Qualificação universitária
Porquê estudar no TECH?
Você terá à sua disposição Masterclasses complementares, ministradas por um professor de prestígio internacional na área de Cibersegurança"

Por que estudar na TECH?
A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.
A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial"
Na TECH Universidade Tecnologica
|
Inovação |
A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.
“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema multivídeo interativo.
|
Máxima exigência |
O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para obter um certificado na TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...
95% dos alunos da TECH finalizam seus estudos com sucesso.
|
Networking |
Profissionais de todo o mundo realizam cursos na TECH, de forma que os alunos poderão criar uma grande rede de contatos que será útil para o seu futuro.
+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
|
Empowerment |
O aluno irá crescer de mãos dadas com as melhores empresas e com os profissionais mais prestigiados e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.
+500 acordos de colaboração com as melhores empresas.
|
Talento |
Este curso é uma proposta única para trazer à tona o talento do aluno no mundo dos negócios. Uma oportunidade para expor suas inquietações e sua visão de negócio.
A TECH ajuda o aluno a mostrar ao mundo o seu talento ao concluir este programa.
|
Contexto Multicultural |
Ao estudar na TECH, o aluno irá vivenciar uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual será possível aprender sobre a forma de trabalhar em diferentes lugares do mundo, reunindo as últimas informações que melhor se adequam à sua ideia de negócio.
A TECH conta com alunos de mais de 200 nacionalidades.

|
Aprenda com os melhores |
A equipe de professores da TECH explica em sala de aula o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, vivo e dinâmico. Os professores se envolvem ao máximo para oferecer uma especialização de qualidade que permita ao aluno progredir na sua carreira e se destacar no mundo empresarial.
Professores de 20 nacionalidades diferentes.
A TECH busca a excelência e, para isso, possui uma série de características que a tornam uma universidade única:
|
Análise |
A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.
|
Excelência acadêmica |
A TECH oferece aos alunos a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um difícil equilíbrio, e no contexto do itinerário acadêmico mais exigente.
|
Economia de escala |
A TECH é a maior universidade online do mundo. Tem um portfólio com mais de 10 mil cursos de pós-graduação universitários. E na nova economia, volume + tecnologia = preço disruptivo. Desta forma, é possível garantir que os estudos não sejam tão caros quanto em outra universidade.
Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico"
Plano de estudos
Os profissionais de negócios na era digital estão acostumados ao uso da web e estão, portanto, conscientes dos riscos que ela pode trazer. Neste contexto, é necessário que surjam programas acadêmicos voltados para este perfil profissional e focados na segurança informática, visto que cada vez mais empresários precisam aplicar técnicas e ferramentas destinadas a prevenir eventuais ataques cibernéticos. Portanto, a estrutura deste programa visa facilitar o estudo dos profissionais de negócios, em uma área que adquire cada vez mais relevância.
Amplie seus conhecimentos sobre cibersegurança e aplique-os à sua empresa"
Plano de estudos
O Programa avançado de Cibersegurança Preventiva da TECH é um plano de estudos intensivo que prepara o aluno para enfrentar desafios e decisões empresariais na área da segurança informática. Seu conteúdo foi elaborado para incentivar o desenvolvimento de habilidades gerenciais que permitam uma tomada de decisão mais rigorosa em ambientes incertos.
Durante 450 horas de estudo, o aluno analisará uma infinidade de casos práticos através do trabalho individual, o que lhe permitirá adquirir as habilidades necessárias para desenvolver-se com sucesso em sua prática diária. Trata-se, portanto, de uma verdadeira imersão em situações reais de negócios.
Este programa aborda detalhadamente as diferentes áreas de uma empresa, cuja finalidade é proporcionar aos profissionais uma compreensão da cibersegurança, partindo de uma perspectiva estratégica, internacional e inovadora.
Um programa de estudos desenvolvido para alunos, focado em sua melhoria profissional e que os prepara para alcançar a excelência no campo da direção e gestão de segurança informática. Um programa que entende as necessidades do aluno e da empresa através de um conteúdo inovador baseado nas últimas tendências, apoiado pela melhor metodologia educacional e por um corpo docente excepcional, que irá fornecer ao aluno as habilidades para resolver situações críticas de forma criativa e eficiente.
Este Programa avançado tem duração de 6 meses e está dividido em 3 módulos:
Módulo 1.Ciberinteligência e Cibersegurança
Módulo 2. Hacking ético
Módulo 3. Desenvolvimento seguro

Onde, quando e como é ensinado?
