Porquê estudar no TECH?

A proteção dos dados é fundamental diante das ameaças constantes. Você pode ser o responsável por guardar essas informações valiosas” 

##IMAGE##

A cada segundo, milhares de dados são gerados, compartilhados e armazenados no ambiente digital. Desde a realização de pagamentos online e o acesso a serviços educacionais até a coordenação de atividades comerciais ou a proteção de identidades digitais, a tecnologia tornou-se um pilar essencial que transforma continuamente a maneira como vivemos e trabalhamos. Essas interações geram e transferem grandes quantidades de dados a cada instante, desde informações pessoais até arquivos confidenciais relacionados a empresas e instituições. Esse fluxo constante de dados destaca a necessidade de um tratamento adequado para garantir sua segurança e privacidade.  

Gerenciar e proteger esses dados não é uma tarefa simples, pois exige uma combinação de conhecimentos altamente especializados em áreas como cibersegurança e gerenciamento de informações. Essas disciplinas, embora distintas, devem ser integradas para enfrentar os complexos desafios do ambiente digital atual. Nesse contexto, o Advanced master em Secure Information Management representa uma oportunidade única para engenheiros e profissionais de TI interessados em adquirir uma visão abrangente que lhes permitirá dominar as duas áreas e se posicionar como líderes em um setor em constante crescimento. 

Muitas empresas e instituições se deparam com a necessidade de proteger dados críticos e altamente confidenciais, mas não possuem o conhecimento necessário para garantir o gerenciamento, a preservação e a vigilância eficazes de suas informações digitais. Para atender a essa demanda, a TECH elaborou um programa que combina os melhores conteúdos com uma equipe de professores com reconhecida experiência profissional. Essa abordagem garante que os alunos adquiram as ferramentas e os conhecimentos necessários para se destacar no mercado de trabalho e acessar posições estratégicas em organizações que buscam fortalecer sua segurança da informação. 

Adquira as habilidades necessárias para proteger e gerenciar dados de forma eficaz em um ambiente digital competitivo” 

Este Advanced master em Secure Information Management conta com o programa educacional  mais completo e atualizado do mercado. Suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em  Secure Information Management 
  • O conteúdo gráfico, esquemático e extremamente útil, fornece informações científicas e práticas sobre as disciplinas essenciais para o exercício da profissão 
  • Exercícios práticos em que o processo de autoavaliação é realizado para melhorar a aprendizagem 
  • Sua ênfase especial em metodologias inovadoras no gerenciamento do Secure Information Management 
  • Aulas teóricas, perguntas a especialistas, fóruns de discussão sobre temas controversos e trabalhos de reflexão individual 
  • Disponibilidade de acesso a todo o conteúdo a partir de qualquer dispositivo, fixo ou portátil, com conexão à Internet 

Consolide seus conhecimentos teóricos com os inúmeros recursos práticos incluídos neste Advanced master em Secure Information Management” 

Seu corpo docente inclui profissionais da área de finanças, que trazem sua experiência profissional para este programa, além de especialistas reconhecidos de empresas líderes e universidades de prestígio. 

O conteúdo multimídia desenvolvido com a mais recente tecnologia educacional, oferece ao profissional uma aprendizagem situada e contextual, ou seja, um ambiente simulado que proporcionará um estudo imersivo e programado para capacitar em situações reais. 

Este programa se fundamenta na Aprendizagem Baseada em Problemas, através da qual o aluno deverá resolver as diferentes situações de prática profissional que surgirem ao longo do programa. Para isso, o profissional contará com a ajuda de um inovador sistema de vídeo interativo, realizado por especialistas reconhecidos nesta área. 

Descubra a metodologia educacional mais inovadora projetada pela TECH para garantir um aprendizado imersivo e contextualizado"

##IMAGE##

Acesse um programa 100% online que permite que você estude no seu próprio ritmo, a qualquer momento e de qualquer lugar do mundo"

Plano de estudos

Os materiais didáticos que compõem esse Advanced master em Secure Information Management foram desenvolvidos por uma equipe de especialistas em cibersegurança e gerenciamento de dados. Dessa forma, o programa de estudos se aprofunda nas principais ameaças digitais e nas metodologias mais avançadas para a proteção e o gerenciamento de informações. Isso permitirá que os alunos identifiquem riscos específicos e desenvolvam soluções eficazes para garantir a segurança dos dados em vários ambientes profissionais. A agenda também aborda as ferramentas mais inovadoras do setor, impulsionando estratégias para proteger os ativos digitais das organizações. 

