Próxima turma
27/01/2025
Faculdade EAD Live em
Segurança da Informação e Defesa Cibernética
BLUE TEAM, ISO 27000, GRC, LGPD, RED TEAM, PENETRATION TEST, ETHICAL HACKING, CRIPTOGRAFIA
Prepare-se para se destacar na proteção de dados e sistemas vitais com as últimas tendências e tecnologias da área no mercado.
Esta graduação em Segurança da Informação EAD oferece uma abordagem completa, desde ethical hacking até digital forensics, explorando temas cruciais como segurança defensiva com blue team, tecnologia forense digital e threat intelligence, GRC, segurança de dados e privacidade, e segurança ofensiva com red team.
Disciplinas e competências
-
Arquitetura de Computadores, Redes e Segurança da Informação
Arquitetura de Computadores e Sistemas Operacionais
- Explicar os fundamentos da arquitetura de computadores
- Solucionar problemas básicos de computadores: Memória, Processador e Firmware
-
Solucionar problemas básicos de computadores: Armazenamento em Massa (HD), Rede e Tecnologias de Exibição (interfaces de vídeo)
- Solucionar problemas básicos de Sistemas Operacionais, incluindo Dispositivos Móveis
Fundamentos de Redes de Computadores- Descrever os fundamentos de redes de computadores
- Configurar um sistema operacional de rede
- Utilizar Protocolos de Rede e Comunicações
-
Configurar Acesso à Rede
Fundamentos de Cibersegurança- Explicar os principais conceitos e problemas relacionados com a área de segurança da informação
- Solucionar problemas de segurança relacionados com processos e fatores humanos
- Desenvolver soluções de processos de negócio baseadas nos principais normativos de segurança da informação (ISO 27000, LGPD, PCI DSS, por exemplo)
- Elaborar uma política de segurança da informação e documentação relacionada com base na norma ISO 27001 e 27002
Redes de Computadores- Implementar redes LAN Ethernet
- Configurar dispositivos de roteamento
- Planejar uma pequena rede
- Utilizar diferentes protocolos e ferramentas de configuração, diagnóstico e configuração de redes
Projeto de bloco- Analisar um caso de utilização empresarial de redes de computadores envolvendo questões éticas e de segurança da informação
- Aplicar técnicas de otimização de sistemas operacionais.
- Aplicar técnicas de segurança da informação implementando controles relacionados à tecnologia, processos e pessoas
- Aplicar conhecimentos de redes de computadores para projetar e otimizar redes de computadores de pequenas empresas
- Explicar os fundamentos da arquitetura de computadores
-
Segurança Defensiva com Blue Team
Security Operations – Blue Team
- Analisar incidentes de segurança e responder de maneira eficaz
- Implementar controles de segurança para proteger ativos de TI
- Gerenciar ferramentas e tecnologias de segurança
- Colaborar em equipes de resposta a incidentes
Segurança de Redes- Projetar redes seguras
- Identificar ameaças à segurança de redes
- Avaliar a eficácia de medidas de segurança de rede
- Comunicar conceitos de segurança de rede de forma clara
Segurança de Aplicações- Avaliar a segurança de aplicações
- Desenvolver códigos seguros e resistentes a ataques
- Aplicar práticas de segurança no ciclo de vida do desenvolvimento de software
- Comunicar conceitos de segurança de aplicações de forma eficaz
Comunicação e Ética para Blue Team- Compreender princípios éticos relacionados aos Blue Teams
- Comunicar de forma ética informações sensíveis e relevantes
- Avaliar dilemas éticos comuns na segurança da informação
- Aplicar técnicas de comunicação eficaz em contextos de Blue Teams
Projeto de bloco- Aplicar estratégias e técnicas de Blue Team para a defesa eficaz de sistemas e redes
- Integrar Princípios de Blue Team e Security Operations
- Integrar Segurança de Redes e Application Security
- Aplicar Princípios de Ética e Comunicação em Segurança da Informação
-
Tecnologia Forense Digital e Threat Intelligence
Incident Response
- Avaliar incidentes de segurança e responder de maneira eficaz
- Executar planos de resposta a incidentes
- Comunicar de forma clara e eficaz durante uma resposta a incidentes
- Avaliar a eficácia das estratégias de resposta a incidentes
Digital Forensics- Coletar e preservar evidências digitais de forma forense
- Analisar dados digitais para investigações forenses
- Aplicar técnicas de recuperação de dados e análise forense
- Documentar e apresentar de forma clara os achados de uma análise forense
Threat Intelligence e Vulnerability Management- Coletar e analisar informações de ameaças
- Identificar e classificar vulnerabilidades de segurança
