Aulas ao vivo todos os dias
Matriz atualizada para 2026
Faculdade EAD Live em
Segurança da Informação
A Segurança da Informação é o pilar que sustenta a confiança no mundo digital — protegendo dados, sistemas e operações que não podem parar. É uma área estratégica, onde tecnologia e inteligência se unem para prevenir ataques e garantir a continuidade de todos os sistemas que movem empresas e governos.
Na Faculdade Infnet, você pode ingressar nesse universo por dois caminhos: para quem busca uma formação mais rápida e direta para atuar na linha de frente da defesa digital pode escolher Segurança da Informação e Defesa Cibernética (2 anos e meio). Já quem prefere uma formação completa com visão de engenharia, há a graduação em Engenharia de Cibersegurança (4 anos).


Matriz curricular
Confira a Matriz Curricular dos nossos cursos da área de Segurança da Informação:
Arquitetura de Computadores, Redes e Segurança da Informação
Arquitetura de Computadores e Sistemas Operacionais:
- Explicar os fundamentos da arquitetura de computadores
- Solucionar problemas básicos de computadores: Memória, Processador e Firmware
- Solucionar problemas básicos de computadores: Armazenamento em Massa (HD), Rede e Tecnologias de Exibição (interfaces de vídeo)
- Solucionar problemas básicos de Sistemas Operacionais, incluindo Dispositivos Móveis
Fundamentos de Redes de Computadores:- Descrever os fundamentos de redes de computadores
- Configurar um sistema operacional de rede
- Utilizar Protocolos de Rede e Comunicações
- Configurar Acesso à Rede
Fundamentos de Cibersegurança:- Explicar os principais conceitos e problemas relacionados com a área de segurança da informação
- Solucionar problemas de segurança relacionados com processos e fatores humanos
- Desenvolver soluções de processos de negócio baseadas nos principais normativos de segurança da informação (ISO 27000, LGPD, PCI DSS, por exemplo)
- Elaborar uma política de segurança da informação e documentação relacionada com base na norma ISO 27001 e 27002
Redes de Computadores:- Implementar redes LAN Ethernet
- Configurar dispositivos de roteamento
- Planejar uma pequena rede
- Utilizar diferentes protocolos e ferramentas de configuração, diagnóstico e configuração de redes
Projeto de bloco:- Analisar um caso de utilização empresarial de redes de computadores envolvendo questões éticas e de segurança da informação
- Aplicar técnicas de otimização de sistemas operacionais.
- Aplicar técnicas de segurança da informação implementando controles relacionados à tecnologia, processos e pessoas
- Aplicar conhecimentos de redes de computadores para projetar e otimizar redes de computadores de pequenas empresas
- Explicar os fundamentos da arquitetura de computadores
Segurança Defensiva com SOC e Blue Team
Planejamento e Operação de NIDS/IPS
- Planejar sistemas de detecção e prevenção de intrusões com base nos fundamentos, evolução, arquitetura e instalação do Snort 3
- Configurar o Snort 3 para aquisição, decodificação e inspeção de tráfego de rede, adaptando parâmetros e módulos ao ambiente operacional
- Analisar o tráfego de rede de forma contextualizada para detectar ameaças em protocolos, aplicações e entidades com base em inspectores especializados
- Implementar mecanismos de detecção, alerta e identificação de aplicações no Snort 3, adaptando regras e solucionando problemas para assegurar sua eficácia operacional
Gestão de Vulnerabilidades com HIDS e SIEM- Configurar mecanismos de detecção de ameaças com Wazuh, correlacionando eventos e configurando sensores para identificar atividades maliciosas
- Automatizar operações de segurança a partir da análise de alertas, integração de ferramentas e execução de respostas via API
- Implementar estratégias proativas de detecção, investigação e resposta a ameaças cibernéticas com Wazuh
- Gerenciar riscos e conformidade por meio da correlação, detecção e avaliação contínua de vulnerabilidades com Wazuh
Operacionalização de Threat Intelligence- Configurar uma infraestrutura de Threat Intelligence com MISP
- Gerenciar eventos de Threat Intelligence com MISP
- Automatizar ingestão, análise e integração de dados de inteligência na plataforma MISP
- Qualificar dados de inteligência na plataforma MISP
Resposta a Incidentes com SOAR- Planejar a estrutura de um SOC com base em fundamentos de segurança, missão, arquitetura e instalação do TheHive
- Configurar um ambiente SOAR com foco em resposta a incidentes, automação, gestão de dados e configuração do TheHive
- Gerenciar o TheHive com foco em conformidade, desempenho, continuidade e administração operacional
- Operar o Cortex com foco em instalação, integração, automação e manutenção contínua
Projeto de Bloco- Implementar soluções de detecção e resposta a incidentes com base em IDS/IPS, correlacionando eventos e automatizando ações com Snort, Wazuh e análise de IOCs
- Detectar ameaças cibernéticas por meio da análise de tráfego, correlação de eventos, automação de respostas e uso integrado de ferramentas como Snort e Wazuh
- Operar ferramentas e técnicas de detecção, análise e gestão de ameaças cibernéticas com base em práticas e plataformas de segurança
- Operar plataformas de Threat Intelligence e resposta a incidentes, integrando MISP e TheHive para transformar indicadores de ameaça em ações coordenadas, alinhadas à estratégia de defesa e às práticas operacionais de um SOC
