Pós-Graduação

Pós-graduação em Cybersecurity

Tecnologia

Sobre a Pós-graduação em Cybersecurity

 

Bem-vindo(a) ao nosso Curso de Pós-graduação em Cybersecurity, uma oportunidade única de desenvolver seus conhecimentos e habilidades na proteção do mundo digital. Seja você um profissional em ascensão ou um entusiasta da segurança da informação, nosso programa abrangente irá prepará-lo(a) para os desafios complexos e em constante evolução que o cenário cibernético apresenta hoje.

 

Durante o curso, você terá acesso a disciplinas essenciais para a formação de profissionais que pretendem ingressar na área da cybersecurity. Iniciaremos com a "Introdução à Computação", que fornecerá uma base sólida para entender os fundamentos da computação, sendo um ponto crucial para o sucesso nessa área.

 

A seguir, exploraremos o mundo das "Redes de Computadores". Você aprenderá a compreender e garantir a integridade e segurança das redes em ambientes diversos e interconectados. Além disso, dominará a "Lógica de Programação" e "Algoritmos e Programação", habilidades essenciais para desenvolver e auditar códigos seguros, enfrentando ameaças avançadas com destreza.

 

Em um mundo cada vez mais interconectado, é fundamental entender os "Sistemas Operacionais e Internet das Coisas (IoT)". Você compreenderá como proteger sistemas operacionais e dispositivos IoT, contribuindo para um ambiente digital mais seguro.

 

A "Gestão da Segurança da Informação" será outra peça-chave em seu aprendizado, abordando as melhores práticas de gestão para proteger ativos valiosos e sensíveis, garantindo a segurança organizacional.

 

Em seguida, mergulharemos no mundo do "Ethical Hacking e Análise de Vulnerabilidades". Você dominará técnicas de hacking ético e aprenderá a identificar e corrigir vulnerabilidades, contribuindo para a defesa proativa contra possíveis ameaças.

 

Você aplicará todo o conhecimento adquirido na "Projeto de Gestão, Proteção e Análise de Vulnerabilidades", enfrentando desafios reais e criando soluções efetivas para cenários práticos.

 

Para completar sua formação, abordaremos a "Governança de TI e Direito Cibernético", compreendendo o papel essencial da governança e do direito no ambiente cibernético atual.

 

Não perca a oportunidade de se destacar nesse campo em crescimento e proteger o futuro digital! Inscreva-se agora mesmo no Curso de Pós-graduação em Cybersecurity e esteja preparado(a) para os desafios e oportunidades que o mundo cibernético oferece.

 

Para ingressar na pós-graduação, você precisa ter, obrigatoriamente, diploma de curso superior em qualquer área do conhecimento.

 

Para consultar a Portaria de Cadastro do Curso do MEC, clique aqui

 

1. Introdução à Computação | 40H

Histórico. Tecnologias e aplicações de computadores. Introdução ao mercado de informática. Representação e processamento da informação. Sistemas de numeração. Unidade Central de Processamento. Memória. Sistemas de entrada e saída. Linguagens de programação.

 

2. Redes de Computadores | 40H

Introdução às Redes de Computadores; Um Breve Histórico de Redes de Computadores; Os modelos OSI e TCP/IP; Protocolos de Comunicação; Ativos de Redes; Redes Cabeadas; Redes Wireless; Camada Física; Protocolos da Camada Física (Modelo OSI Camada 1 e Modelo TCP/IP Camada 1); A Camada de Enlace (Modelo OSI Camada 2 e Modelo TCP/IP Camada 1); A Camada de Rede (Modelo OSI Camada 3 e Modelo TCP/IP Camada 2); Simulação de Redes Utilizando o software ns2 Endereçamento IP; Roteamento; Gerência de Redes; Simulação de Redes Usando o Cisco Packet Tracer; A Camada de Transporte (Modelo OSI Camada 4 e Modelo TCP/IP Camada 3); Protocolos TCP e UDP; A Camada de Aplicação (Modelo TCP/IP Camada 4 e Modelo OSI Camadas 5, 6 e 7); Sockets e o desenvolvimento de Softwares de Rede; Segurança de Redes.

 

3. Lógica de Programação | 40H

Utilização da técnica de algoritmo para resolução de problemas práticos por meio da aplicação de lógica de programação no processo de criação de softwares. Utilização da linguagem de programação Java para a criação dos programas. Componentes básicos, estruturas condicionais e estruturas de repetição. Modularização de um software na busca de otimização e reutilização de códigos. Tratamento de erros a fim de construir softwares à prova de erros. Teste de softwares desenvolvidos para garantir qualidade.

