Tecnologia

Pós-Graduação em Gestão de Riscos e Cibersegurança

Sobre a Pós-Graduação em Gestão de Riscos e Cibersegurança

Ao logo desta década assistimos o combate a corrupção através do emprego de ferramentas da chamada “Computação Forense”, além dos métodos de auditoria e controladoria para rastrear fraudes e outros crimes.

 

Com a expansão da sociedade cada vez mais conectada, é essencial entendermos sobre big data, análise de dados e itens aprofundados da segurança da informação.

 

Esta ágil mudança decorrente desta acelerada transformação digital, exige profissionais com conhecimento e habilidade em gerir Riscos e atuar junto aos recursos de cibersegurança.

 

A Pós-graduação em Gestão de Riscos e Cibersegurança traz um rol de disciplinas focadas em formar profissionais capazes de atuar junto as novas tecnologias e de maneira estratégica dentro de um mercado que cresce exponencialmente devido ao volume de dados.

 

Para ingressar no curso de pós-graduação você precisa ter diploma de curso superior em qualquer área do conhecimento.

 

Para consultar a Portaria de Cadastro do Curso do MEC, clique aqui

 

1. Gestão da Segurança da Informação

Apresentação de conceitos fundamentais da Segurança da Informação. Apresentação dos conceitos e princípios básicos de segurança da informação e classificação do controle dos ativos de informação. Aprendizagem da segurança física, ambiental e a lógica, abordando suas diferenças e os componentes de rede para Segurança física. Apresentação dos procedimentos operacionais de segurança física e aplicação da segurança nos meios de armazenamento. Compreensão das classificações do ambiente físicos de Segurança da Informação e maneiras de proteção. Compreensão das classificações do ambiente lógicos de Segurança da Informação e maneiras de proteção.

 

2. Segurança da Informação na Prática

Apresentação do ciclo de vida dos sistemas de informação e como protegê-los. Abordagem sobre a Segurança em sistemas terceirizados e a Segurança de sistemas de código aberto. Apresentação da segurança para micros, estações de trabalho e para redes. Apresentação de conceitos de níveis de acesso com relação a segurança da informação. Apresentação do relacionamento dos aspectos humanos e controle de segurança dos ambientes físicos. Apresentação do controle de segurança para acesso lógico.

 

3. Introdução às Redes de Computadores

Histórico e evolução, conceito de redes de computadores, componentes das redes, tipos de ligações físicas (ponto a ponto e multiponto). Conceitos de rede de computadores: topologias de redes; parâmetros de comparação; classificação (LANs, MANs e WANs); Internet X Intranet X Extranet; aplicações das redes de computadores. Introdução aos pilares da comunicação em rede: regras de comunicação; codificação da mensagem; protocolos de rede; organizações de padronização. Introdução aos modelos de referência OSI e TCP/IP: encapsulamento de dados; endereços de rede e endereços de enlace de dados. Princípios da camada física e seus respectivos protocolos: utilização do meio físico de comunicação (simplex, half-duplex, full-duplex) e transmissão da informação (fontes de distorção do sinal, codificação, multiplexação, comutação). Princípios da camada física e seus protocolos: meios físicos de transmissão - guiados (par trançado, fibra ótica) - não guiados (rádio, infravermelho, micro-ondas); propriedades de cabos par trançado e fibra óptica; propriedades do meio físico sem fio.

 

4. Protocolos e Comunicação

Apresentação dos tipos de redes de computadores e dimensão das redes computacionais. Protocolos existentes na camada de transporte: transporte de dados (multiplexação, TCP, UDP). Introdução aos protocolos de camada de aplicação. Protocolos e serviços de camada de aplicação: Transferência de hipertexto; Envio e recebimento de e-mails; Serviços de nome de domínio; Configuração dinâmica de host; e Transferência de arquivos. Protocolos utilizados na camada de rede, as características do protocolo de internet, o protocolo de internet versão 4, o protocolo de internet versão 6 e os protocolos de roteamento. Apresentação dos conceitos de protocolos em camadas TCP/IP – camada de aplicação (protocolos HTTP, HTTPS, FTP, POP, IMAP, SMTP e DNS), assim como do endereçamento IP, máscaras e gateways. Apresentação de protocolos de rede, bem como Unidade de Dados de Protocolo (PDU), Bootstrap Protocol (BOOTP), Border Gateway Protocol (BGP) e Open Shortest Path First (OSPF).

 

5. Riscos e Incidentes

Principais conceitos e recursos utilizados pela segurança da informação. Compreensão da organização, no qual deve manter um processo de gestão de riscos que deve incluir a identificação, análise, avaliação e o tratamento dos riscos que causem a interrupção de seus negócios. Compreensão da vulnerabilidade. ameaças e riscos para a segurança da informação. Aprendizagem dos conceitos de gestão de risco versus gestão de segurança da informação e apresentação das etapas da gestão do risco. Compreensão sobre a importância da política de segurança. Apresentação dos tipos de incidentes na segurança da informação.