- Automatizar a integração e operação das plataformas MISP, TheHive e Cortex em um ambiente de resposta a incidentes
Tecnologia Forense Digital e Threat Intelligence
Incident Response:
- Avaliar incidentes de segurança e responder de maneira eficaz
- Executar planos de resposta a incidentes
- Comunicar de forma clara e eficaz durante uma resposta a incidentes
- Avaliar a eficácia das estratégias de resposta a incidentes
Digital Forensics:- Coletar e preservar evidências digitais de forma forense
- Analisar dados digitais para investigações forenses
- Aplicar técnicas de recuperação de dados e análise forense
- Documentar e apresentar de forma clara os achados de uma análise forense
Threat Intelligence e Vulnerability Management:- Coletar e analisar informações de ameaças
- Identificar e classificar vulnerabilidades de segurança
- Desenvolver estratégias para mitigar vulnerabilidades identificadas
- Comunicar insights de inteligência de ameaças e gestão de vulnerabilidades
Criptografia e Segurança de Dados:- Compreender e aplicar algoritmos e protocolos de criptografia
- Avaliar técnicas de proteção de dados
- Implementar soluções de segurança baseadas em criptografia
- Analisar desafios éticos e legais relacionados à criptografia
Projeto de bloco:- Analisar evidências digitais para responder eficazmente a incidentes de segurança
- Avaliar a gravidade dos incidentes de segurança e recomendar ações corretivas baseadas em análises forenses
- Desenvolver estratégias de mitigação de vulnerabilidades baseadas em inteligência de ameaças
- Utilizar técnicas de segurança de dados para prevenir o acesso não autorizado durante e após um incidente de segurança
- Avaliar incidentes de segurança e responder de maneira eficaz
Normas e Controles para Segurança dos Dados
Gestão Integrada de Segurança da Informação e Continuidade de Negócios:
- Implementar gestão de segurança em conformidade com a ISO 27001
- Implementar controles e gestão de acesso à informação, conscientização e mitigação de riscos em conformidade com a ISO 27001
- Implementar controles de segurança cibernética e gerenciamento de incidentes
- Desenvolver planos de resposta a incidentes e continuidade de negócios para assegurar operações contínuas
Governança e Proteção de Dados:- Aplicar medidas legais e operacionais para proteção de dados, incluindo o GDPR e a LGPD
- Implementar governança e gerenciamento de dados que assegure conformidade, segurança e qualidade
- Aplicar técnicas de gerenciamento de metadados e qualidade de dados
- Implementar soluções de governança e arquitetura de dados que assegurem um fluxo eficiente de informações, alinhadas às necessidades organizacionais
Engenharia Social e Coleta de Dados:- Explicar os fundamentos da engenharia social, considerando os princípios psicológicos, éticos e legais envolvidos na criação e execução de testes
- Realizar coleta e análise de informações conforme OSINT, identificando dados públicos e sensíveis de empresas e indivíduos
- Empregar técnicas de phishing e manipulação digital para simulação de coleta de dados de forma segura e discreta
- Desenvolver técnicas de conexão emocional e influência estratégica que favoreçam a coleta eficaz de informações sem levantar suspeitas
Gestão e Privacidade de Dados:- Implementar processos de classificação e organização de dados
- Implementar metodologias seguras de compartilhamento de dados, assegurando proteção, anonimização e uso ético por terceiros
- Implementar conformidade e revisão técnica de privacidade
- Implementar processos de gestão de acesso e consentimento dos titulares de dados, assegurando conformidade com regulamentações de privacidade
Projeto de Bloco: Normas e Controles para Segurança dos Dados:Segurança Ofensiva com Red Team
Penetration Testing:
- Conduzir avaliações de segurança para identificar vulnerabilidades.
- Utilizar ferramentas e técnicas de teste de penetração de forma eficaz
- Analisar relatórios de testes de penetração e fornecer recomendações de mitigação
- Comunicar os resultados dos testes de penetração de forma clara e concisa
Ethical Hacking:- Identificar e explorar vulnerabilidades técnicas em sistemas
- Realizar testes de invasão éticos seguindo padrões e regulamentos
- Avaliar a segurança dos sistemas e redes de forma ética
- Comunicar recomendações para mitigar as vulnerabilidades encontradas de forma ética
Red Team Operations:- Planejar operações de Red Team para simular ataques cibernéticos
- Desenvolver estratégias para evadir detecção durante os testes de simulação
- Avaliar a postura de segurança de uma organização sob a perspectiva de um atacante
- Apresentar conclusões e recomendações de forma persuasiva ao comitê de segurança
Técnicas Avançadas de Ethical Hacking:- Compreender os conceitos e princípios fundamentais da segurança cibernética
- Analisar as ameaças e os vetores de ataque comuns
- Aplicar medidas básicas de segurança para proteger sistemas e redes
- Comunicar conceitos de segurança cibernética de forma clara e acessível
Projeto de bloco:- Integrar conhecimentos adquiridos sobre testes de penetração, ethical hacking e operações de Red Team
- Aplicar técnicas de mitigação e defesa contra ataques simulados
- Desenvolver estratégias de resposta a incidentes para cenários simulados
- Comunicar as estratégias de defesa e mitigação de forma eficaz para a equipe de segurança
- Conduzir avaliações de segurança para identificar vulnerabilidades.