posgrado secure information management

Você contribuirá para a proteção de dados confidenciais e para a criação de sistemas seguros que garantam a continuidade operacional de empresas e instituições” 

Módulo 1. Análise de dados na organização empresarial

1.1. Análise de Negócios

1.1.1. Análise de Negócios
1.1.2. Estrutura de dados
1.1.3. Fases e elementos

1.2. Análise de dados nas empresas

1.2.1. Painéis de controle e Kpi's por departamentos
1.2.2. Relatórios operacionais, táticos e estratégicos
1.2.3. Análise de dados aplicada a cada departamento

1.2.3.1. Marketing e comunicação
1.2.3.2. Comercial
1.2.3.3. Atenção ao cliente
1.2.3.4. Compras
1.2.3.5. Administração
1.2.3.6. RH
1.2.3.7. Produção
1.2.3.8. TI

1.3. Marketing e comunicação

1.3.1. Kpi's à medida, aplicações e benefícios
1.3.2. Sistemas de marketing e data warehouse
1.3.3. Implementação de uma estrutura analítica de dados em Marketing
1.3.4. Plano de marketing e comunicação
1.3.5. Estratégias, previsões e gestão de campanhas

1.4. Comercial e vendas

1.4.1. Contribuições de análise de dados na área comercial
1.4.2. Necessidades do Departamento de Vendas
1.4.3. Pesquisa de mercado

1.5. Atenção ao cliente

1.5.1. Fidelização
1.5.2. Qualidade pessoal e inteligência emocional
1.5.3. Satisfação do cliente

1.6. Compras

1.6.1. Análise de dados para pesquisa de mercado
1.6.2. Análise de dados para estudos de concorrência
1.6.3. Outras aplicações

1.7. Administração

1.7.1. Necessidades do Departamento de Administração
1.7.2. Data Warehouse e análise de risco financeiro
1.7.3. Data Warehouse e análise de risco de crédito

1.8. Recursos humanos

1.8.1. RH e os benefícios da análise de dados
1.8.2. Ferramentas analíticas de dados no departamento de RH
1.8.3. Aplicações analíticas de dados no departamento de RH

1.9. Produção

1.9.1. Análise de dados em um departamento de produção
1.9.2. Aplicações
1.9.3. Benefícios

1.10. TI

1.10.1. Departamento de TI
1.10.2. Análise de dados e transformação digital
1.10.3. Inovação e produtividade

Módulo 2. Gestão, manipulação de dados e informações para a ciência dos dados

2.1. Estatísticas Variáveis, índices e ratios

2.1.1. Estatísticas
2.1.2. Dimensões estatísticas
2.1.3. Variáveis, índices e ratios

2.2. Tipologia de dados

2.2.1. Qualitativos
2.2.2. Quantitativos
2.2.3. Caracterização e categorias

2.3. Conhecimento de dados resultantes de medições

2.3.1. Medidas de centralização
2.3.2. Medidas de dispersão
2.3.3. Correlação

2.4. Conhecimento de dados provenientes de gráficos

2.4.1. Visualização de acordo com o tipo de dados
2.4.2. Interpretação de informações gráficas
2.4.3. Customização de gráficos com R

