Porquê estudar no TECH?

Esse programa acadêmico oferece um conteúdo exclusivo sobre cibersegurança ofensiva em apenas 6 meses de aprendizado contínuo"

##IMAGE##

 

Por que estudar na TECH?

A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.     

A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial"

Na TECH Universidade Tecnologica

idea icon

Inovação

A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.

“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema multivídeo interativo.  
head icon

Máxima exigência

O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para obter um certificado na TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...

95% dos alunos da TECH finalizam seus estudos com sucesso.
neuronas icon

Networking

Profissionais de todo o mundo realizam cursos na TECH, de forma que os alunos poderão criar uma grande rede de contatos que será útil para o seu futuro.  

+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
hands icon
Empowerment

O aluno irá crescer de mãos dadas com as melhores empresas e com os profissionais mais prestigiados e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.  

+500 acordos de colaboração com as melhores empresas.
star icon
Talento

Este curso é uma proposta única para trazer à tona o talento do aluno no mundo dos negócios. Uma oportunidade para expor suas inquietações e sua visão de negócio. 

A TECH ajuda o aluno a mostrar ao mundo o seu talento ao concluir este programa. 
earth icon
Contexto Multicultural 

Ao estudar na TECH, o aluno irá vivenciar uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual será possível aprender sobre a forma de trabalhar em diferentes lugares do mundo, reunindo as últimas informações que melhor se adequam à sua ideia de negócio. 

A TECH conta com alunos de mais de 200 nacionalidades.  
##IMAGE##
human icon

Aprenda com os melhores

A equipe de professores da TECH explica em sala de aula o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, vivo e dinâmico. Os professores se envolvem ao máximo para oferecer uma especialização de qualidade que permita ao aluno progredir na sua carreira e se destacar no mundo empresarial. 

Professores de 20 nacionalidades diferentes. 

A TECH busca a excelência e, para isso, possui uma série de características que a tornam uma universidade única:   

brain icon

Análise 

A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.  

micro icon

Excelência acadêmica 

A TECH oferece aos alunos a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um difícil equilíbrio, e no contexto do itinerário acadêmico mais exigente.     

corazon icon

Economia de escala 

A TECH é a maior universidade online do mundo. Tem um portfólio com mais de 10 mil cursos de pós-graduação universitários. E na nova economia, volume + tecnologia = preço disruptivo. Desta forma, é possível garantir que os estudos não sejam tão caros quanto em outra universidade.   

Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico" 

Plano de estudos

O programa de Cibersegurança Ofensiva é uma capacitação que se concentra principalmente em habilidades específicas com vistas a funções e responsabilidades em Segurança Ofensiva. Dessa forma, esse trabalho acadêmico é orientado por um pilar teórico-prático em conjunto com a sólida experiência e a ampla formação de um corpo docente que é totalmente especializado no setor.  

O plano de estudos especializado e o conteúdo de qualidade são fundamentais para o sucesso do seu aprendizado sobre Cibersegurança Ofensiva"

Plano de estudos

Esse programa acadêmico consiste em 450 horas letivas, nas quais a TECH guiará o profissional para o ápice de sua carreira por meio de um ensino que enfatiza a excelência e a eficiência. Dessa forma, o aluno poderá se candidatar às vagas mais importantes no setor de TI e de negócios, enfrentando vários desafios no local de trabalho.  Portanto, essa capacitação oferece uma ampla variedade de habilidades relacionadas aos aplicativos OSINT em segurança ofensiva.

Dessa forma, a equipe de professores elaborou um programa de estudos de prestígio que incorpora 3 módulos, com o objetivo de que o aluno adquira conhecimentos relevantes sobre a importância da cibersegurança atualmente, suas oportunidades e desafios no setor.
Por outro lado, os alunos deste Programa avançado se aprofundarão em conceitos específicos relacionados a vulnerabilidades comuns de ADCS, ataques e técnicas de exploração, defesas e mitigações, monitoramento e auditoria de ADCS. Os alunos também adquirirão habilidades importantes relacionadas à cibersegurança na era moderna.

Assim, a TECH prioriza a conveniência e a excelência, e é por isso que este programa oferece uma educação completa e de alta qualidade, ao mesmo tempo em que proporciona flexibilidade na forma como é conduzido. Os alunos precisam apenas de um dispositivo com conexão à Internet para acessar facilmente a plataforma virtual, 24 horas por dia e de qualquer lugar do mundo. 

Este Programa avançado se desenvolve durante 6 meses e está dividido em 3 módulos:

Módulo 1. Segurança ofensiva

Módulo 2. Ataques a Redes e Sistemas Windows

Módulo 3. Análise e Desenvolvimento de Malware

##IMAGE##

Onde, quando e como é ensinado?

A TECH oferece a possibilidade de realizar este Programa avançado de Cibersegurança Ofensiva completamente online. Durante os 6 meses de capacitação, o aluno terá acesso a todo o conteúdo do curso a qualquer momento, o que lhe permitirá autogerenciar seu tempo de estudo.