Fundamentos do Processamento de Dados
Introdução à Visualização de Dados e SQL
- Visualizar dados de um CSV no Google Looker Studio
- Construir um relatório interativo baseado em dados usando Google Looker Studio
- Realizar queries SELECT em uma base de dados SQL
- Extrair informações através de agrupamentos e sumarização (GROUP_BY e ORDER_BY)
Introdução à Programação com Python- Criar programas simples em Python usando uma IDE “code playground”
- Criar programas simples com strings
- Escrever programas simples com decisão/seleção em Python
- Escrever programas simples com repetição/iteração e listas em Python
SQL e Modelagem Relacional- Projetar modelos relacionais de bases de dados com restrições, incluindo a criação das tabelas necessárias
- Aplicar regras de normalização em um modelo relacional de dados
- Manipular objetos em um banco de dados utilizando SQL
- Fazer agregações entre duas ou mais tabelas em banco de dados
Python para Processamento de Dados- Programar funções personalizadas em Python
- Programar em Python com indexação, fatiamento e métodos avançados para strings
- Programar decisão/seleção e repetição/iteração com listas em Python
- Programar em Python com arquivos, sets, dicionários e JSON
- Encontrar e tratar bugs (erros) em Python
Projeto de Bloco: Fundamentos do Processamento de Dados- Entregar um relatório com uma série de exercícios de fundamentação, trazendo a implementação de diversos artefatos de processamento de dados em Python e SQL, assim como os códigos fontes, documentação do processo de desenvolvimento e da modelagem de dados. São usados exercícios desafiadores provenientes de plataformas de mercado.
Conectividade e Desenvolvimento Front-End
Arquitetura e Operação de Sistemas Computacionais:
- Explicar a arquitetura de hardware de dispositivos computacionais
- Operar sistemas operacionais de desktops
- Gerenciar sistemas operacionais móveis e sua segurança
- Descrever os fundamentos de redes de computadores
- Explicar o funcionamento do endereçamento de rede
Fundamentos do Desenvolvimento Front-End:- Estruturar e estilizar páginas web com HTML5 e CSS3
- Implementar algoritmos com lógica de programação em JavaScript
- Organizar e reutilizar código através de funções
- Manipular dinamicamente o conteúdo e o estilo da página
- Analisar e depurar códigos HTML, CSS e JavaScript
Infraestrutura e Segurança de Redes:- Implementar a configuração inicial de dispositivos de rede
- Operar uma infraestrutura de rede com base em um projeto
- Diagnosticar problemas de conectividade em redes
- Aplicar os fundamentos de segurança de rede
- Elaborar um projeto de rede básico
Interatividade no Desenvolvimento Front-End:- Estruturar e manipular dados complexos com arrays e objetos
- Desenvolver interfaces dinâmicas baseadas em eventos
- Criar e validar formulários web interativos
- Criar páginas web dinâmicas com manipulação avançada do DOM
Projeto de Bloco: Conectividade e Desenvolvimento Front-End:- Dashboard de Análise de Logs de Segurança de Rede: O aluno irá criar uma interface web interativa para visualizar e filtrar um grande volume de logs de um firewall ou de um sistema de detecção de intrusão. O objetivo é identificar padrões, como os principais IPs de ataque ou as portas mais visadas.
Desenvolvimento Back-End
Fundamentos de Desenvolvimento com Java:
- Preparar o ambiente para desenvolvimento local com Java
- Escrever programas em Java usando seus elementos básicos
- Escrever programas em Java que utilizem classes e objetos
- Utilizar os pilares do paradigma de orientação ao objeto para criação de programas em Java
- Escrever programas em Java com arrays, coleções, arquivos e recursos mais avançados
Fundamentos de Desenvolvimento com C#:- Preparar ambiente para desenvolvimento local com C# e .NET
- Escrever programas em C# usando seus elementos básicos
- Escrever programas em C# que utilizem classes e objetos
- Utilizar os pilares do paradigma de orientação ao objeto para criação de programas em C#
- Escrever programas em C# com Arrays, arquivos e recursos mais avançados
Desenvolvimento de Serviços Web com Spring Boot:- Criar aplicações web a partir do Spring Boot Initializer
- Desenvolver RESTful APIs com Spring Boot
- Implementar persistência de dados com JPA, Redis e MongoDB
- Implementar testes em aplicações SpringBoot
- Implementar medidas de segurança em aplicações Spring Boot
- Realizar o deploy em aplicações SpringBoot
Desenvolvimento Web com .NET e Bases de Dados:- Utilizar delegates e events em programas C#
- Desenvolver uma aplicação web full-stack (“server-based UI”) em ASP.NET Core usando Razor Pages
- Acessar bases de dados usando EF Core
- Desenvolver uma aplicação web em ASP.NET Core acessando bases de dados via EF Core
Projeto de Bloco: Desenvolvimento Back-End:- O aluno deverá projetar e implementar uma solução de back-end, aderindo ao processo RUP. A modelagem do software será respaldada pela produção de artefatos, incluindo casos de uso, diagrama de classes, diagramas de sequências e de comunicação. Estes artefatos utilizarão UML e serão entregues juntos com a solução final. Se a tecnologia escolhida for Java, o aluno desenvolverá uma interface de linha de comando que interage com o back-end por meio de uma API REST, e a persistência de dados deverá ser realizada numa base MongoDB. Já se o aluno escolher C#/ASP.NET, a solução será desenvolvida usando Razor Pages (interface e back-end) e a persistência de dados deverá ser realizada utilizando EF Core.