2.5. Probabilidade

2.5.1. Probabilidade
2.5.2. Função de probabilidade
2.5.3. Distribuição

2.6. Coleta de dados

2.6.1. Metodologia de coleta
2.6.2. Ferramentas de coleta
2.6.3. Canais de coleta

2.7. Limpeza de dados

2.7.1. Fases da limpeza de dados
2.7.2. Qualidade dos dados
2.7.3. Manipulação de dados (com R)

2.8. Análise de dados, interpretação e avaliação dos resultados

2.8.1. Medidas estatísticas
2.8.2. Índices de relação
2.8.3. Mineração de dados

2.9. Armazém de dados (Data Warehouse)

2.9.1. Elementos
2.9.2. Desenho

2.10. Disponibilidade de dados

2.10.1. Acesso
2.10.2. Utilidade
2.10.3. Segurança

Módulo 3. Dispositivos e plataformas IoT como base para a ciência dos dados

3.1. Internet of Things

3.1.1. Internet do futuro, Internet of Things
3.1.2. O consórcio da internet industrial

3.2. Arquitetura de referência

3.2.1. A Arquitetura de referência
3.2.2. Camadas
3.2.3. Componentes

3.3. Sensores e dispositivos IoT

3.3.1. Principais componentes
3.3.2. Sensores e atuadores

3.4. Comunicações e protocolos

3.4.1. Protocolos Modelo OSI
3.4.2. Tecnologias de comunicação

3.5. Plataformas cloud para IoT e IIoT

3.5.1. Plataformas de propósito geral
3.5.2. Plataformas Industriais
3.5.3. Plataformas de código aberto

3.6. Gestão de dados em plataformas IoT

3.6.1. Mecanismos de gestão de dados Dados abertos
3.6.2. Intercâmbio e visualização de dados

3.7. Segurança em IoT

3.7.1. Requisitos e áreas de segurança
3.7.2. Estratégias de segurança IIoT

3.8. Aplicações de IoT

3.8.1. Cidades inteligentes
3.8.2. Saúde e condicionamento físico
3.8.3. Lar inteligente (Smart Home)
3.8.4. Outras aplicações

3.9. Aplicações IIoT

3.9.1. Fabricação
3.9.2. Transporte
3.9.3. Energia
3.9.4. Agricultura e pecuária
3.9.5. Outros setores

3.10. Indústria 4.0.

3.10.1. IoRT (Internet of Robotics Things)
3.10.2. Fabricação aditiva 3D
3.10.3. Big Data Analytics

Módulo 4. Representação gráfica para análise de dados

4.1. Análise exploratória

4.1.1. Representação para análise de informações
4.1.2. O valor da representação gráfica
4.1.3. Novos paradigmas da representação gráfica

4.2. Otimização para a ciência de dados

4.2.1. Gama cromática e desenho
4.2.2. Gestalt na representação gráfica
4.2.3. Erros a serem evitados e recomendações

4.3. Fontes de dados básicos

4.3.1. Para representação de qualidade
4.3.2. Para representação de Quantidade
4.3.3. Para representação de tempo

4.4. Fontes de dados complexos

4.4.1. Arquivos, listas e BBDD
4.4.2. Dados abertos
4.4.3. Dados de geração contínua

4.5. Tipos de gráficos

4.5.1. Representações básicas
4.5.2. Representação em bloco
4.5.3. Representação para análise de dispersão
4.5.4. Representações circulares
4.5.5. Representações de bolhas
4.5.6. Representações geográficas

4.6. Tipos de visualização

4.6.1. Comparativo e relacional
4.6.2. Distribuição
4.6.3. Hierárquica

4.7. Desenho de relatório com representação gráfica

4.7.1. Aplicação de gráficos em relatórios de marketing
4.7.2. Aplicação de gráficos em painéis e Kpi's
4.7.3. Aplicação de gráficos em planos estratégicos
4.7.4. Outros usos: ciência, saúde, negócios

4.8. Narrativa gráfica

4.8.1. Narrativa gráfica
4.8.2. Evolução
4.8.3. Utilidade

4.9. Ferramentas orientadas à visualização

4.9.1. Ferramentas avançadas
4.9.2. Software online
4.9.3. Open Source

4.10. Novas tecnologias na visualização de dados

4.10.1. Sistemas para virtualização da realidade
4.10.2. Sistemas para o aumento e melhoria da realidade
4.10.3. Sistemas inteligentes

Módulo 5. Ferramentas da ciência de dados

5.1. Ciência de dados

5.1.1. Ciência de dados
5.1.2. Ferramentas avançadas para o cientista de dados

5.2. Dados, informações e conhecimentos

5.2.1. Dados, informações e conhecimentos
5.2.2. Tipos de dados
5.2.3. Fontes de dados

5.3. De dados a informações

5.3.1. Análise de dados
5.3.2. Tipos de análise
5.3.3. Extração de informações de um Dataset

5.4. Extração de informações através da visualização

5.4.1. A visualização como ferramenta de análise
5.4.2. Métodos de visualização
5.4.3. Visualização de um conjunto de dados

