Porquê estudar no TECH?

A figura do chefe severo, inflexível e autoritário se tornou obsoleta. Destaca-se um novo perfil, muito mais alinhado com as novas tendências e diferenciado pelo conhecimento tecnológico, escutando ativamente seus colaboradores e sendo autocrítico do seu trabalho”

##IMAGE##

 

Por que estudar na TECH?

A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.     

A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial"

Na TECH Universidade Tecnologica

idea icon

Inovação

A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.

“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema multivídeo interativo.  
head icon

Máxima exigência

O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para obter um certificado na TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...

95% dos alunos da TECH finalizam seus estudos com sucesso.
neuronas icon

Networking

Profissionais de todo o mundo realizam cursos na TECH, de forma que os alunos poderão criar uma grande rede de contatos que será útil para o seu futuro.  

+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
hands icon
Empowerment

O aluno irá crescer de mãos dadas com as melhores empresas e com os profissionais mais prestigiados e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.  

+500 acordos de colaboração com as melhores empresas.
star icon
Talento

Este curso é uma proposta única para trazer à tona o talento do aluno no mundo dos negócios. Uma oportunidade para expor suas inquietações e sua visão de negócio. 

A TECH ajuda o aluno a mostrar ao mundo o seu talento ao concluir este programa. 
earth icon
Contexto Multicultural 

Ao estudar na TECH, o aluno irá vivenciar uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual será possível aprender sobre a forma de trabalhar em diferentes lugares do mundo, reunindo as últimas informações que melhor se adequam à sua ideia de negócio. 

A TECH conta com alunos de mais de 200 nacionalidades.  
##IMAGE##
human icon

Aprenda com os melhores

A equipe de professores da TECH explica em sala de aula o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, vivo e dinâmico. Os professores se envolvem ao máximo para oferecer uma especialização de qualidade que permita ao aluno progredir na sua carreira e se destacar no mundo empresarial. 

Professores de 20 nacionalidades diferentes. 

A TECH busca a excelência e, para isso, possui uma série de características que a tornam uma universidade única:   

brain icon

Análise 

A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.  

micro icon

Excelência acadêmica 

A TECH oferece aos alunos a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um difícil equilíbrio, e no contexto do itinerário acadêmico mais exigente.     

corazon icon

Economia de escala 

A TECH é a maior universidade online do mundo. Tem um portfólio com mais de 10 mil cursos de pós-graduação universitários. E na nova economia, volume + tecnologia = preço disruptivo. Desta forma, é possível garantir que os estudos não sejam tão caros quanto em outra universidade.   

Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico" 

Estrutura e conteúdo

O Programa avançado em Cibersegurança Red Team é um programa acadêmico que enfatiza especificamente o conhecimento relacionado à interpretação de tabelas de alocação de arquivos. Dessa forma, esse curso universitário se concentra em uma estrutura teórico-prática, além de contar com as habilidades e a experiência de um corpo docente totalmente qualificado.  

Neste curso, você terá à sua disposição materiais acadêmicos inovadores e os mais recentes recursos multimídia, como resumos interativos e infográficos" 

Plano de estudos

Este Programa avançado incorpora 6 meses de aprendizagem online, em que aTECH , por meio de uma educação de alto nível, levará o aluno ao auge de sua carreira profissional no setor de Cibersegurança. Além disso, os alunos serão confrontados com situações importantes que terão de enfrentar com rigor no campo da ciência da computação. Portanto, essa qualificação acadêmica proporciona ao aluno uma série de habilidades em análise e desenvolvimento de malware, levando-o ao sucesso no setor de Pentesting. 

A equipe de professores forneceu um programa de estudos altamente exclusivo, composto por 3 módulos, com o objetivo de permitir que os alunos aprimorem suas habilidades orientadas para campanhas de phishing avançado em uma área de conhecimento altamente competitiva. 

Dessa forma, os profissionais que desenvolveram este Programa Avançado obterão conhecimento aprofundado em áreas como análise de registros de firewall e detecção de intrusão de rede. Dessa forma, os alunos obterão um aprendizado de ponta ao se tornarem especialistas no desempenho de Shellcode na memória 
e no disco. 

Da mesma forma, a TECH orienta a educação com base na excelência e no conforto, fornecendo o material mais inovador e exclusivo, sendo esta uma qualificação em que o aluno precisará apenas de um dispositivo eletrônico com acesso à Internet.  Dessa forma, poderá acessar a plataforma virtual no conforto de onde estiver e, assim, abrir suas aulas sem problemas de horário.  