Ciência da Computação
Velocidade e Qualidade com Estruturas de Dados e Algoritmos:
- Avaliar a velocidade de algoritmos introdutórios usando a notação Big O
- Utilizar as estruturas de dados hash tables, filas (queues) e pilhas (stacks)
- Desenvolver algoritmos avançados usando recursão e programação dinâmica
- Utilizar as estruturas de dados listas encadeadas (linked lists) e árvores (trees)
Sistemas Operacionais com Linux e Python:- Operar o sistema operacional Linux utilizando a linha de comando
- Explicar como o Linux opera o hardware e os diferentes dispositivos de sistema
- Gerenciar aplicativos, pacotes, containers e sistemas de inicialização no Linux, utilizando a linha de comando
- Desenvolver programas simples em Python com paralelismo, utilizando a linha de comando
Estruturas de Dados e Algoritmos Avançados:- Utilizar as estruturas de dados heaps e tries
- Utilizar a estrutura de dados grafos (graphs)
- Desenvolver algoritmos avançados com grafos
- Resolver problemas com algoritmos gulosos (“greedy”) e outras técnicas adicionais de otimização
Programação Distribuída com Redes usando Linux e Python:- Conectar em rede e com a Internet computadores com o sistema operacional Linux
- Utilizar serviços e aplicações de rede do Linux
- Desenvolver programas em Python que se comunicam por rede
- Desenvolver programas em Python para analisar, manipular e proteger redes
Projeto de Bloco: Ciência da Computação:- O aluno deverá apresentar cinco soluções práticas que evidenciam competências em Estruturas de Dados, Algoritmos, Sistemas Operacionais com Linux e Python, e Programação Distribuída em Redes. Estas soluções envolvem a análise de algoritmos de ordenação, desenvolvimento de programas com computação paralela, manipulação de árvores, listas encadeadas, heaps, tries, grafos, e técnicas de comunicação de rede, além da resolução de problemas de grafos e NP-completos, culminando em uma experiência prática e avançada.
Engenharia Segura de Softwares Escaláveis
Microsserviços e DevOps com Spring Boot e Spring Cloud:
- Desenvolver microserviços cloud nativos com Spring Boot e Spring Cloud
- Publicar microserviços Spring Boot, orquestrando containers com Docker e Kubernetes
- Desenvolver microserviços usando Reactive Spring
- Desenvolver em grupo utilizando repositórios Git através do GitHub.
- Publicar de forma automática microsserviços Spring Boot usando GitHub Actions e Kubernetes
Design Patterns e Domain-Driven Design (DDD) com Java:- Desenvolver software aplicando design patterns
- Projetar softwares de forma estratégica, usando “bounded contexts”, subdomínios e linguagem ubíqua
- Projetar softwares de forma estratégica usando “context maps”
- Projetar softwares usando “aggregates”
DevSecOps: Segurança Contínua para Aplicações Cloud Native:- Automatizar a análise de vulnerabilidades em código-fonte e dependências
- Implementar mecanismos de autenticação e autorização em microsserviços
- Gerenciar segredos (secrets) de forma segura e implementar a varredura de vulnerabilidades em imagens de container, como parte do processo de entrega contínua.
- Aplicar os princípios de Threat Modeling (modelagem de ameaças)
Domain-Driven Design (DDD) e Arquitetura de Softwares Escaláveis com Java:- Transformar monolitos em microsserviços eficazes, aplicando princípios de DDD e técnicas de decomposição.
- Projetar softwares usando “domain events”
- Desenvolver microsserviços event-driven e com outros padrões de comunicação assíncrona
- Implementar testes e observabilidade em microsserviços com Zipkin, Spring Cloud Sleuth e ELK Stack.
Projeto de Bloco: Engenharia Segura de Softwares Escaláveis:- O aluno desenvolverá um software escalável de forma ágil e incremental, evoluindo de um monolito para uma arquitetura de microsserviços orientada a eventos, aplicando princípios de Domain-Driven Design (DDD). A solução deverá incorporar práticas de DevSecOps desde o início, garantindo a segurança de APIs RESTful com padrões como OAuth 2.0 e automatizando a análise de vulnerabilidades (SAST, SCA, varredura de containers) no pipeline de CI/CD. O desenvolvimento utilizará o ecossistema Spring (Boot, Data, Cloud) e RabbitMQ para mensageria
Análise e Segurança de Agentes de IA
Estatística Aplicada e Análise Exploratória de Dados:
- Manipular, limpar e transformar conjuntos de dados complexos utilizando bibliotecas como Pandas.
- Calcular e interpretar as principais métricas de estatística descritiva e correlação para extrair insights iniciais.
- Realizar uma Análise Exploratória de Dados (EDA) completa para identificar padrões, anomalias e tendências.
- Aplicar testes de hipótese básicos (como testes A/B) para validar suposições e guiar decisões.
Desenvolvimento Seguro de Aplicações Web:- Mapear a arquitetura e o fluxo de dados de uma aplicação web, identificando componentes críticos de segurança (HTTP, sessões, cookies).
- Identificar as 10 principais vulnerabilidades do OWASP Top 10 em trechos de código e arquiteturas de software.
- Aplicar técnicas de programação segura (Secure Coding), como validação de entradas e codificação de saídas, para prevenir falhas comuns.
- Utilizar ferramentas de scan passivo (como OWASP ZAP) para realizar uma avaliação inicial de segurança em uma aplicação.
Modelagem Preditiva e Construção de Agentes de IA:- Pré-processar e preparar dados textuais ou estruturados para o treinamento de modelos de Machine Learning (feature engineering).