- Desenvolver estratégias para mitigar vulnerabilidades identificadas
- Comunicar insights de inteligência de ameaças e gestão de vulnerabilidades
Criptografia e Segurança de Dados- Compreender e aplicar algoritmos e protocolos de criptografia
- Avaliar técnicas de proteção de dados
-
Implementar soluções de segurança baseadas em criptografia
- Analisar desafios éticos e legais relacionados à criptografia
Projeto de bloco- Analisar evidências digitais para responder eficazmente a incidentes de segurança
- Avaliar a gravidade dos incidentes de segurança e recomendar ações corretivas baseadas em análises forenses
- Desenvolver estratégias de mitigação de vulnerabilidades baseadas em inteligência de ameaças
- Utilizar técnicas de segurança de dados para prevenir o acesso não autorizado durante e após um incidente de segurança
- Avaliar incidentes de segurança e responder de maneira eficaz
-
Normas e Controles para Segurança dos Dados
Gestão Integrada de Segurança da Informação e Continuidade de Negócios
- Implementar gestão de segurança em conformidade com a ISO 27001
- Implementar controles e gestão de acesso à informação, conscientização e mitigação de riscos em conformidade com a ISO 27001
- Implementar controles de segurança cibernética e gerenciamento de incidentes
- Desenvolver planos de resposta a incidentes e continuidade de negócios para assegurar operações contínuas
Governança e Proteção de Dados- Aplicar medidas legais e operacionais para proteção de dados, incluindo o GDPR e a LGPD
- Implementar governança e gerenciamento de dados que assegure conformidade, segurança e qualidade
- Aplicar técnicas de gerenciamento de metadados e qualidade de dados
- Implementar soluções de governança e arquitetura de dados que assegurem um fluxo eficiente de informações, alinhadas às necessidades organizacionais
Engenharia Social e Coleta de Dados- Explicar os fundamentos da engenharia social, considerando os princípios psicológicos, éticos e legais envolvidos na criação e execução de testes
- Realizar coleta e análise de informações conforme OSINT, identificando dados públicos e sensíveis de empresas e indivíduos
- Empregar técnicas de phishing e manipulação digital para simulação de coleta de dados de forma segura e discreta
- Desenvolver técnicas de conexão emocional e influência estratégica que favoreçam a coleta eficaz de informações sem levantar suspeitas
Gestão e Privacidade de Dados- Implementar processos de classificação e organização de dados
- Implementar metodologias seguras de compartilhamento de dados, assegurando proteção, anonimização e uso ético por terceiros
- Implementar conformidade e revisão técnica de privacidade
- Implementar processos de gestão de acesso e consentimento dos titulares de dados, assegurando conformidade com regulamentações de privacidade
Projeto de Bloco: Normas e Controles para Segurança dos Dados -
Segurança Ofensiva com Red Team
Penetration Testing
- Conduzir avaliações de segurança para identificar vulnerabilidades.
- Utilizar ferramentas e técnicas de teste de penetração de forma eficaz
- Analisar relatórios de testes de penetração e fornecer recomendações de mitigação
- Comunicar os resultados dos testes de penetração de forma clara e concisa
Ethical Hacking- Identificar e explorar vulnerabilidades técnicas em sistemas
- Realizar testes de invasão éticos seguindo padrões e regulamentos
- Avaliar a segurança dos sistemas e redes de forma ética
- Comunicar recomendações para mitigar as vulnerabilidades encontradas de forma ética
Red Team Operations- Planejar operações de Red Team para simular ataques cibernéticos
- Desenvolver estratégias para evadir detecção durante os testes de simulação
- Avaliar a postura de segurança de uma organização sob a perspectiva de um atacante
- Apresentar conclusões e recomendações de forma persuasiva ao comitê de segurança
Técnicas Avançadas de Ethical Hacking- Compreender os conceitos e princípios fundamentais da segurança cibernética
- Analisar as ameaças e os vetores de ataque comuns
- Aplicar medidas básicas de segurança para proteger sistemas e redes
- Comunicar conceitos de segurança cibernética de forma clara e acessível
Projeto de bloco- Integrar conhecimentos adquiridos sobre testes de penetração, ethical hacking e operações de Red Team
- Aplicar técnicas de mitigação e defesa contra ataques simulados
- Desenvolver estratégias de resposta a incidentes para cenários simulados
- Comunicar as estratégias de defesa e mitigação de forma eficaz para a equipe de segurança
- Conduzir avaliações de segurança para identificar vulnerabilidades.