Este Programa avançado se desenvolve durante 6 meses e é dividido em 3 módulos: 

Módulo 1 Análise e Desenvolvimento de Malware
Módulo 2 Fundamentos forenses e DFIR
Módulo 3 Exercícios de Red Team Avançados 

##IMAGE##

Onde, quando e como é ensinado?

A TECH oferece a possibilidade de realizar este Programa avançado de Cibersegurança Red Team completamente online. Durante os 6 meses de capacitação, o aluno terá acesso a todo o conteúdo do curso a qualquer momento, o que lhe permitirá autogerenciar seu tempo de estudo. 

Módulo 1. Análise e Desenvolvimento de Malware  

1.1. Análise e Desenvolvimento de Malware  

1.1.1. História e evolução do malware  
1.1.2. Classificação e tipos de Malware  
1.1.3. Análise de malware 
1.1.4. Desenvolvimento de malware  

1.2. Preparação do ambiente  

1.2.1. Configuração de máquina virtual e Snapshots  
1.2.2. Ferramentas de análise de malware  
1.2.3. Ferramentas de desenvolvimento de malware  

1.3. Fundamentos do Windows  

1.3.1. Formato do arquivo PE (Portable Executable)  
1.3.2. Processos e Threads  
1.3.3. Sistema de arquivos e registro  
1.3.4. Windows Defender  

1.4. Técnicas de Malware básicas  

1.4.1. Geração de shellcode  
1.4.2. Execução de shellcode no disco  
1.4.3. Disco vs memória  
1.4.4. Execução de shellcode na memória  

1.5. Técnicas de malware intermediárias  

1.5.1. Persistência no Windows   
1.5.2. Pasta inicial  
1.5.3. Chaves de registro  
1.5.4. Protetores de tela  

1.6. Técnicas de malware avançadas  

1.6.1. Cifrado de Shellcode (XOR)  
1.6.2. Cifrado de shellcode (RSA)  
1.6.3. Ofuscação de strings  
1.6.4. Injeção de processos  

1.7. Análise estática de malware  

1.7.1. Analisando packers com DIE (Detect It Easy)  
1.7.2. Analisando seções com o PE-Bear 
1.7.3. Descompilação com Ghidra  

1.8. Análise dinâmica de malware  

1.8.1. Observando o comportamento com o Process Hacker  
1.8.2. Análise de chamadas com o API Monitor  
1.8.3. Análise de alterações no registro com o Regshot  
1.8.4. Observação de solicitações de rede com o TCPView  

1.9. Análise em .NET  

1.9.1. Introdução ao .NET  
1.9.2. Descompilação com o dnSpy  
1.9.3. Depuração com o dnSpy  

1.10. Analizando um malware real  

1.10.1. Preparação do ambiente  
1.10.2. Análise estática do malware  
1.10.3. Análise dinâmica do malware  
1.10.4. Criação de regras YARA  

Módulo 2. Fundamentos forenses e DFIR  

2.1. Forense digital  

2.1.1. História e evolução da computação forense  
2.1.2. Importância da computação forense na cibersegurança  
2.1.3. História e evolução da computação forense  

2.2. Fundamentos de informática forense  

2.2.1. Cadeia de custódia e sua implementação  
2.2.2. Tipos de evidência digital  
2.2.3. Processos de aquisição de evidências  

2.3. Sistemas de arquivos e estrutura de dados  

2.3.1. Principais sistemas de arquivos  
2.3.2. Métodos de ocultação de dados  
2.3.3. Análise de metadados e atributos de arquivos  

2.4. Análise de sistemas operacionais  

2.4.1. Análise forense de sistemas Windows  
2.4.2. Análise forense de sistemas Linux  
2.4.3. Análise forense de sistemas macOS  

2.5. Recuperação de dados e análise de disco  

2.5.1. Recuperação de dados de mídias danificadas  
2.5.2. Ferramentas de análise de disco  
2.5.3. Interpretação de tabelas de alocação de arquivos  

2.6. Análise de rede e tráfego  

2.6.1. Captura e análise de pacotes de rede  
2.6.2. Análise de registros de firewall  
2.6.3. Detecção de intrusão de rede  

2.7. Malware e análise de código malicioso  

2.7.1. Classificação de Malware e suas características  
2.7.2. Análise estática e dinâmica de malware  
2.7.3. Técnicas de desmontagem e depuração  

2.8. Análise de registros e eventos  

2.8.1. Tipos de registros em sistemas e aplicativos  
2.8.2. Interpretação de eventos relevantes  
2.8.3. Ferramentas de análise de registros  