- Treinar, avaliar e otimizar modelos preditivos de classificação e regressão utilizando frameworks como Scikit-learn.
- Integrar um modelo de ML treinado a uma aplicação, expondo sua funcionalidade através de uma API RESTful (Flask/FastAPI).
- Desenvolver lógicas de decisão para um agente de IA com base nas previsões do modelo integrado.
Análise de Vulnerabilidades e Pentest Web:- Operar ferramentas de pentest padrão da indústria (como Burp Suite e SQLmap) para interceptar, analisar e manipular tráfego web.
- Executar ataques práticos para explorar vulnerabilidades do OWASP Top 10 em um ambiente de laboratório controlado.
- Aplicar uma metodologia sistemática de pentest para mapear a superfície de ataque de uma aplicação web ou API.
- Documentar as vulnerabilidades encontradas em um relatório técnico claro, incluindo evidências (PoC) e recomendações de mitigação.
Projeto de Bloco: Análise e Segurança de Agentes IA:- O aluno irá projetar, desenvolver e auditar um agente de IA de atendimento ao cliente. O processo envolve realizar a análise exploratória de um conjunto de dados de suporte para definir as “intenções” do usuário, treinar um modelo de classificação de texto para ser o “cérebro” do agente, e expor essa inteligência através de uma API web. Ao final, os alunos trocam suas APIs e realizam um pentest completo na aplicação dos colegas, atuando como hackers éticos para identificar, explorar e reportar as falhas de segurança encontradas.
Segurança Defensiva com SOC e Blue Team
Planejamento e Operação de NIDS/IPS
- Planejar sistemas de detecção e prevenção de intrusões com base nos fundamentos, evolução, arquitetura e instalação do Snort 3
- Configurar o Snort 3 para aquisição, decodificação e inspeção de tráfego de rede, adaptando parâmetros e módulos ao ambiente operacional
- Analisar o tráfego de rede de forma contextualizada para detectar ameaças em protocolos, aplicações e entidades com base em inspectores especializados
- Implementar mecanismos de detecção, alerta e identificação de aplicações no Snort 3, adaptando regras e solucionando problemas para assegurar sua eficácia operacional
Gestão de Vulnerabilidades com HIDS e SIEM- Configurar mecanismos de detecção de ameaças com Wazuh, correlacionando eventos e configurando sensores para identificar atividades maliciosas
- Automatizar operações de segurança a partir da análise de alertas, integração de ferramentas e execução de respostas via API
- Implementar estratégias proativas de detecção, investigação e resposta a ameaças cibernéticas com Wazuh
- Gerenciar riscos e conformidade por meio da correlação, detecção e avaliação contínua de vulnerabilidades com Wazuh
Operacionalização de Threat Intelligence- Configurar uma infraestrutura de Threat Intelligence com MISP
- Gerenciar eventos de Threat Intelligence com MISP
- Automatizar ingestão, análise e integração de dados de inteligência na plataforma MISP
- Qualificar dados de inteligência na plataforma MISP
Resposta a Incidentes com SOAR- Planejar a estrutura de um SOC com base em fundamentos de segurança, missão, arquitetura e instalação do TheHive
- Configurar um ambiente SOAR com foco em resposta a incidentes, automação, gestão de dados e configuração do TheHive
- Gerenciar o TheHive com foco em conformidade, desempenho, continuidade e administração operacional
- Operar o Cortex com foco em instalação, integração, automação e manutenção contínua
Projeto de Bloco: Segurança Defensiva com SOC e Blue Team- A entrega será feita por meio de vídeos curtos e relatórios técnicos, nos quais o aluno deverá demonstrar que sabe operar e integrar essas ferramentas de forma coordenada, com fluidez nos fluxos de dados e clareza nos procedimentos de defesa. Ao longo do bloco, cada etapa será organizada como um componente do sistema maior — um SOC funcional simulado — que, ao final, deverá estar inteiramente operacional. Além das competências técnicas, este bloco também incorpora vozes da comunidade de defesa cibernética, por meio da leitura e aplicação de ideias do livro Tribe of Hackers: Blue Team. A proposta é estimular reflexões práticas e estratégicas sobre o papel do defensor, ampliando a visão para além da configuração de ferramentas. Todas as atividades mantêm aderência a frameworks reconhecidos, como o MITRE ATT&CK, garantindo que o aluno compreenda não apenas como reagir a incidentes, mas também como contextualizá-los dentro de uma matriz tática e de inteligência. Ao final, o aluno deverá entregar um ambiente funcional capaz de realizar detecção automatizada de ameaças, geração e gestão de casos, enriquecimento com Threat Intelligence e execução de respostas coordenadas.
