Qualificação universitária
Porquê estudar no TECH?
Especialize-se em Cibersegurança Defensiva com as Masterclasses ministradas por um especialista em Inteligência, Cibersegurança e Tecnologias Disruptivas"
Por que estudar na TECH?
A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.
A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial"
Na TECH Universidade Tecnologica
|
Inovação |
A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.
“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema multivídeo interativo.
|
Máxima exigência |
O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para obter um certificado na TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...
95% dos alunos da TECH finalizam seus estudos com sucesso.
|
Networking |
Profissionais de todo o mundo realizam cursos na TECH, de forma que os alunos poderão criar uma grande rede de contatos que será útil para o seu futuro.
+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
|
Empowerment |
O aluno irá crescer de mãos dadas com as melhores empresas e com os profissionais mais prestigiados e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.
+500 acordos de colaboração com as melhores empresas.
|
Talento |
Este curso é uma proposta única para trazer à tona o talento do aluno no mundo dos negócios. Uma oportunidade para expor suas inquietações e sua visão de negócio.
A TECH ajuda o aluno a mostrar ao mundo o seu talento ao concluir este programa.
|
Contexto Multicultural |
Ao estudar na TECH, o aluno irá vivenciar uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual será possível aprender sobre a forma de trabalhar em diferentes lugares do mundo, reunindo as últimas informações que melhor se adequam à sua ideia de negócio.
A TECH conta com alunos de mais de 200 nacionalidades.

|
Aprenda com os melhores |
A equipe de professores da TECH explica em sala de aula o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, vivo e dinâmico. Os professores se envolvem ao máximo para oferecer uma especialização de qualidade que permita ao aluno progredir na sua carreira e se destacar no mundo empresarial.
Professores de 20 nacionalidades diferentes.
A TECH busca a excelência e, para isso, possui uma série de características que a tornam uma universidade única:
|
Análise |
A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.
|
Excelência acadêmica |
A TECH oferece aos alunos a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um difícil equilíbrio, e no contexto do itinerário acadêmico mais exigente.
|
Economia de escala |
A TECH é a maior universidade online do mundo. Tem um portfólio com mais de 10 mil cursos de pós-graduação universitários. E na nova economia, volume + tecnologia = preço disruptivo. Desta forma, é possível garantir que os estudos não sejam tão caros quanto em outra universidade.
Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico"
Plano de estudos
Este programa de estudos da TECH foi desenvolvido pensando nas necessidades de especialização dos profissionais de negóciosque desejam ampliar seus conhecimentos em segurança cibernética, um campo fundamental para poder controlar essas possíveis ameaças que podem representar um grande risco para a empresa. Sendo assim, este Programa avançado de Cibersegurança Defensiva lhes permitirá adquirir conhecimentos específicos aplicáveis à sua prática profissional, a fim de evitar possíveis ciberataques.
Um plano de estudos que favorecerá sua capacitação em processos de Cibersegurança”
Plano de estudos
O Programa avançado de Cibersegurança Defensiva da TECH é um plano de estudos intensivo que prepara o aluno para enfrentar desafios e decisões empresariais na área da segurança informática.
Durante 600 horas de estudo, o aluno analisará uma infinidade de casos práticos através do trabalho individual, o que lhe permitirá adquirir as habilidades necessárias para desenvolver-se com sucesso em sua prática diária. Tratando-se, portanto, de uma verdadeira imersão em situações reais de negócios.
Um programa de estudos que aborda minuciosamente diferentes áreas de uma empresa que foi desenvolvido para que os gestores entendam a segurança cibernética a partir de uma perspectiva estratégica, internacional e inovadora.
Além disso, a TECH oferece aos alunos Masterclasses, completas e exclusivas, ministradas por um docente especialista com uma ampla trajetória profissional e prestígio internacional.
Desta forma, o graduado se aprofundará em Cibersegurança Defensiva, abordando conceitos tão importantes como segurança em hosts, redes, smartphones e IoT.