Módulo 1. Segurança ofensiva

1.1. Definição e contexto 

1.1.1. Conceitos fundamentais de segurança ofensiva 
1.1.2. A importância da cibersegurança na atualidade 
1.1.3. Desafios e oportunidades na segurança ofensiva 

1.2. Fundamentos da cibersegurança 

1.2.1. Desafios iniciais e evolução das ameaças 
1.2.2. Marcos tecnológicos e seu impacto na cibersegurança 
1.2.3. Cibersegurança na era moderna 

1.3. Base da segurança ofensiva 

1.3.1. Principais conceitos e terminologia 
1.3.2. Think Outside the Box 
1.3.3. Diferenças entre hacking ofensivo e defensivo 

1.4. Metodologias de segurança ofensivas 

1.4.1. PTES (Penetration Testing Execution Standard) 
1.4.2. OWASP (Open Web Application Security Project) 
1.4.3. Cyber Security Kill Chain 

1.5. Funções e responsabilidades na segurança ofensiva 

1.5.1. Principais perfis 
1.5.2. Bug Bounty Hunters 
1.5.3. Researching a arte de pesquisar 

1.6. Arsenal do auditor ofensivo 

1.6.1. Sistemas operacionais de Hacking 
1.6.2. Introdução ao C2 
1.6.3. Metasploit: Fundamentos e uso 
1.6.4. Recursos úteis 

1.7. OSINT Inteligência em Fontes Abertas 

1.7.1. Fundamentos da OSINT 
1.7.2. Técnicas e ferramentas de OSINT 
1.7.3. Aplicativos OSINT em segurança ofensiva 

1.8. Scripting Introdução à automatização 

1.8.1. Fundamentos de scripting 
1.8.2. Scripting em Bash 
1.8.3. Scripting em Python 

1.9. Categorização de vulnerabilidades 

1.9.1. CVE (Common Vulnerabilities and Exposure) 
1.9.2. CWE (Common Weakness Enumeration) 
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification) 
1.9.4. CVSS (Common Vulnerability Scoring System) 
1.9.5. MITRE ATT & CK 

1.10. Ética e hacking 

1.10.1. Princípios de ética hacker 
1.10.2. A linha entre hacking ético e hacking malicioso 
1.10.3. Implicações e consequências legais 
1.10.4. Estudos de caso: Situações éticas na cibersegurança 

Módulo 2. Ataques a Redes e Sistemas Windows 

2.1. Windows e Diretório Ativo 

2.1.1. História e evolução do Windows 
2.1.2. Noções básicas sobre o Diretório Ativo
2.1.3. Funções e serviços do Diretório Ativo 
2.1.4. Arquitetura geral do Diretório Ativo 

2.2. Redes em ambientes de Diretório Ativo 

2.2.1. Protocolos de rede no Windows 
2.2.2. DNS e seu funcionamento no Diretório Ativo
2.2.3. Ferramentas de diagnóstico de rede
2.2.4. Implementação de redes no Diretório Ativo

2.3. Autenticação e autorização no Diretório Ativo 

2.3.1. Processo e fluxo de autenticação 
2.3.2. Tipos de credenciais
2.3.3. Armazenamento e gestão de credenciais. 
2.3.4. Segurança de autenticação

2.4. Permissões e políticas no Diretório Ativo 

2.4.1.  GPOs
2.4.2. Implementação e gestão de GPOs
2.4.3. Gestão de licençasno Diretório Ativo
2.4.4. Vulnerabilidades e mitigações em licenças

2.5. Noções básicas do Kerberos

2.5.1. O que é o Kerberos? 
2.5.2. Componentes e funcionamento
2.5.3. Tickets no Kerberos
2.5.4. Kerberos no contexto do Diretório Ativo

2.6. Técnicas avançadas do Kerberos

2.6.1. Ataques comuns do Kerberos
2.6.2. Mitigações e proteções
2.6.3. Monitoramento de tráfego Kerberos
2.6.4. Ataques avançados do Kerberos

2.7. Active Directory Certificate Services (ADCS) 

2.7.1. Noções básicas de PKI
2.7.2. Funções e componentes do ADCS
2.7.3. Configuração e implantação do ADCS
2.7.4. Segurança em ADCS

2.8. Ataques e defesas em Active Directori Certificate Services (ADCS) 

2.8.1. Vulnerabilidades comuns no ADCS
2.8.2. Ataques e técnicas de exploração
2.8.3. Defesas e mitigações
2.8.4. Monitoramento e auditoria de ADCS

2.9. Auditoria do Diretório Ativo 

2.9.1. Importância da auditoria no Diretório Ativo
2.9.2. Ferramentas de auditoria
2.9.3. Detecção de anomalias e comportamentos suspeitos
2.9.4. Resposta a incidentes e recuperação

2.10. Azure AD. 

2.10.1. Fundamentos do Azure AD 
2.10.2. Sincronização com o diretório ativo local 
2.10.3. Gestão de identidades no Azure AD 
2.10.4. Integração com aplicativos e serviços