Segurança Ofensiva com Red Team
Controle Operacional via Linha de Comando
- Dominar o ecossistema do terminal
- Automatizar ações ofensivas com Bash
- Realizar análise forense básica e de configuração
- Gerenciar acesso remoto e seguro
Reconhecimento Ativo e Identificação de Vulnerabilidades
- Mapear superfícies de ataque com Nmap
- Identificar vetores de ataque com o Metasploit Framework
- Comprometer autenticação com Hydra
- Analisar e quebrar hashes de senha
Exploração de Sistemas e Roubo de Credenciais
- Obter acesso inicial com o Metasploit Framework
- Extrair credenciais de memória com Mimikatz
- Realizar movimentação lateral com PsExec
- Escalar privilégios em sistemas Windows e Linux
Operações Pós-Exploração e Comando & Controle (C2)
- Gerenciar operações furtivas com um Framework C2 (Empire)
- Mapear e identificar caminhos de ataque no Active Directory com BloodHound
- Evadir defesas com técnicas “Living off the Land” (LOLBAS)
- Comprometer contas de domínio com Kerberoasting
Projeto de Bloco: Segurança Ofensiva com Red Team
- Uma simulação completa de um teste de intrusão onde o aluno, atuando numa equipe de Red Team, partem de um único acesso de baixo privilégio em uma rede corporativa fictícia. Utilizando ferramentas como Nmap para reconhecimento, Metasploit para exploração inicial, e Bash para automação, ele deve escalar privilégios em sistemas Windows e Linux. O clímax do projeto exige o domínio do Active Directory, onde os alunos usarão Mimikatz para roubar credenciais, BloodHound para mapear caminhos de ataque, e um framework de C2 como o Empire para gerenciar a operação. O objetivo final é comprometer o Controlador de Domínio para capturar uma “flag”, consolidando todas as competências do bloco em um desafio prático e realista que culmina na entrega de um relatório de intrusão profissional.
Segurança da Informação e Defesa Cibernética:
Engenharia de Cibersegurança:
Sobre a graduação
É reconhecida pelo MEC?
Sim. A graduação EAD Segurança da Informação e Defesa Cibernética foi autorizada com nota máxima pela Portaria 20 de 19/01/2024.
A faculdade de Engenharia de Cibersegurança é uma ênfase da Engenharia de Software, que foi autorizada pela Portaria 929 de 27/11/2015 e reconhecida com nota máxima pela Portaria 383 de 28/09/2023.
Qual é o tipo de diploma?
Diploma de Curso Superior de Tecnologia em Segurança da Informação e Defesa Cibernética, ou de Bacharel em Engenharia de Software, com ênfase em Engenharia de Cibersegurança.
Ambos os diplomas permitem a continuação dos estudos em especialização, MBA, mestrado e doutorado, além da participação em concursos públicos.
Qual é a diferença entre os dois cursos?
Segurança da Informação e Defesa Cibernética (2,5 anos) → Para quem quer atuar rapidamente na linha de frente, monitorando, respondendo e investigando ameaças digitais. O foco é a aplicação prática de técnicas de proteção e investigação, preparando profissionais para resolver problemas de forma ágil desde os primeiros semestres.
Engenharia de Cibersegurança (4 anos) → Para quem busca atuar na arquitetura, infraestrutura e gestão estratégica da segurança em escala corporativa ou nacional. A formação se apoia na base de Engenharia de Software, garantindo conhecimento sólido em programação, sistemas e boas práticas de desenvolvimento antes de avançar para projetos complexos de segurança.
Quais são as formas de ingresso?
Você pode ingressar neste curso através de uma das seguintes formas:
– Vestibular Online: Faça a prova de vestibular do Infnet, totalmente online e sob demanda.
– Nota do ENEM: Utilize sua nota do Enem dos últimos 10 anos.
– Portador de Diploma: Caso você já tenha um diploma de ensino superior, pode usá-lo para ingressar em uma nova graduação.
– Transferência Externa: Se você já cursa uma graduação em outra instituição, pode fazer a transferência do seu curso para o Infnet.
– Reingresso: Se você já foi aluno do Infnet e trancou sua matrícula, pode solicitar o seu retorno ao curso.Conheça os coordenadores
SEGURANÇA DA INFORMAÇÃO E DEFESA CIBERNÉTICA: PAULO TOSTES
Paulo Tostes é mestre em Administração e atualmente cursa doutorado em Informática pela Universidade Federal do Rio de Janeiro (UFRJ), com etapa internacional na Alemanha. Possui mais de 20 anos de experiência em Segurança da Informação, tendo atuado na Superintendência de Segurança da Informação da UFRJ e integrado equipes de organizações públicas e privadas de grande porte, como Baker Hughes, Dataprev e Instituto Brasileiro de Geografia e Estatística (IBGE). Na área acadêmica, desenvolve pesquisas sobre privacidade e segurança cibernética aplicadas à adoção de novas tecnologias. É coordenador do MBA em Gestão da Segurança da Informação do Infnet, onde une rigor técnico e visão estratégica na formação de especialistas para o setor.
ENGENHARIA DE CIBERSEGURANÇA: FERNANDO FERREIRA
Fernando Ferreira é engenheiro em três níveis de formação — graduado em Engenharia Eletrônica e de Software, mestre em Engenharia Elétrica e doutor em Engenharia com ênfase em Inteligência Artificial, todos pela COPPE/UFRJ — com especialização em Gestão e Negócios. Possui experiência internacional no CERN, na Suíça, onde atuou no desenvolvimento de sistemas de monitoramento e controle para infraestruturas críticas com altos requisitos de segurança e confiabilidade. É co-fundador da TWIST Systems, empresa voltada a soluções de dados e machine learning, e pesquisador associado no NetLab/UFRJ, participando de iniciativas ligadas à proteção de informações e análise de riscos em larga escala. Sua trajetória une engenharia profunda, inteligência artificial e segurança digital aplicada, trazendo ao curso a visão prática de quem já atuou em projetos globais de alta complexidade tecnológica.
