dúvidas detalhadas e orientar sobre matrícula e processos.