Um programa de estudos desenvolvido para alunos, focado em sua melhoria profissional e que os prepara para alcançar a excelência no campo da direção e gestão de segurança informática. Um programa que entende as necessidades do aluno e da empresa através de um conteúdo
inovador baseado nas últimas tendências, apoiado pela melhor metodologia educacional e por um corpo docente excepcional, que irá fornecer ao aluno as habilidades para resolver situações críticas de forma criativa e eficiente.
Módulo 1. Segurança do host
Módulo 2. Segurança de rede (perímetro)
Módulo 3. Segurança para Smartphones
Módulo 4. Segurança de IoT

Onde, quando e como é ensinado?
A TECH oferece a possibilidade de realizar este Programa avançado de Cibersegurança Defensiva completamente online. Durante os 6 meses de capacitação, você poderá acessar todo o conteúdo deste programa de estudos a qualquer momento, o que lhe permitirá gestionar o seu tempo de estudo.
Módulo 1. Segurança do host
1.1. Cópias de segurança
1.1.1. Estratégias para backups
1.1.2. Ferramentas para Windows
1.1.3. Ferramentas para Linux
1.1.4. Ferramentas para MacOS
1.2. Anti-vírus do usuário
1.2.1. Tipos de antivírus
1.2.2. Antivírus para Windows
1.2.3. Antivírus para Linux
1.2.4. Antivírus para MacOS
1.2.5. Antivírus para smartphones
1.3. Detectores de intrusão - HIDS
1.3.1. Métodos de detecção de intrusão
1.3.2. Sagan
1.3.3. Aide
1.3.4. Rkhunter
1.4. Firewall local
1.4.1. Firewalls para Windows
1.4.2. Firewalls para Linux
1.4.3. Firewalls para MacOS
1.5. Gestores de senhas
1.5.1. Password
1.5.2. LastPass
1.5.3. KeePass
1.5.4. StickyPassword
1.5.5. RoboForm
1.6. Detectores de Phishing
1.6.1. Detecção manual de Phishing
1.6.2. Ferramentas antiphishing
1.7. Spyware
1.7.1. Mecanismos de prevenção
1.7.2. Ferramentas antispyware
1.8. Rastreadores
1.8.1. Medidas para proteger o sistema
1.8.2. Ferramentas anti-tracking
1.9. EDR- End point Detection and Response
1.9.1. Comportamento do Sistema EDR
1.9.2. Diferenças entre EDR e Antivírus
1.9.3. O futuro dos sistemas EDR
1.10. Controle sobre a instalação de software
1.10.1. Repositórios e lojas de software
1.10.2. Listas de software permitido ou proibido
1.10.3. Critérios de atualização
1.10.4. Privilégios para instalar software
Módulo 2. Segurança de rede (perímetro)