5.5. Qualidade dos dados

5.5.1. Dados de qualidade
5.5.2. Limpeza de dados
5.5.3. Pré-processamento básico de dados

5.6. Dataset

5.6.1. Enriquecimento do dataset
5.6.2. A maldição da dimensionalidade
5.6.3. Modificação de nosso conjunto de dados

5.7. Desequilíbrio

5.7.1. Desequilíbrio de classes
5.7.2. Técnicas de mitigação do desequilíbrio
5.7.3. Equilíbrio de um dataset

5.8. Modelos não supervisionados

5.8.1. Modelo não supervisionado
5.8.2. Métodos
5.8.3. Classificação com modelos não supervisionados

5.9. Modelos supervisionados

5.9.1. Modelo supervisionado
5.9.2. Métodos
5.9.3. Classificação com modelos supervisionados

5.10. Ferramentas e práticas recomendadas

5.10.1. Práticas recomendadas para um cientista de dados
5.10.2. O melhor modelo
5.10.3. Ferramentas úteis

Módulo 6. Mineração de dados. Seleção, pré-processamento e transformação

6.1. Inferência estatística

6.1.1. Estatística descritiva vs. Inferência estatística
6.1.2. Procedimentos paramétricos
6.1.3. Procedimentos paramétricos

6.2. Análise exploratória

6.2.1. Análise descritiva
6.2.2. Visualização
6.2.3. Preparação dos dados

6.3. Preparação dos dados

6.3.1. Integração e limpeza de dados
6.3.2. Normalização de dados
6.3.3. Transformando atributos

6.4. Os Valores Perdidos

6.4.1. Tratamento de valores perdidos
6.4.2. Métodos de imputação de máxima verosimilhança
6.4.3. Imputação de valores perdidos utilizando a aprendizado de máquinas

6.5. O ruído nos dados

6.5.1. Classes de ruído e seus atributos
6.5.2. Filtragem de ruídos
6.5.3. O efeito do ruído

6.6. A maldição da dimensionalidade

6.6.1. Oversampling
6.6.2. Undersampling
6.6.3. Redução de dados multidimensionais

6.7. De atributos contínuos a discretos

6.7.1. Dados contínuos versus discretos
6.7.2. Processo de discretização

6.8. Os dados

6.8.1. Seleção de dados
6.8.2. Perspectivas e critérios de seleção
6.8.3. Métodos de seleção

6.9. Seleção de Instâncias

6.9.1. Métodos para seleção de instâncias
6.9.2. Seleção de protótipos
6.9.3. Métodos avançados para seleção de instâncias

6.10. Pré-processamento de dados em ambientes Big Data

6.10.1. Big Data
6.10.2. Pré-processamento "clássico" versus massivo
6.10.3. Smart Data

Módulo 7. Previsibilidade e análise de fenômenos estocásticos

7.1. Séries cronológicas

7.1.1. Séries cronológicas
7.1.2. Utilidade e aplicabilidade
7.1.3. Casuística relacionada

7.2. A Série temporal

7.2.1. Tendência Sazonalidade da ST
7.2.2. Variações típicas
7.2.3. Análise de resíduos

7.3. Tipologias

7.3.1. Estacionárias
7.3.2. Não estacionárias
7.3.3. Transformações e ajustes

7.4. Esquemas para séries cronológicas

7.4.1. Esquema (modelo) aditivo
7.4.2. Esquema (modelo) multiplicativo
7.4.3. Procedimentos para determinar o tipo de modelo

7.5. Métodos básicos de forecast

7.5.1. Mídia
7.5.2. Naïve
7.5.3. Naïve sazonal
7.5.4. Comparação de métodos

7.6. Análise de resíduos

7.6.1. Autocorrelação
7.6.2. ACF de resíduos
7.6.3. Teste de correlação

7.7. Regressão no contexto das séries cronológicas

7.7.1. ANOVA
7.7.2. Fundamentos
7.7.3. Aplicações práticas

7.8. Modelos preditivos de séries cronológicas

7.8.1. ARIMA
7.8.2. Suavização exponencial

7.9. Manipulação e Análise de Séries Temporais com R

7.9.1. Preparação dos dados
7.9.2. Identificação de padrões
7.9.3. Análise do modelo
7.9.4. Predição

7.10. Análise gráfica combinada com R

7.10.1. Situações típicas
7.10.2. Aplicação prática para a solução de problemas simples
7.10.3. Aplicação prática para a solução de problemas avançados

Módulo 8. Desenho e desenvolvimento de sistemas inteligentes

8.1. Pré-processamento de dados

8.1.1. Pré-processamento de dados
8.1.2. Transformação de dados
8.1.3. Mineração de dados

8.2. Aprendizado de máquina

8.2.1. Aprendizagem supervisionada e não supervisionada
8.2.2. Aprendizagem de reforço
8.2.3. Outros paradigmas de aprendizagem