Curso atualizado para os impactos da IA
No cenário atual, utilizar Inteligência Artificial na área de defesa cibernética não é apenas possível — é uma forma de trabalhar com muito mais eficiência e precisão. Por isso, nossa formação foi atualizada para que você aprenda a usar IA de forma estratégica, fortalecendo o desenvolvimento de soluções seguras desde o início e acelerando a identificação de vulnerabilidades, riscos e ameaças que as maiores empresas já monitoram com essas tecnologias.
Ao mesmo tempo, sabemos que uma atuação sólida na área exige domínio dos fundamentos. Por isso, existem momentos-chave do curso em que você aprende a construir e analisar sistemas de segurança sem apoio da IA, garantindo que compreenda os princípios, protocolos e estratégias que sustentam a proteção de ambientes digitais, sem depender de atalhos.
Essa combinação permite que você atue como o mercado espera hoje: utilizando IA para aumentar produtividade, antecipar riscos e elevar a qualidade das entregas — ao mesmo tempo em que desenvolve uma base técnica robusta para enfrentar qualquer desafio em segurança da informação e proteção de aplicações.
O upgrade que coloca você em outro nível
Além da sua graduação, você terá acesso a um pacote de conteúdos extras, sem custo adicional, pensado para fortalecer sua formação e ampliar suas oportunidades.
Confira o que inclui:
O mesmo conteúdo que ajuda profissionais de segurança da informação sênior do Vale do Silício a se manterem à frente está agora ao seu alcance. Uma biblioteca viva de tecnologia, com livros, vídeos e laboratórios práticos atualizados constantemente — referência para profissionais das maiores big techs.
Nossos alunos têm acesso a disciplinas extras sobre temas em destaque no mercado, como computação vestível (tais como smart glasses), computação quântica, neurociência, blockchain e outros, proporcionando visão prática sobre o que está moldando o futuro da tecnologia.
Você só encontra no Infnet
Sua jornada é ao vivo, interativa e focada no que realmente importa: seu sucesso no mercado.
Como será sua Graduação Live
Para liderar na área de segurança da informação, não basta conhecer a teoria; é preciso saber orquestrar defesas e responder sob pressão. É por isso que nossa metodologia é totalmente focada na prática. Simulamos os desafios de um Centro de Operações de Segurança real, em um modelo imersivo que te prepara para projetar, implementar e liderar as estratégias de proteção que as empresas mais visadas do mundo exigem. Veja como funciona:
Depoimento de alunos
Para quem é — e qual caminho combina mais com você
Se você quer construir sua carreira protegendo o mundo digital, a Faculdade Infnet oferece dois caminhos — ambos alinhados com diferentes perfis e objetivos profissionais.
👉 Segurança da Informação e Defesa Cibernética (2,5 anos)
Para quem quer atuar rapidamente na linha de frente contra ameaças digitais, monitorando, investigando e respondendo a incidentes reais. Ideal para quem:
>Também está no ensino médio ou saiu dele recentemente, mas prefere uma formação mais direta para começar logo a trabalhar.
>Já atua em suporte, infraestrutura ou áreas afins e quer migrar para segurança com foco prático.
>Vem de outra área e quer iniciar sua primeira graduação em um campo dinâmico, onde cada ação tem impacto real e visível.
👉 Engenharia de Cibersegurança (4 anos)
Para quem quer entender os sistemas por dentro e atuar planejando, construindo e gerenciando infraestruturas de segurança em grande escala. Ideal para quem:
>Está no ensino médio ou concluiu recentemente e sonha em ser engenheiro de tecnologia, dominando programação, redes e arquitetura de sistemas.
>Iniciou outra faculdade, mas percebeu que o conteúdo era superficial e agora busca uma formação mais estruturada, completa e alinhada ao mercado.
>Já trabalha com tecnologia, mas sente que a falta de um diploma forte limita sua ascensão para cargos estratégicos e de liderança.
Segurança da Informação: a carreira que nunca sairá de moda
Enquanto novas tecnologias impulsionam o avanço digital, é a Segurança da Informação que garante que tudo funcione com confiança. Cada sistema criado — de aplicações corporativas a infraestruturas críticas e soluções baseadas em IA — precisa ser protegido contra riscos e ataques. Por isso, a segurança não é apenas uma tecnologia passageira, mas um componente obrigatório em qualquer operação digital, sem qualquer sinal de queda de demanda no futuro. A demanda não depende de tendências: ela existe porque empresas, governos e serviços essenciais simplesmente não podem parar.
Trilhar uma carreira nessa área significa atuar onde responsabilidade e valorização caminham juntas. Seja projetando arquiteturas robustas ou respondendo a incidentes em tempo real, o profissional de segurança está sempre no centro das decisões mais críticas. É uma trajetória dinâmica, de aprendizado constante e impacto direto. E por abranger desde funções estratégicas até operações práticas, abre portas para múltiplos perfis — com alta empregabilidade e estabilidade em todos os níveis.

Especialistas em defesa cibernética estão entre os mais disputados do Brasil
A proteção de dados e sistemas se tornou prioridade absoluta em empresas de todos os portes e setores — e isso faz com que profissionais de Segurança da Informação sejam contratados para diferentes frentes, todas igualmente críticas. Enquanto alguns atuam projetando e estruturando ambientes seguros, outros trabalham no front de defesa, monitorando, investigando e respondendo a qualquer tentativa de invasão. Um protege construindo as muralhas, o outro protege mantendo a linha de frente ativa — e o mercado valoriza os dois com a mesma urgência.