Sobre a graduação
-
É reconhecida pelo MEC?
Autorizado com nota máxima (5) pela Portaria 20 de 19/01/2024, publicada no diário oficial no dia 22/01/2024 para a modalidade EAD.
-
Qual o tipo de diploma?
Graduação.
Esta faculdade de Defesa Cibernética habilita para o exercício profissional na área de Segurança Cibernética. Permite a continuação dos estudos em especialização, MBA, mestrado e doutorado, além da participação em concursos públicos.
-
Para quem é?
A graduação em Segurança da Informação é projetada para atender a um amplo público-alvo interessado em adquirir habilidades especializadas em segurança cibernética e proteção de dados. Este curso é ideal para:
- Pessoas que desejam ingressar em uma carreira em segurança da informação, obtendo uma base sólida de conhecimento e habilidades práticas.
- Pessoas que já trabalham com segurança cibernética ou áreas correlatas, mas buscam aprofundar seus conhecimentos sobre a área e se destacar no mercado com um currículo diferenciado.
- Pessoas que almejam trocar de carreira para a área de segurança da informação, aproveitando a oportunidade para desenvolver habilidades especializadas.
-
Prapara para quais carreiras?
O curso prepara os graduados para uma ampla variedade de carreiras altamente demandadas no campo da segurança cibernética, como: Analista de Segurança da Informação, Engenheiro de Segurança Cibernética, Consultor de Segurança Cibernética, Arquiteto de Segurança em Aplicações, Especialista em Privacidade e Proteção de Dados, Analista de Forense Digital, Pesquisador de Ameaças Cibernéticas, entre outras.
-
Qual infra preciso ter?
Para participar do curso os alunos apenas precisam possuir uma infraestrutura básica (8GB ram) composta por um computador com especificações razoáveis e uma conexão à internet de qualidade. Isso permitirá uma experiência de aprendizado fluida e eficaz.
-
Prepara para certificações?
Este curso de Segurança Cibernética ajuda na preparação para as certificações
- Certified Information Systems Security Professional (CISSP)
- Certified Ethical Hacker (CEH) CompTIA Security+ Certified Information Security Manager (CISM)
- Cisco Certified Network Associate – Security (CCNA Security)
- Certified Incident Handler (GCIH); Certified Hacking Forensic Investigator (CHFI)
-
Sobre o coordenador
Paulo Tostes
Prof. Paulo Tostes possui amplo conhecimento em Segurança da Informação, tendo atuado como Analista de Segurança da Informação na Superintendência de Segurança da Informação da Universidade Federal do Rio de Janeiro. Na área de pesquisa, já realizou análises do papel da privacidade e segurança cibernética na adoção de novas tecnologias.
Também já integrou equipes de outras grandes organizações públicas e privadas de diversas nacionalidades, tais como a Baker Hughes, Dataprev e Instituto Brasileiro de Geografia e Estatística (IBGE). Prof. Paulo também coordena o MBA em Gestão da Segurança da Informação da Faculdade Infnet, possuindo mais de 20 anos de experiência no tema.
Faculdade referência em Engenharias Tech
A Faculdade Infnet é uma renomada instituição especializada em cursos das Engenharias Tech. Ao longo das últimas décadas, formamos dezenas de milhares de profissionais altamente qualificados que se destacam significativamente na indústria.
30
Anos de história
30.000
Alunos formados
+50
Cursos presenciais e Live
Você só encontra no Infnet
HÁ 30 ANOS FORMANDO ENGENHEIROS TECH
A Faculdade Infnet se destaca como uma instituição de ensino superior com três décadas de tradição no ensino das Engenharias Tech. Desde sua fundação em 1994, a Faculdade tem sido influente nesse campo, desenvolvendo continuamente os principais profissionais da área e conquistando reconhecimento na indústria.
Professores de mercado
Nosso corpo docente é formado por professores de mercado, que combinam experiência profissional no mercado de engenharia de software, certificações, experiência de ensino e titulação acadêmica.