A TECH oferece a possibilidade de realizar este Programa avançado Cibersegurança Preventiva completamente online. Durante os 6 meses de capacitação você poderá acessar todo o conteúdo deste programa a qualquer momento, o que lhe permite gestionar o seu tempo de estudo
Módulo 1. Ciberinteligência e Cibersegurança
1.1. Ciberinteligência
1.1.1. Ciberinteligência
1.1.1.1. Inteligência
1.1.1.1.1. Ciclo de inteligência
1.1.1.2. Ciberinteligência
1.1.1.3. Ciberinteligência e Cibersegurança
1.1.2. O analista de inteligência
1.2. Segurança Cibernética
1.2.1. Camadas de segurança
1.2.2. Identificação de ameaças cibernéticas
1.2.2.1. Ameaças externas
1.2.2.2. Ameaças internas
1.2.3. Ações adversas
1.2.3.1. Engenharia social
1.2.3.2. Métodos comumente utilizados
1.3. Técnicas e Ferramentas de Inteligência
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuições e ferramentas Linux
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Metodologias de avaliação
1.4.1. Análise de inteligência
1.4.2. Técnicas para organizar as informações adquiridas
1.4.3. Confiabilidade e credibilidade das fontes de informação
1.4.4. Metodologias de análise
1.4.5. Apresentação dos resultados da inteligência
1.5. Auditorias e documentação
1.5.1. Auditoria de segurança de TI
1.5.2. Documentação e licenças para auditoria
1.5.3. Tipos de auditoria
1.5.4. Entregáveis
1.5.4.1. Relatório técnico
1.5.4.2. Relatório Executivo
1.6. Anonimato na rede
1.6.1. Uso do anonimato
1.6.2. Técnicas de anonimización (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2
1.7. Ameaças e tipos de segurança
1.7.1. Tipos de ameaças
1.7.2. Segurança física
1.7.3. Segurança de rede
1.7.4. Segurança lógica
1.7.5. Segurança de Aplicações Web
1.7.6. Segurança da dispositivos móveis
1.8. Regulamentos e Compliance
1.8.1. RGPD
1.8.2. A estratégia nacional de cibersegurança de 2019
1.8.3. Família ISO 27000
1.8.4. Estrutura de Segurança Cibernética da NIST
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. Regulamentos e Cloud
1.8.8. SOX
1.8.9. PCI
1.9. Análise de risco e métricas
1.9.1. Escopo dos riscos
1.9.2. O patrimônio
1.9.3. Ameaças
1.9.4. Vulnerabilidades
1.9.5. Avaliação de risco
1.9.6. Tratamento de risco
1.10. Importantes órgãos de segurança cibernética
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR - PROSUR
Módulo 2. Hacking ético
2.1. Ambiente de trabalho
2.1.1. Distribuições Linux
2.1.1.1. Kali Linux - Offensive Security
2.1.1.2. Parrot OS
2.1.1.3. Ubuntu
2.1.2. Sistemas de virtualização
2.1.3. Sandbox´s
2.1.4. Implantação de laboratórios
2.2. Metodologias
2.2.1. OSSTM
2.2.2. OWASP
2.2.3. NIST
2.2.4. PTES
2.2.5. ISSAF
2.3. Footprinting
2.3.1. Inteligência de código aberto (OSINT)
2.3.2. Busca de violações e vulnerabilidades de dados
2.3.3. Uso de ferramentas passivas
2.4. Escaneamento em rede
2.4.1. Ferramentas de escaneamento
2.4.1.1. Nmap
2.4.1.2. Hping3
2.4.1.3. Outras ferramentas de Escaneamento
2.4.2. Técnicas de digitalização
2.4.3. Técnicas de evasão de Firewall e IDS
2.4.4. Banner Grabbing
2.4.5. Diagramas de rede
2.5. Enumeração
2.5.1. Enumeração SMTP
2.5.2. Enumeração DNS
2.5.3. Enumeração NetBIOS e Samba
2.5.4. Enumeração LDAP
2.5.5. Enumeração SNMP
2.5.6. Outras técnicas de enumeração
2.6. Análise de vulnerabilidades
2.6.1. Soluções de análise de vulnerabilidades
2.6.1.1. Qualys
2.6.1.2. Nessus
2.6.1.3. CFI LanGuard
2.6.2. Sistemas de Pontuação de Vulnerabilidade
2.6.2.1. CVSS
2.6.2.2. CVE
2.6.2.3. NVD
2.7. Ataques a redes sem fio
2.7.1. Metodologia de Hacking em redes wireless
2.7.1.1. Wi-Fi/Gateway
2.7.1.2. Análise de tráfego
2.7.1.3. Ataques de aircrack
2.7.1.3.1. Ataques WEP
2.7.1.3.2. Ataques WPA/WPA2
2.7.1.4. Ataques de Evil Twin
2.7.1.5. Ataques a WPS
2.7.1.6. Jamming
2.7.2. Ferramentas para a segurança sem fio
2.8. Hacking de servidores web
2.8.1. Cross Site Scripting
2.8.2. CSRF
2.8.3. Sessão Hijacking
2.8.4. SQL Injection
2.9. Exploração de vulnerabilidades
2.9.1. Uso de Exploits conhecidos
2.9.2. Uso de Metasploit
2.9.3. Uso de Malware
2.9.3.1. Definição e escopo
2.9.3.2. Geração de malware
2.9.3.3. Bypass de soluções anti-vírus
2.10. Persistência
2.10.1. Instalação de Rootkits
2.10.2. Uso do Ncat