 

6. Algoritmos e Criptografia

Principais conceitos relacionados à criptografia. Conceitos de criptografia: Criptoanálise (criptologia), Decriptografia, criptografia de dados; Princípios fundamentais da criptografia, Redundância, Atualidade; Requisitos comerciais e de segurança; Firewall. Como a criptografia é utilizada para elevar o nível de segurança de dados e informações sigilosas. Apresentação sobre Segurança dos sistemas criptográficos; Certificado e assinatura digital; Estrutura Hierárquica de Certificação; Tipos de Assinatura Digital: Assinatura Eletrônica, Digitalizada e Digital. Como a criptografia é utilizada para elevar o nível de segurança de dados e informações sigilosas. Aprofundamento acerca da criptografia de chave pública e RSA.

 

7. Ataques a Redes e Sistemas

Análise das vulnerabilidades acerca dos ataques e riscos que comprometem as informações. Apresentação dos conceitos sobre Ataque LFI; Ataque de Injeção, Agentes de Ameaça, Fraqueza de Segurança, Impacto; Ataques via rede, Erros de programação do banco de dados, Objetos armazenados pré-construídos vulneráveis, Senhas fracas ou padrão; Compreensão acerca de Hackers e crackers; Estereótipo de um hacker em ação; Criptografia, chave criptográfica pública, Modelo conceitual básico de criptografia. Compreensão dos Ataques XSS e CSRF, bem como a descrição e exemplos, contramedidas de segurança, como sua execução de marcações, Suporte ao HTTP TRACE; Regra 0 a 6; Utilização do nonce nas requisições e formulários, Adição de um hash a todos os formulário. Compreensão dos procedimentos dos sistemas voltados a internet, das formas de ataque e prevenção de usuários web e Medidas importantes para garantir a segurança de servidores web. Formulário Web, interface do usuário, processamento no lado do servidor, interface do usuário para se comunicar com o servidor; métodos GET e POST; Métodos e ataques a servidores Web. Apresentação das descrições e funções sobre as Ferramentas Nikto; ZAP; Nmap; Hydra; SQLMap.

 

8. Políticas de Segurança da Informação

Um breve histórico de ameaças e os tipos de ameaças às organizações comerciais: físicas, tecnológicas e humanas. Conceitos relacionados às políticas de segurança da informação das organizações, envolvendo as Políticas de Segurança da Informação. Compreensão das políticas de segurança da informação determinadas por corporações. Análise da política de segurança, identificação de suas características e benefícios, Compreensão da elaboração, divulgação e abordagem sobre o Security Officer: o que é e qual seu papel na segurança da informação. Apresentação de diretriz específica da Política de segurança da informação, detalhando as normas táticas específicas, manuais e procedimentos. Apresentação sobre normas com relação a Política de Segurança da ABNT, bem como ISO 27000,ISO 27001 e 27002.

 

9. Auditoria de Sistemas

Aprendizagem sobre o padrão de segurança e da gestão de sistemas e redes da Tecnologia de Informação e Comunicação (TICs); Compreensão do conceito de auditoria de sistemas de informação e qual a sua finalidade e identificação das ferramentas. Apresentação acerca da Auditoria e análise de segurança para sua finalidade, diagnóstico preventivo, Segurança apropriada, Padrões de hardware e software, Gestão da mudança, Documentação; Acesso disponível; Segurança apropriada; Padrões de hardware e software. Compreensão da importância da auditoria da qualidade dos serviços e produtos de TI. compreensão acerca dos requisitos do processo de auditoria NBR ISO/IEC 27006 e apresentação das normas que compõem a ISO 27000. Compreensão das etapas e a estrutura das normas NBR ISO/IEC
27002 e NBR ISO 27006. Analise dos processos de auditoria, desde a aquisição, desenvolvimento, manutenção, documentação e na produção de sistemas de informação e aplicação da segurança e qualidade em processos e serviços.

 

Desconto por tempo limitado!
Pós-graduação

Pós-Graduação em Gestão de Riscos e Cibersegurança

Início imediato

100% online

Sem taxa de matrícula

Estude onde e quando quiser

TCC opcional

Material em PDF

Conclusão mínima de 4 meses

de R$ 958,80

por R$ 478,80

em até 12x sem juros de R$ 39,90

Investimento

Cartão de crédito

de R$ 958,80 por R$ 478,80

em até 12x sem juros de R$ 39,90

Boleto parcelado

de R$ 958,80 por R$ 478,80

em até 12x sem juros de R$ 39,90

Pix à vista

de R$ 958,80 por R$ 383,04

Boleto à vista

de R$ 958,80 por R$ 478,80