2.1. Sistemas de detecção e prevenção de ameaças
2.1.1. Estrutura geral para incidentes de segurança
2.1.2. Sistemas de defesa atuais: Defense in Depth e SOC
2.1.3. Arquiteturas de redes atuais
2.1.4. Tipos de ferramentas de detecção e prevenção de incidentes
2.1.4.1. Sistemas baseados em rede
2.1.4.2. Sistemas baseados em Host
2.1.4.3. Sistemas centralizados
2.1.5. Comunicação e detecção de instâncias/hosts, contenedores e serverless
2.2. Firewall
2.2.1. Tipos de firewalls
2.2.2. Ataques e atenuações
2.2.3. Firewalls comuns em kernel Linux
2.2.3.1. UFW
2.2.3.2. Nftables e iptables
2.2.3.3. Firewalld
2.2.4. Sistemas de detecção baseados em logs do sistema
2.2.4.1. TCP Wrappers
2.2.4.2. BlockHosts e DenyHosts
2.2.4.3. Fai2ban
2.3. Sistemas de Detecção e Prevenção de Intrusão (IDS/IPS)
2.3.1. Ataques ao IDS/IPS
2.3.2. Sistemas IDS/IPS
2.3.2.1. Snort
2.3.2.2. Suricata
2.4. Firewalls de próxima geração (NGFW)
2.4.1. Diferenças entre NGFW e Firewall tradicional
2.4.2. Principais capacidades
2.4.3. Soluções comerciais
2.4.4. Firewalls para serviços de Cloud
2.4.4.1. Arquitetura Cloud VPC
2.4.4.2. Cloud ACLs
2.4.4.3. Security Group
2.5. Proxy
2.5.1. Tipos de Proxy
2.5.2. Uso de Proxy. Vantagens e Desvantagens
2.6. Motores antivírus
2.6.1. Contexto geral de Malware e IOCs
2.6.2. Problemas no motor do antivírus
2.7. Sistemas de proteção de correio
2.7.1. Antispam
2.7.1.1. Listas negras e brancas
2.7.1.2. Filtros bayesianos
2.7.2. Mail Gateway (MGW)
2.8. SIEM
2.8.1. Componentes e arquitetura
2.8.2. Regras de correlação e casos de uso
2.8.3. Desafios atuais dos sistemas SIEM
2.9. SOAR
2.9.1. SOAR e SIEM: Inimigos ou aliados
2.9.2. O futuro dos sistemas SOAR
2.10. Outros Sistemas baseados em rede
2.10.1. WAF
2.10.2. NAC
2.10.3. HoneyPots e HoneyNets
2.10.4. CASB
Módulo 3. Segurança para Smartphones
3.1. O mundo do dispositivo móvel
3.1.1. Tipos de plataformas móveis
3.1.2. Dispositivos iOS
3.1.3. Dispositivos Android
3.2. Gestão da Segurança móvel
3.2.1. Projeto de Segurança Móvel OWASP
3.2.1.1. As 10 principais vulnerabilidades
3.2.2. Comunicações, redes e modos de conexão
3.3. O dispositivo móvel no ambiente empresarial
3.3.1. Riscos
3.3.2. Políticas de segurança
3.3.3. Monitoramento de dispositivos
3.3.4. Gerenciamento de dispositivos móveis (MDM)
3.4. Privacidade do usuário e segurança dos dados
3.4.1. Estados de informação
3.4.2. Proteção e confidencialidade dos dados
3.4.2.1. Permissões
3.4.2.2. Criptografia
3.4.3. Armazenamento seguro de dados
3.4.3.1. Armazenamento seguro no iOS
3.4.3.2. Armazenamento seguro em Android
3.4.4. Boas práticas no desenvolvimento de aplicações
3.5. Vulnerabilidades e vetores de ataque
3.5.1. Vulnerabilidades
3.5.2. Vetores de ataque
3.5.2.1. Malware
3.5.2.2. Exfiltração de dados
3.5.2.3. Manipulação de dados
3.6. Principais ameaças
3.6.1. Usuário não forçado
3.6.2. Malware
3.6.2.1. Tipos de malware
3.6.3. Engenharia social
3.6.4. Vazamento de dados
3.6.5. Roubo de informações
3.6.6. Redes Wi-Fi inseguras
3.6.7. Software desatualizado
3.6.8. Aplicações maliciosas
3.6.9. Senhas inseguras
3.6.10. Configurações de segurança fracas ou inexistentes
3.6.11. Acesso físico
3.6.12. Perda ou roubo do dispositivo
3.6.13. Personificação (Integridade)
3.6.14. Criptografia fraca ou quebrada
3.6.15. Negação de Serviço (DoS)
3.7. Principais ataques
3.7.1. Ataques de Phishing
3.7.2. Ataques relacionados aos modos de comunicação
3.7.3. Ataques de Smishing
3.7.4. Ataques de Criptojacking
3.7.5. Man in the Middle
3.8. Hacking
3.8.1. Rooting e Jailbreaking