8.3. Algoritmos de classificação

8.3.1. Aprendizado de Máquina Indutivo
8.3.2. SVM e KNN
8.3.3. Métricas e pontuações para classificação

8.4. Algoritmos de Regressão

8.4.1. Regressão linear, regressão logística e modelos não lineares
8.4.2. Séries cronológicas
8.4.3. Métricas e pontuações para regressão

8.5. Algoritmos de agrupamento

8.5.1. Técnicas de agrupamento hierárquico
8.5.2. Técnicas de agrupamento particional
8.5.3. Métricas e pontuações para clustering

8.6. Técnicas de regras de associação

8.6.1. Métodos para extração de regras
8.6.2. Métricas e pontuações para algoritmos de regras de associação

8.7. Técnicas avançadas de classificação Múltiplos Classificadores

8.7.1. Algoritmos de Bagging
8.7.2. Classificador “Random Forests”
8.7.3. “Boosting” para árvores de decisão

8.8. Modelos gráficos probabilísticos

8.8.1. Modelos probabilísticos
8.8.2. Redes bayesianas. Propriedades, representação e parametrização
8.8.3. Outros modelos gráficos probabilísticos

8.9. Redes Neurais

8.9.1. Aprendizado de máquinas com redes neurais artificiais
8.9.2. Redes feedforward

8.10. Aprendizado profundo

8.10.1. Redes feedforward profundas
8.10.2. Redes neurais convolucionais e modelos de sequência
8.10.3. Ferramentas para implementação de redes neurais profundas

Módulo 9. Arquiteturas e sistemas para uso intensivo de dados

9.1. Requisitos não-funcionais Pilares de aplicações de dados massivos

9.1.1. Confiabilidade
9.1.2. Adaptabilidade
9.1.3. Manutenibilidade

9.2. Modelos de dados

9.2.1. Modelo relacional
9.2.2. Modelo documental
9.2.3. Modelo de dados tipo grafo

9.3. Bases de dados Gestão de armazenamento e recuperação de dados

9.3.1. Índices hash
9.3.2. Armazenamento estruturado em logs
9.3.3. Árvores B

9.4. Formatos de codificação de dados

9.4.1. Formatos específicos de linguagem
9.4.2. Formatos padronizados
9.4.3. Formatos de codificação binária
9.4.4. Fluxo de dados entre processos

9.5. Replicação

9.5.1. Objetivos da Replicação
9.5.2. Modelos de replicação
9.5.3. Problemas com a Replicação

9.6. Transações distribuídas

9.6.1. Transação
9.6.2. Protocolos para transações distribuídas
9.6.3. Transações serializáveis

9.7. Particionamento

9.7.1. Formas de particionamento
9.7.2. Interação do índice secundário e de particionamento
9.7.3. Reequilíbrio do particionamento

9.8. Processamento de dados offline

9.8.1. Processamento por lotes
9.8.2. Sistemas de arquivos distribuídos
9.8.3. MapReduce

9.9. Processamento de dados em tempo real

9.9.1. Tipos de broker de mensagens
9.9.2. Representação de bancos de dados como fluxos de dados
9.9.3. Processamento do fluxo de dados

9.10. Aplicações práticas no mundo dos negócios

9.10.1. Consistência nas leituras
9.10.2. Abordagem holística dos dados
9.10.3. Escalonamento de um serviço distribuído

Módulo 10. Aplicação prática da ciência de dados em setores empresariais

10.1. Setor sanitário

10.1.1. Implicações da IA e da análise de dados no setor sanitário
10.1.2. Oportunidades e desafios

10.2. Riscos e tendências no setor sanitário

10.2.1. Uso no setor sanitário
10.2.2. Riscos potenciais relacionados ao uso de IA

10.3. Serviços financeiros

10.3.1. Implicações da IA e da análise de dados para o setor de serviços financeiros
10.3.2. Uso em serviços financeiros
10.3.3. Riscos potenciais relacionados ao uso de IA

10.4. Retail

10.4.1. Implicações da IA e da análise de dados no setor de retail
10.4.2. Uso no retail
10.4.3. Riscos potenciais relacionados ao uso de IA