A disputa por talentos se reflete nos salários. Profissionais que atuam em operações de segurança, centros de monitoramento (SOC) ou resposta a incidentes recebem entre R$ 8.000 e R$ 14.000 já em níveis plenos. Já aqueles que seguem para arquitetura, análise avançada, forense digital ou engenharia de segurança ultrapassam com facilidade os R$ 18.000 a R$ 25.000. Independentemente da trilha escolhida, os profissionais de segurança estão entre os mais valorizados do mercado tech — e com um futuro garantido pela natureza indispensável da sua função.

Prepare-se para os papéis mais estratégicos do mercado de Segurança da Informação
O objetivo das graduações em Segurança da Informação e Defesa Cibernética e Engenharia de Cibersegurança é formar profissionais capazes de proteger, estruturar e operar sistemas digitais críticos em empresas de todos os setores. Ao concluir os cursos, você estará preparado para assumir posições de destaque, atuando em funções estratégicas ou na linha de frente da defesa digital:
Segurança da Informação e Defesa Cibernética (2,5 anos)
>Analista de Segurança da Informação
>Especialista em Monitoramento e Resposta a Incidentes (SOC)
>Investigador de Ameaças Cibernéticas
>Perito Forense Digital
>Analista de Vulnerabilidades e Pen Test
>Especialista em Compliance e Governança de Segurança
Engenharia de Cibersegurança (4 anos)
>Engenheiro de Cibersegurança
>Arquiteto de Segurança de Redes
>Consultor de Segurança Corporativa
>Tech Lead em Segurança da Informação
>Ethical Hacker
>Analista de Riscos Cibernéticos
Perguntas frequentes
Qual é o tipo de diploma?
Diploma de Curso Superior de Tecnologia em Segurança da Informação e Defesa Cibernética, ou de Bacharel em Engenharia de Software, com ênfase em Engenharia de Cibersegurança.
Ambos os diplomas permitem a continuação dos estudos em especialização, MBA, mestrado e doutorado, além da participação em concursos públicos.
Essas graduações são reconhecida pelo MEC?
Sim. A graduação EAD Segurança da Informação e Defesa Cibernética foi autorizada com nota máxima pela Portaria 20 de 19/01/2024.
A faculdade de Engenharia de Cibersegurança é uma ênfase da Engenharia de Software, que foi autorizada pela Portaria 929 de 27/11/2015 e reconhecida com nota máxima pela Portaria 383 de 28/09/2023.
O que está incluído nos cursos (aulas, materiais, projetos, suporte)?
As graduações no Infnet incluem disciplinas com trilhas de aprendizagem, aulas ao vivo e conteúdos online no ambiente virtual, materiais didáticos, atividades e avaliações. Projetos práticos e orientados por professores integram a formação. Há suporte de carreira, acadêmico e coordenação.
Quais são as formas de ingresso?
Você pode ingressar na graduação através de uma das seguintes formas:
– Vestibular Online: Faça a prova de vestibular do Infnet, totalmente online e sob demanda.
– Nota do ENEM: Utilize sua nota do Enem dos últimos 10 anos.
– Portador de Diploma: Caso você já tenha um diploma de ensino superior, pode usá-lo para ingressar em uma nova graduação.
– Transferência Externa: Se você já cursa uma graduação em outra instituição, pode fazer a transferência do seu curso para o Infnet.
– Reingresso: Se você já foi aluno do Infnet e trancou sua matrícula, pode solicitar o seu retorno ao curso.Preciso ter experiência prévia ou algum conhecimento específico para começar?
Não. Indica-se somente afinidade com a área escolhida.
Existe algum pré-requisito ou documentação necessária para me inscrever?
Sim. Os únicos pré-requisitos são: ter concluído o Ensino Médio e ser aprovado em um processo seletivo (vestibular do Infnet, ENEM ou outras formas de ingresso).
Após a aprovação, a equipe de matrículas informa quais documentos pessoais e acadêmicos você deve apresentar.
Se eu perder uma aula ao vivo, consigo assistir a gravação depois?
Sim. Após uma aula ao vivo, sua gravação é disponibilizada no ambiente virtual de aprendizagem da disciplina dentro do período letivo.
Quais são os canais de suporte disponíveis durante os cursos?
Você conta com coordenação de curso, secretaria acadêmica, central de carreira, canais de atendimento e suporte técnico do ambiente virtual de aprendizagem.
Há acompanhamento individual ou grupos de apoio para dúvidas?
Sim. Como as aulas são 100% ao vivo, você estuda com uma turma fixa que te acompanha ao longo de toda a graduação. Isso permite criar vínculos reais e ter canais diretos para tirar dúvidas — como grupos no WhatsApp e no ambiente virtual do Infnet.
Além disso, você conta com apoio psicopedagógico para organização da rotina, gestão do tempo e construção de uma agenda de estudos, quando necessário. As disciplinas também têm orientação docente e espaços de interação, como grupos e encontros. E, conforme a necessidade, ainda podem existir iniciativas de monitoria e apoio da coordenação.
Informações e valores
A Faculdade Infnet valoriza o seu tempo! Por isso, disponibilizamos a Íris, nosso atendimento inteligente, que pode ser contatada a qualquer hora do dia para fornecer informações sobre o curso de seu interesse.
Depois desse atendimento inicial, você poderá falar com nossos especialistas, durante o horário comercial, que estão prontos para tirar dúvidas detalhadas e orientar sobre matrícula e processos.