Matriz Curricular
Conteúdo
2000 horas/aula
1º Ano
2026
Aplicação da linguagem Python e JS no cotidiano, em um ambiente de redes de computadores, persistindo dados para ambientes multiplataformas e gerenciar dispositivos IoT, faz parte do dia a dia de um profissional de Defesa Cibernética, que deve automatizar tarefas e aplicar conhecimentos de programação para o desenvolvimento de suas próprias ferramentas.
Fundamentos de Arquitetura de Computadores, fundamentos de gerenciamento de memória, registradores (32 e 64 bits), estrutura de binários (Linux e Windows, introdução à Linguagem Assembly x86 e Introdução a Debuggers.
Introdução ao conhecimento básico em cibersegurança, configuração e troubleshooting de equipamentos de segurança como firewalls e IPSs.
Especialistas dizem que em 2021, haverá 4.3 dispositivos conectados à Internet para cada homem, mulher e criança no planeta. Consumer IoT, Commercial IoT e Industrial IoT são dispositivos que naturalmente não são projetados com foco na segurança, ataques sobre eles podem ser devastadores, por isso a importância em conhecer o funcionamento destes equipamentos e as possíveis falhas de segurança que podem ser exploradas pelos cibercriminosos. Tendo em vista esses dados temos uma alta necessidade de aprendizado de Tecnicas Hacking em hardware.
Apresentação das bases do sistema operacional Linux como instalação, utilização e serviços como apache, SMB e LDAP.
Mais de 100 opções de Nano Courses on-line para você escolher, todas com Certificados. E nas áreas de: Business, Tech, Development, Security, Data Science, Marketing, Innovation e Design.
As novas arquiteturas de redes e o estudo dos novos protocolos de comunicação e ativos que compõem uma rede de computadores são responsáveis por melhorar a experiência das organizações na era digital, impulsionando a inovação, elevando a segurança e possibilitando a implantação de plataformas com alta disponibilidade.
As organizações recebem ataques frequentes sobre estruturas de grande valor, como data centers e sistemas de comunicação, com o principal intuito de roubar e/ou sequestrar dados. O impacto para as organizações vai além dos valores solicitados para resgate, chegando a prejudicar a relação de confiança com o consumidor. Uma forma de prevenir e mitigar problemas futuros é aplicar uma gestão de riscos controlada e assertiva.
Apresentação das bases do sistema operacionalWindows como instalação, utilização e serviços como AD, FileServer e IIS.
Construção de soluções que envolvam sustentabilidade e explorem a gestão no respeito e convivência com as diferenças sociais e culturais.
2º Ano
2027
Conhecimentos básicos de cloud computing, introdução a Azure compute, storage, networking e Security. Planejar, instalar, configurar e gerenciar recursos dentro do Azure, como: servidores (Windows e Linux), web apps, redes e banco de dados. Elaborar e implantar políticas de segurança para servidores Windows e Linux, além de identificar, realizar auditorias, administrar e monitorar o desempenho e comportamentos que podem comprometer questões de segurança, desde a sua instalação.
Aplicação dos padrões periciais (ISO 27037 e RFC 3227), conhecimento dos processos de identificação, coleta e preservação, análise e apresentação de evidências, engenharia reversa e perícia em dispositivos móveis são conhecimentos fundamentais para os profissionais que atuam com segurança da informação.
A utilização da inteligência e contrainteligência possibilita unir toda a rede distribuída de forma segura conectando dispositivos endpoint e IOT, com redes locais através da nuvem. Sincronizar a rede com a inteligência de segurança amplia a visibilidade dos processos e automatiza o controle em toda a organização, o que permite detectar e defender o seu ambiente contra as mais avançadas ameaças existentes no ambiente cibernético.
A IA permite ao profissional reconhecer e implantar recursos que não prejudiquem a alta disponibilidade de serviços de segurança baseados em nuvem, que podem rastrear e defender com o conceito de machine learning, os dispositivos que estiverem conectados ao ecossistema de redes. Os dados que serão relatados poderão auxiliar na tomada de decisão de ações rápidas e efetivas para identificação de um malware ou um cibercriminoso dentro do seu ambiente de trabalho.
O profissional de Defesa Cibernética não pode planejar, projetar, implementar, gerenciar, analisar, avaliar ou melhorar a política de segurança se não entender os objetivos de negócios de curto e longo prazo da sua organização, pautado nas leis que regem o direito eletrônico e a privacidade, como a LGPD e a GDPR.
Conheça com profundidade as metodologias, técnicas e ferramentas utilizadas pelos cibercriminosos. Só assim será possível estabelecer um planejamento eficiente de defesa cibernética. Análise de artefatos contaminados será o principal foco deste conteúdo.
Mais de 100 opções de Nano Courses on-line para você escolher, todas com Certificados. E nas áreas de: Business, Tech, Development, Security, Data Science, Marketing, Innovation e Design.
Controles de segurança aplicados às infraestruturas críticas de comunicação, saúde, transporte, energia, economia e demais infraestruturas, segurança de componentes críticos dispostos no ciberespaço e modelagem de ameaças cibernéticas serão os assuntos abordados nesta disciplina. O propósito do Ethical Hacking é o de avaliar, de maneira legal, a segurança de um sistema ou rede de computador por meio da descoberta e exploração das vulnerabilidades. Coleta de itens de inteligência, varredura de redes/sistemas de computador e invasão de sistemas.
Avaliação de vulnerabilidades em códigos de programação, Aplicação WEB e aplicações mobile são habilidades necessárias para que os profissionais de defesa cibernética possam atuar com os desenvolvedores de sistemas.





















































