10.5. Indústria 4.0.

10.5.1. Implicações da IA e da análise de dados na Indústria 4.0.
10.5.2. Uso na Indústria 4.0.

10.6. Riscos e tendências na Indústria 4.0.

10.6.1. Riscos potenciais relacionados ao uso de IA

10.7. Administração pública

10.7.1. Implicações da IA e da análise de dados na administração pública
10.7.2. Uso na administração pública
10.7.3. Riscos potenciais relacionados ao uso de IA

10.8. Educação

10.8.1. Implicações da IA e da análise de dados na educação
10.8.2. Riscos potenciais relacionados ao uso de IA

10.9. Silvicultura e agricultura

10.9.1. Implicações da IA e da análise de dados na Silvicultura e agricultura
10.9.2. Uso em silvicultura e agricultura
10.9.3. Riscos potenciais relacionados ao uso de IA

10.10. Recursos humanos

10.10.1. Implicações da IA e da análise de dados na gestão de recursos humanos
10.10.2. Aplicações práticas no mundo empresarial
10.10.3. Riscos potenciais relacionados ao uso de IA

Módulo 11. Ciberinteligência e cibersegurança

11.1. Ciberinteligência

11.1.1. Ciberinteligência

11.1.1.2. Inteligência

11.1.1.2.1. Ciclo de inteligência

11.1.1.3. Ciberinteligência
11.1.1.4. Ciberinteligência e cibersegurança

11.1.2. Analista de Inteligência

11.1.2.1. O papel do analista de inteligência
11.1.2.2. Enviesamentos do analista de inteligência na atividade avaliativa

11.2. Cibersegurança

11.2.1. Camadas de segurança
11.2.2. Identificação das ameaças cibernéticas

11.2.2.1. Ameaças externas
11.2.2.2. Ameaças internas

11.2.3. Ações adversas

11.2.3.1. Engenharia social
11.2.3.2. Métodos comumente utilizados

11.3. Técnicas e ferramentas de inteligência

11.3.1. OSINT
11.3.2. SOCMINT
11.3.3. HUMIT
11.3.4. Distribuições de Linux e ferramentas
11.3.5. OWISAM
11.3.6. OWISAP
11.3.7. PTES
11.3.8. OSSTM

11.4. Metodologias de avaliação

11.4.1. Análise de inteligência
11.4.2. Técnicas de organização das informações adquiridas
11.4.3. Confiabilidade e credibilidade das fontes de informação
11.4.4. Metodologias de análise
11.4.5. Apresentação dos resultados de inteligência

11.5. Auditorias e documentação

11.5.1. Auditoria na segurança da informática
11.5.2. Documentação e licenças para auditoria
11.5.3. Tipos de auditoria
11.5.4. Entregas

11.5.4.1. Relatório técnico
11.5.4.2. Relatório executivo

11.6. Anonimato na rede

11.6.1. Uso do anonimato
11.6.2. Técnicas de anonimización (Proxy, VPN)
11.6.3. Redes TOR, Freenet e IP2

11.7. Ameaças e tipos de segurança

11.7.1. Tipos de ameaças
11.7.2. Segurança física
11.7.3. Segurança de rede
11.7.4. Segurança lógica
11.7.5. Segurança de aplicações web
11.7.6. Segurança em dispositivos móveis

11.8. Regulamentos e compliance

11.8.1. RGPD
11.8.2. Estratégia nacional de cibersegurança 2011
11.8.3. Familia ISO 27000
11.8.4. Estrutura de cibersegurança NIST
11.8.5. PIC
11.8.6. ISO 27032
11.8.7. Normativas cloud
11.8.8. SOX
11.8.9. PCI

11.9. Análise de riscos e métricas

11.9.1. Alcance dos riscos
11.9.2. Os ativos
11.9.3. As ameaças
11.9.4. As Vulnerabilidades
11.9.5. Avaliação de risco
11.9.6. Tratamento de riscos

11.10. Organismos importantes em matéria de cibersegurança

11.10.1. NIST
11.10.2. ENISA
11.10.3. INCIBE
11.10.4. OEA
11.10.5. UNASUR - PROSUR

Módulo 12. Segurança em host

12.1. Cópias de segurança

12.1.1. Estratégias para cópias de segurança
12.1.2. Ferramentas para Windows
12.1.3. Ferramentas para Linux
12.1.4. Ferramentas para MacOS

12.2. Antivírus do usuário

12.2.1. Tipos de antivírus
12.2.2. Antivírus para Windows
12.2.3. Antivírus para Linux
12.2.4. Antivírus para MacOS
12.2.5. Antivírus para smartphones