 

4. Algoritmos e Programação | 40H

Lógica de programação; variáveis e tipos primitivos; operadores; expressões; entrada e saída de dados; estruturas de controle de seleção e de repetição; listas; funções.

 

5. Sistemas Operacionais e Internet das Coisas (IoT) | 40H

A disciplina aborda os tipos e conceitos de sistemas operacionais, os hardwares e dispositivos de controle e sistemas que se integram, tangenciando a indústria 4.0. A comunicação e os protocolos. Abordagem e explanação de sistemas eletrônicos, dispositivos sensores e técnicas de sensoriamento. Dispositivos de informação e comando, sinais elétricos, programação de máquinas e comunicação de redes. Montagem e prototipação de modelos IoT com Arduíno ou plataformas similares.

 

6. Gestão da Segurança da Informação | 60H

Políticas da segurança da informação. Segurança da informação e suas propriedades A norma NBR ISO/IEC 27001 e 27002. Segurança física e lógica. Segurança de Redes. Principais componentes de Segurança ? Firewall. Sistema de Detecção de156 Intrusão - IDS. Criptografia. Redes Virtuais Privadas - VPN. Autenticação. Segurança em redes sem fio. Princípios da segurança da informação. Gerenciamento da Segurança.

 

7. Ethical Hacking e Análise de Vulnerabilidades | 60H

Capacitar o aluno a compreender o que é a segurança ofensiva, ethical hacking e o penetration testing. Apresentar a metodologia quanto a identificação e buscas de vulnerabilidades em redes de computadores, sistemas operacionais e outras fraquezas ou falhas relativas a plataformas existentes em ambientes web. Educar eticamente sobre o tema, apresentar técnicas e ferramentas para fins de prova de conceito durante a execução do penetration testing. Serão apresentados cenários realísticos com inúmeras táticas de invasões utilizadas pelos criminosos digitais, ataques para obtenção de senhas , invasões a serviços de redes, funcionamento de exploits , ganho de acesso a sistemas locais ou em ambientes web. Por fim, instruir o aluno quanto a elaboração de relatório e apresentação de possíveis contramedidas.

 

8. Projeto de Gestão, Proteção e Análise de Vulnerabilidades | 60H

Esta disciplina tem por objetivo proporcionar uma visão gerencial e estratégica de diferentes conceitos, ações, políticas e normas técnicas que permeiam o universo da segurança da informação no contexto de uma sociedade digitalmente conectada. Remetendo ao pensamento de como prover uma gestão estruturada e segura no âmbito corporativo em relação aos dados digitais nas organizações e quais caminhos devem ser pensados e tratados.

 

9. Governança de TI e Direito Cibernético | 40H

A disciplina introduz o aluno ao universo governança de TI, afinal, o setor de TI é indispensável nas empresas dos mais diversos segmentos, tornando essencial a compreensão de uma boa gestão do mesmo. Traremos para o aluno a importância da governança de TI, diferenças para a governança corporativa e o entendimento das melhores práticas de gestão, chegando assim aos frameworks Cobit 5 e ITIL. Com o mundo cada vez mais digital, e o setor de TI cada vez mais forte, se torna indispensável o entendimento do direito cibernético. O aluno será presentado ao direito digital/cibernético, abordaremos conceitos sobre o que é o direito digital, suas escolas, consequências de eventos mundiais no direito digital, crimes e provas digitais, marco civil da internet, LGPD e GDPR. Trazendo assim conhecimentos indispensáveis em uma vida e contexto cada vez mais digitais.

Desconto por tempo limitado!
Pós-Graduação

Pós-graduação em Cybersecurity

100% online

Estude onde e quando quiser

TCC opcional*

Livro Digital em PDF

Videoaulas*

Acesso a Biblioteca Virtual

Núcleo de Apoio Intensivo ao Aluno - NAIA

Conclusão mínima de 4 meses

Portaria do Curso no MEC

de R$ 1198,80

por R$ 358,80

em até 12x sem juros de R$ 29,90

Investimento

Cartão de crédito

de R$ 1198,80 por R$ 358,80

em até 12x sem juros de R$ 29,90

Boleto parcelado

de R$ 1198,80 por R$ 358,80

em até 12x sem juros de R$ 29,90

Pix à vista

de R$ 1198,80 por R$ 322,92

Boleto à vista

de R$ 1198,80 por R$ 358,80