2.10.3. Uso de tarefas programadas para backdoors
2.10.4. Criação de usuários
2.10.5. Detecção de HIDS
Módulo 3. Desenvolvimento seguro
3.1. Desenvolvimento seguro
3.1.1. Qualidade, funcionalidade e segurança
3.1.2. Confidencialidade, integridade e disponibilidade
3.1.3. Ciclo de vida do desenvolvimento de software
3.2. Fase de requisitos
3.2.1. Controle de autenticação
3.2.2. Controle de papéis e privilégios
3.2.3. Requisitos orientados ao risco
3.2.4. Aprovação de privilégios
3.3. Fases de análise e projeto
3.3.1. Acesso aos componentes e administração do sistema
3.3.2. Pistas de auditoria
3.3.3. Gestão da sessão
3.3.4. Dados históricos
3.3.5. Tratamento adequado de erros
3.3.6. Separação de funções
3.4. Fase de implementação e codificação
3.4.1. Assegurando o ambiente de desenvolvimento
3.4.2. Preparação da documentação técnica
3.4.3. Codificação segura
3.4.4. Segurança das comunicações
3.5. Boas práticas de codificação seguras
3.5.1. Validação dos dados de entrada
3.5.2. Codificação dos dados de
3.5.3. Estilo de programação
3.5.4. Gerenciamento de registro de mudanças
3.5.5. Práticas criptográficas
3.5.6. Gerenciamento de erros e logs
3.5.7. Gerenciamento de arquivos
3.5.8. Gerenciamento de memória
3.5.9. Padronização e reutilização das funções de segurança
3.6. Preparação do servidor e Hardening
3.6.1. Gerenciamento de usuários, grupos e funções no servidor
3.6.2. Instalação de software
3.6.3. Hardening do servidor
3.6.4. Configuração robusta do ambiente de aplicação
3.7. Preparação da BB. DD e Hardening
3.7.1. Otimização do motor da Base de Dados
3.7.2. Criação de seu próprio usuário para a aplicação
3.7.3. Atribuição dos privilégios necessários ao usuário
3.7.4. Hardening da Base de Dados
3.8. Fase de testes
3.8.1. Controle de qualidade nos controles de segurança
3.8.2. Inspeção por fases de código
3.8.3. Verificação da gestão das configurações
3.8.4. Teste da caixa preta
3.9. Preparando a transição para a produção
3.9.1. Realizar o controle de mudanças
3.9.2. Realizar o procedimento de mudança de produção
3.9.3. Realizar o procedimento de Rollback
3.9.4. Testes de pré-produção
3.10. Fase de manutenção
3.10.1. Garantia baseada em risco
3.10.2. Teste de manutenção de segurança da caixa branca
3.10.3. Teste de manutenção de segurança da caixa preta

Uma experiência de capacitação única, fundamental e decisiva para impulsionar seu crescimento profissional"
Programa Avançado de Cibersegurança Preventiva
Atualmente, a Cibersegurança tornou-se um tema de vital importância devido ao uso crescente de tecnologia e informação digital. Empresas e organizações em todo o mundo estão sendo vítimas de ataques cibernéticos, que podem colocar em risco sua reputação e, em alguns casos, até mesmo sua sobrevivência. Nesse contexto, torna-se cada vez mais crítica a necessidade de profissionais capacitados na prevenção dessas ameaças. Por isso, a TECH criou o Programa Avançado de Cibersegurança Preventiva, que se posiciona como uma excelente opção para quem busca ampliar suas habilidades e conhecimentos nessa área. Este programa de estudos oferece um ensino completo e atualizado sobre as últimas tendências e técnicas de segurança informática preventiva, trazendo o melhor conhecimento para prevenir ataques cibernéticos dentro das empresas.
Aumente suas habilidades em cibersegurança com este programa de estudos
O Programa Avançado de Cibersegurança Preventiva é um programa de estudos que permitirá desenvolver habilidades na prevenção e proteção de ataques cibernéticos. Ao longo deste, você lidará com metodologias de avaliação de risco na rede, aprofundará os aspectos mais relevantes do Ethical Hacking ou a fase de design do desenvolvimento seguro de software. Tudo isto usufruindo de uma metodologia online 100% moderna e eficaz, com materiais didáticos em formatos multimídia, que facilitarão a aprendizagem e garantir a compreensão dos principais conceitos. Assim, você terá acesso a vídeos, exercícios e atividades interativas, incentivando seu ensino autônomo e no seu próprio ritmo. Além disso, sua abordagem prática permitirá trazer para o campo profissional todos os conhecimentos adquiridos durante o curso.