Especialização

Especialização em Segurança Cibernética

por Portal FACOM
Publicado: 16/05/2023 - 08:29
Última modificação: 30/11/2023 - 14:27

 

 

 

 

O curso de Pós-Graduação Lato Sensu ESPECIALIZAÇÃO EM SEGURANÇA CIBERNÉTICA – TURMA I EAD destina-se aos profissionais portadores de diploma de curso superior que buscam qualificação para o exercício de cargos que envolvam a manipulação de informações e serviços sensíveis, que podem ser potenciais alvos de ataques cibernéticos. Nesse sentido, estão incluídos aqueles que já exercem atividades de desenvolvimento de software ou gestão de infraestruturas, bem como, aqueles que buscam a capacitação necessária para se estabelecerem no mercado como profissionais especialistas em segurança cibernética.

 

Disciplinas
Visão geral de segurança de redes. Ameaças (códigos maliciosos, vulnerabilidades de segurança e ataques de negação de serviço). Mecanismos de segurança (Firewall e Sistemas de Detecção de Intrusão);
Propriedades da informação. Cifradores Simétricos. Estabelecimento de chaves. Cifradores Assimetricos e Assinaturas Digitais. Certificados Digitais. Hashing. TLS/SSL;
A História das Redes de Computadores. A padronização em torno das Redes de Computadores. A visão conceitual das redes através do modelo de referência OSI e uma visão prática através da arquitetura TCP/IP. Redes Definidas por software e Funções de Redes Virtualizadas;
Introdução aos tipos de ataques e estratégias de defesa, visualização de dados, tratamentos e seleção de variáveis, introdução os principais tipos de modelos (supervisionados, não-supervisionados, semi-supervisionados), avaliação e validação dos modelos. Aplicações de ciência de dados a segurança da informação – sistemas de detecção de intrusão, classificação de tráfego e análise de malware;
Descentralização. Obtenção de Consenso em ambiente descentralizado. Prova de Trabalho e Prova de Participação. Bitcoin e outras criptomoedas. Ecossistema de Criptomoedas. Exchanges. KYC e AML. Contratos Inteligentes: Tokens, DeFi. Questões legais, Auditorias e forense;
Conceitos do hacking ético. Introdução às principais características dos protocolos de rede largamente utilizados. Métodos e técnicas de identificação, exploração, pós-exploração e catalogação de vulnerabilidades;
Conceitos básicos de Computação Forense. Aplicação de Processo na Computação Forense. Aquisição ou Captura de dados. Metodologias e Ferramentas para análise de dados capturados. Padrões aplicados a Computação Forense. Computação Forense aplicada a redes de computadores. Computação Forense aplicada a Dispositivos Móveis;
Evolução de vulnerabilidades na infraestrutura crítica e computação em nuvem. Conceitos e práticas de Segurança de Infraestrutura. Modelagem de ameaças em ambientes industriais. Defesa cibernética em sistemas ciber-físicos e Indústria 4.0. Dispositivos móveis e embarcados e Internet das Coisas. Elementos de monitoramento e detecção de eventos de segurança. Segurança em Cloud Computing (ISO 27017). Proteção e separação de ambientes virtuais, monitoramento de atividades do cliente, políticas de segurança, segurança de operações e comunicações, gerenciamento de incidentes de segurança;
Definição, arquitetura, escopo, etapas, documentação, aprovação e implementação, comunicação da política e treinamento, manutenção e boas práticas;
Decisão de tecnologias e arquiteturas seguras para o projeto de solução defensiva. Princípios de segurança: Security By Design, Privacy by Default, Zero-Trust. Programação defensiva. Segurança na coleta, transmissão, armazenamento e processamento de dados;
Desenvolvimento e particularidades do Direito Digital. Privacidade. Proteção de dados. Bens digitais;
O Impacto das tecnologias Quânticas no Futuro da Humanidade, Introdução à Computação Quântica, Mecânica Quântica, Algoritmos Quânticos, Programação Quântica, Criptografia Quântica, e, Criptografia Pós-quântica;
Visão geral de métodos de pesquisa científica. Etapas envolvidas na preparação de um trabalho científico. Técnicas de redação e apresentação de trabalhos científicos.