3.8.2. Anatomia de um ataque móvel
3.8.2.1. Propagação da ameaça
3.8.2.2. Instalação de malware no dispositivo
3.8.2.3. Persistência
3.8.2.4. Execução de Payload e extração de informações
3.8.3. Hacking em dispositivos iOS: mecanismos e ferramentas
3.8.4. Hacking em dispositivos Android: mecanismos e ferramentas
3.9. Testes de penetração
3.9.1. iOS PenTesting
3.9.2. Android PenTesting
3.9.3. Ferramentas
3.10. Segurança e proteção
3.10.1. Configurações de segurança
3.10.1.1. Nos dispositivos iOS
3.10.1.2. Dispositivos Android
3.10.2. Medidas de segurança
3.10.3. Ferramentas de proteção
Módulo 4. Segurança de IoT
4.1. Dispositivos.
4.1.1. Tipos de dispositivos
4.1.2. Arquiteturas padronizadas
4.1.2.1. ONEM2M
4.1.2.2. IoTWF
4.1.3. Protocolos de implementação
4.1.4. Tecnologias de conectividade
4.2. Dispositivos IoT Áreas de aplicação
4.2.1. SmartHome
4.2.2. SmartCity
4.2.3. Transportes
4.2.4. Wearables
4.2.5. Setor de saúde
4.2.6. IioT
4.3. Protocolos de comunicação
4.3.1. MQTT
4.3.2. LWM2M
4.3.3. OMA-DM
4.3.4. TR-069
4.4. SmartHome
4.4.1. Automação doméstica
4.4.2. Redes
4.4.3. Eletrodomésticos
4.4.4. Vigilância e segurança
4.5. SmartCity
4.5.1. Iluminação
4.5.2. Meteorologia
4.5.3. Segurança
4.6. Transportes
4.6.1. Localização
4.6.2. Fazendo pagamentos e obtendo serviços
4.6.3. Conectividade
4.7. Wearables
4.7.1. Roupas inteligentes
4.7.2. Joias inteligentes
4.7.3. Relógios Inteligentes
4.8. Setor de saúde
4.8.1. Exercício/monitoramento da frequência cardíaca
4.8.2. Monitoramento de pacientes e pessoas idosas
4.8.3. Implantável
4.8.4. Robôs cirúrgicos
4.9. Conectividade
4.9.1. Wi-Fi/Gateway
4.9.2. Bluetooth
4.9.3. Conectividade embutida
4.10. Securitização
4.10.1 Redes dedicadas
4.10.2. Gerenciador de senhas
4.10.3. Uso de protocolos criptografados
4.10.4. Dicas de uso

Aproveite a oportunidade para se atualizar sobre os últimos avanços na área e aplicá-los em sua prática diária"
Programa Avançado de Cibersegurança Defensiva
O uso cotidiano da Internet tornou-se uma parte essencial da vida nas sociedades mais avançadas. Os cidadãos utilizam ferramentas digitais para uma variedade de tarefas diárias, o que levou a grandes avanços nos negócios. Como resultado, os hackers encontraram uma nova maneira de operar online, colocando praticamente todas as empresas em risco. Como resultado, os gerentes das empresas foram obrigados a adquirir conhecimentos avançados para agir de forma defensiva contra possíveis ataques e implementar medidas preventivas para evitar essas ameaças. Para atender a essa necessidade de especialização por parte dos profissionais de negócios, a TECH desenvolveu o Programa Avançado de Cibersegurança Defensiva, que fornecerá as habilidades de nível superior neste campo.
Especialize-se em Cibersegurança Defensiva em apenas 6 meses
Você gostaria de aprender as técnicas mais recentes para garantir a segurança e evitar ataques a hosts, redes, smartphones ou à IoT? Você está com sorte! O Programa Avançado de Cibersegurança Defensiva foi desenvolvido para fornecer esse conhecimento abrangente. Sua metodologia totalmente online permitirá estudar 24 horas por dia e de qualquer lugar, com qualquer dispositivo eletrônico com conexão à internet. Além disso, a ênfase em formatos multimídia, como vídeos ou resumos interativos, proporciona uma aprendizagem mais envolvente e eficaz. Por último, o programa foi elaborado pelos melhores especialistas da área, que elaboraram um plano de estudos abrangente para fornecer conteúdos aplicáveis em situações reais de trabalho.