2.9. Resposta a incidentes de segurança  

2.9.1. Processo de resposta a incidentes  
2.9.2. Criação de um plano de resposta a incidentes  
2.9.3. Coordenação com equipes de segurança  

2.10. Apresentação de evidências e questões legais  

2.10.1. Regras de evidência digital no campo jurídico  
2.10.2. Preparação de relatórios forenses  
2.10.3. Comparecimento ao julgamento como testemunha especializada  

Módulo 3. Exercícios de Red Team Avançados  

3.1. Técnicas avançadas de reconhecimento  

3.1.1. Enumeração avançada de subdomínios  
3.1.2. Google Dorking avançado  
3.1.3. Redes Sociais e theHarvester  

3.2. Campanhas de phishing avançadas  

3.2.1. O que é Reverse-Proxy Phishing  
3.2.2. 2FA Bypass com Evilginx  
3.2.3. Exfiltração de dados  

3.3. Técnicas avançadas de persistência  

3.3.1. Golden Tickets  
3.3.2. Silver Tickets  
3.3.3. Técnica DCShadow  

3.4. Técnicas avançadas de evasão  

3.4.1. Bypass de AMSI  
3.4.2. Modificação de ferramentas existentes  
3.4.3. Ofuscação de Powershell  

3.5. Técnicas avançadas de movimento lateral  

3.5.1. Pass-the-Ticket (PtT)  
3.5.2. Overpass-the-Hash (Pass-the-Key)  
3.5.3. NTLM Relay  

3.6. Técnicas avançadas de pós-exploração  

3.6.1. Dump de LSASS  
3.6.2. Dump de SAM  
3.6.3. Ataque DCSync  

3.7. Técnicas avançadas de pivoting   

3.7.1. O que é pivoting  
3.7.2. Túneis com SSH  
3.7.3. Pivoting com Chisel 

3.8. Intrusões físicas   

3.8.1. Vigilância e reconhecimento  
3.8.2. Tailgating e Piggybacking  
3.8.3. Lock-Picking  

3.9. Ataques Wi-Fi   

3.9.1. Ataques a WPA/WPA2 PSK  
3.9.2. Ataques de Rogue AP 
3.9.3. Ataques a WPA2 Enterprise  

3.10. Ataques RFID  

3.10.1. Leitura de cartões RFID  
3.10.2. Manuseio de cartões RFID  
3.10.3. Criação de cartões clonados 

##IMAGE##

Uma experiência de capacitação única, fundamental e decisiva para impulsionar seu crescimento profissional"

Programa Avançado de Cibersegurança Red Team

A importância de unir a proteção de dados com o ambiente empresarial reside na preservação da integridade e no fluxo ininterrupto de informações vitais. Aprofunde-se no Programa Avançado de Cibersegurança Red Team da TECH Universidade Tecnológica, um programa online projetado para impulsionar sua carreira a novas alturas. Imagine adquirir habilidades avançadas que o tornem um estrategista capaz de antecipar e neutralizar ameaças no dinâmico ambiente empresarial atual. Este programa cuidadosamente elaborado o conduzirá por uma jornada educacional única, orientada por um destacado corpo docente que fornecerá conhecimentos de ponta. Gostaria de aprender a identificar e mitigar riscos no cerne das operações? Durante o curso, você explorará técnicas para avaliar a robustez das defesas de uma organização, aplicando conhecimentos diretamente relevantes para o ambiente empresarial. Prepare-se para lidar com situações do mundo real e fortalecer a segurança, tudo isso através de aulas autorreguláveis, reforçadas com materiais multimídia de última geração.

Fortaleça suas competências com a melhor universidade online do mundo

Aqui, oferecemos a oportunidade de aprofundar-se em um ambiente acadêmico online de primeira linha, com recursos de ponta e a flexibilidade que você precisa. O objetivo deste programa é equipá-lo com as habilidades necessárias para liderar a defesa cibernética em um ambiente empresarial, tornando-se um ativo inestimável para qualquer organização. Ao concluir com êxito o programa, você receberá um certificado reconhecido que valida sua experiência adquirida, proporcionando acesso a emocionantes oportunidades de emprego. Assim, estará preparado para desempenhar papéis cruciais em empresas de diversos setores, desde consultorias de segurança até cargos estratégicos no ambiente empresarial. Prepare-se para assumir o desafio. Junte-se ao Programa Avançado de Cibersegurança Red Team da TECH e seja o arquiteto da segurança que o mundo empresarial exige. Seu futuro está a apenas um clique de distância. Inscreva-se agora!