Módulo 3. Análise e Desenvolvimento de Malware

3.1. Análise e Desenvolvimento de Malware 

3.1.1. História e evolução do malware 
3.1.2. Classificação e tipos de Malware 
3.1.3. Análise de malware 
3.1.4. Desenvolvimento de malware 

3.2. Preparação do ambiente 

3.2.1. Configuração de máquina virtual e Snapshots 
3.2.2. Ferramentas de análise de malware 
3.2.3. Ferramentas de desenvolvimento de malware 

3.3. Fundamentos do Windows 

3.3.1. Formato do arquivo PE (Portable Executable) 
3.3.2. Processos e Threads 
3.3.3. Sistema de arquivos e registro 
3.3.4. Windows Defender 

3.4. Técnicas de Malware básicas 

3.4.1. Geração de shellcode 
3.4.2. Execução de shellcode no disco 
3.4.3. Disco vs memória 
3.4.4. Execução de shellcode na memória 

3.5. Técnicas de malware intermediárias 

3.5.1. Persistência no Windows 
3.5.2. Pasta inicial 
3.5.3. Chaves de registro 
3.5.4. Protetores de tela 

3.6. Técnicas de malware avançadas 

3.6.1. Cifrado de shellcode (XOR) 
3.6.2. Cifrado de shellcode (RSA) 
3.6.3. Ofuscação de strings 
3.6.4. Injeção de processos 

3.7. Análise estática de malware 

3.7.1. Analisando packers com DIE (Detect It Easy) 
3.7.2. Analisando seções com o PE-Bear 
3.7.3. Descompilação com Ghidra 

3.8. Análise dinâmica de malware 

3.8.1. Observando o comportamento com o Process Hacker 
3.8.2. Análise de chamadas com o API Monitor 
3.8.3. Análise de alterações no registro com o Regshot 
3.8.4. Observação de solicitações de rede com o TCPView 

3.9. Análise em .NET 

3.9.1. Introdução ao .NET 
3.9.2. Descompilação com o dnSpy 
3.9.3. Depuração com o dnSpy 

3.10. Analizando um malware real 

3.10.1. Preparação do ambiente 
3.10.2. Análise estática do malware 
3.10.3. Análise dinâmica do malware 
3.10.4. Criação de regras YARA

##IMAGE##

Aproveite a oportunidade para se atualizar sobre os últimos avanços na área e aplicá-los em sua prática diária"

Programa Avançado de Cibersegurança Ofensiva

A cibersegurança ofensiva é essencial para proteger a integridade e a continuidade das operações em um ambiente de negócios cada vez mais digital. Se você está procurando adquirir conhecimentos essenciais para atuar nesse campo, a TECH Universidade Tecnológica tem a opção ideal para você: o Programa Avançado de Cibersegurança Ofensiva, oferecido pela prestigiada Escola de Negócios. Projetado para profissionais e estudantes com uma visão estratégica, esse programa o imergirá nas complexidades da Cibersegurança Ofensiva, fornecendo-lhe as habilidades essenciais para proteger os ativos digitais das organizações. Esse curso 100% online vai além das habilidades técnicas, concentrando-se na liderança estratégica no campo da segurança cibernética ofensiva. Aqui, você aprenderá a coordenar operações, gerenciar recursos e tomar decisões estratégicas que fortaleçam as defesas digitais das empresas. Com isso, você se tornará um arquiteto de defesas digitais, capaz de desenvolver estratégias eficazes de segurança cibernética ofensiva. Desde a identificação de vulnerabilidades até a implementação de contramedidas proativas, você adquirirá habilidades essenciais para proteger a integridade dos sistemas empresariais.

Saiba mais sobre a Cibersegurança Ofensiva

Para atingir nossa meta de ser a melhor universidade virtual do mundo, empregamos metodologias inovadoras, aulas apoiadas por material multimídia e modelos de ensino de reaprendizagem que, juntos, proporcionarão um processo educacional dinâmico e eficiente. Nosso programa conta com um excelente corpo docente, formado por profissionais com experiência em negócios e cibersegurança. Você obterá conhecimento de especialistas que entendem a interseção crítica entre a segurança digital e o sucesso dos negócios. Com a gente, você desenvolverá habilidades específicas para enfrentar os desafios cibernéticos dentro do contexto das organizações e de seus objetivos comerciais. Além disso, você aprenderá a aplicar táticas de segurança cibernética ofensiva dentro de limites éticos, garantindo a conformidade com regulamentos e padrões para proteger a integridade e a reputação dos negócios. Após a conclusão do curso, você estará preparado para liderar na vanguarda da segurança cibernética ofensiva. Você desenvolverá habilidades que são altamente valorizadas no mundo dos negócios atual e contribuirá ativamente para a proteção dos ativos digitais das organizações. Inscreva-se agora e comece sua jornada rumo à excelência em segurança cibernética!