Acesso à recursos exclusivos
Temos grande experiência em Graduações do campo da tecnologia, proporcionando aos alunos processos, métodos e materiais acesso a materiais como vídeos, livros e guias de estudos das principais editoras de tecnologia do mundo, tais como: Apress, Packt Publishing, Pearson, O’Reily, Sams, Cisco Press, McGraw-Hill, Sybex, entre outras.
Parcerias educacionais
O Infnet tem parceria institucional com diferentes fornecedores de tecnologia e organizações, o que favorece a oferta de cursos atualizados e alinhados com o mercado de trabalho.
COMO O ALUNO APRENDE
Depoimento de alunos deste curso de Segurança Cibernética
Perguntas frequentes
-
Por que estudar no Infnet?
A Faculdade Infnet é referência em engenharias tech. Possui como foco o ensino de excelência orientado ao mercado de tecnologia, com metodologia prática baseada em competências e grades curriculares atualizadas.
-
Qual a avaliação do MEC para o EAD do Infnet?
A qualidade da Faculdade Infnet foi reconhecida pelo MEC, que conferiu conceito máximo (5) para a modalidade EAD da instituição e para todas as graduações reconhecidas. Portaria 529 de 14/06/2013. Essas informações são públicas, o candidato pode ir lá sozinho e pesquisar no site: emec.mec.gov.br/
Este nível de qualidade só é possível pela metodologia que combina aulas ao vivo diárias e o aprendizado através do desenvolvimento de projetos com desafios reais da profissão. Além disso, a metodologia de avaliação por competências aproxima os alunos do mercado de trabalho.
-
Por que o EAD da Faculdade Infnet é diferenciado?
Aulas ao vivo todos os dias
Não são aulas prontas, pré-gravadas anos atrás. São aulas de verdade, 100% ao vivo, todos os dias, iguais à sala de aula, mas sem sair de casa.Flexibilidade
Nesta faculdade, as aulas são ao vivo, mas você pode assisti-las em outros horários se preferir. As aulas ficam gravadas e disponíveis para você.Comunidade online
Você participa de uma comunidade online com seus colegas e também com milhares de alunos e professores do Infnet, parecida com um Facebook. Você acessa para tirar dúvidas, encontrar oportunidades, fazer amizades e muito mais.Faculdade referência
A Faculdade Infnet ensina tecnologia há 30 anos. Nossa expertise são as engenharias tech. Até hoje, já foram mais de 30 mil alunos formados em todo o Brasil. -
Sou obrigado a ver todas as aulas no horário previsto?
Não, você pode assistir no horário que quiser. Mas é muito importante que você dedique tempo ao curso. Para não ficar para trás, você deve assistir todas as aulas, de preferência diariamente. Sempre que possível, assista ao vivo para poder interagir e tirar suas dúvidas com o professor.
-
O diploma é o mesmo de uma graduação presencial?
Conforme a legislação vigente, diplomas de graduação EAD Live são iguais aos diplomas de graduações presenciais. A titulação é exatamente a mesma. A única diferença está no número da portaria do curso, que aparece no verso do diploma. Em todos os casos, no verso do diploma, há uma indicação da portaria do MEC de autorização e reconhecimento do curso.
Os cursos presenciais ou EAD possuem portarias diferentes. Então, no verso do diploma do aluno do presencial, o número da portaria é um, enquanto que, no verso do diploma da modalidade a distância, o número da portaria é outro.
-
Como funciona a apresentação de projetos?
No final de cada bloco de estudos da Faculdade de Segurança Cibernética, o aluno deve apresentar um projeto prático ao vivo pelo Zoom em seu ambiente de estudos, como sua residência, por exemplo. A identidade do aluno é verificada pelo professor e a apresentação é gravada para registro e comprovação da atividade.
Ao final da Graduação de Defesa Cibernética, os alunos têm a oportunidade de apresentar presencialmente de três a cinco projetos de seu portfólio em um evento dedicado à promoção da empregabilidade do aluno na sede da instituição no Rio de Janeiro.
Caso o aluno não possa comparecer presencialmente, é possível solicitar dispensa. O evento é uma oportunidade única para os estudantes mostrarem seu potencial, estabelecerem conexões valiosas para o futuro profissional e aprimorarem suas habilidades de apresentação.
Informações e valores
A Faculdade Infnet valoriza o seu tempo! Por isso, disponibilizamos a Íris, nosso atendimento inteligente, para que você possa obter informações sobre o curso de seu interesse a qualquer hora do dia. Ao finalizar esse atendimento, estaremos prontos para te ajudar sem demora, durante o horário comercial.