12.3. Detectores de intrusão - HIDS

12.3.1. Métodos de detecção de intrusos
12.3.2. Sagan
12.3.3. Aide
12.3.4. Rkhunter

12.4. Firewall local

12.4.1. Firewalls para Windows
12.4.2. Firewalls para Linux
12.4.3. Firewalls para MacOS

12.5. Administradores de senhas

12.5.1. Password
12.5.2. LastPass
12.5.3. KeePass
12.5.4. Sticky Password
12.5.5. RoboForm

12.6. Detectores de phishing

12.6.1. Detecção de phishing de forma manual
12.6.2. Ferramentas antiphishing

12.7. Spyware

12.7.1. Mecanismos de prevenção
12.7.2. Ferramentas antispyware

12.8. Rastreadores

12.8.1. Medidas para proteger o sistema
12.8.2. Ferramentas anti-rastreio

12.9. EDR- End Point Detection and Response

12.9.1. Comportamento do sistema EDR
12.9.2. Diferenças entre EDR e antivírus
12.9.3. O futuro dos sistemas EDR

12.10. Controle sobre a instalação de software

12.10.1. Repositórios e lojas de software
12.10.2. Listas de software permitido ou proibido
12.10.3. Critérios de atualizações
12.10.4. Privilégios para instalar software

Módulo 13. Segurança de rede (Perimetral)

13.1. Sistemas de detecção e prevenção de ameaças

13.1.1. Estrutura geral para incidentes de segurança
13.1.2. Sistemas de defesa atuais: Defense in Depth e SOC
13.1.3. Arquiteturas de redes atuais
13.1.4. Tipos de ferramentas para a detecção e prevenção de incidentes

13.1.4.1. Sistemas baseados em rede
13.1.4.2. Sistemas baseados em host
13.1.4.3. Sistemas centralizados

13.1.5. Comunicação e detecção de instâncias/hosts, contenedores e serverless

13.2. Firewall

13.2.1. Tipos de firewalls
13.2.2. Ataques e mitigação
13.2.3. Firewalls comuns em kernel Linux

13.2.3.1. UFW
13.2.3.2. Nftables e iptables
13.2.3.3. Firewall

13.2.4. Sistemas de detecção baseados em logs do sistema

13.2.4.1. TCP Wrappers
13.2.4.2. BlockHosts y DenyHosts
13.2.4.3. Fai2ban

13.3. Sistemas de Detecção e Prevenção de Intrusão (IDS/IPS)

13.3.1. Ataques sobre IDS/IPS
13.3.2. Sistemas de IDS/IPS

13.3.2.1. Snort
13.3.2.2. Suricata

13.4. Firewalls de próxima geração (NGFW)

13.4.1. Diferenças entre NGFW e Firewall tradicional
13.4.2. Principais capacidades
13.4.3. Soluções comerciais
13.4.4. Firewalls para serviços de Cloud

13.4.4.1. Arquitetura Cloud VPC
13.4.4.2. Cloud ACLs
13.4.4.3. Security Group

13.5. Proxy

13.5.1. Tipos de Proxy
13.5.2. Uso de Proxy Vantagens e Desvantagens

13.6. Motores de antivírus

13.6.1. Contexto geral de Malware e IOCs
13.6.2. Problemas nos motores de antivírus

13.7. Sistemas de proteção de e-mail

13.7.1. Antispam

13.7.1.1. Listas brancas e negras
13.7.1.2. Filtros bayesiano

13.7.2. Mail Gateway (MGW)

13.8. SIEM

13.8.1. Componentes e arquitetura
13.8.2. Regras de correlação e casos de uso
13.8.3. Desafios atuais para os sistemas SIEM

13.9. SOAR

13.9.1. SOAR e SIEM: inimigos ou aliados?
13.9.2. O futuro dos sistemas SOAR

13.10. Outros sistemas baseados em rede

13.10.1. WAF
13.10.2. NAC
13.10.3. HoneyPots e HoneyNets
13.10.4. CASB

Módulo 14. Segurança para Smartphones

14.1. O mundo do dispositivo móvel

14.1.1. Tipos de plataformas móveis
14.1.2. Dispositivos iOS
14.1.3. Dispositivos Android

14.2. Gestão de Segurança Móvel

14.2.1. Projeto de Segurança Móvel OWASP

14.2.1.1. Top 10 Vulnerabilidades

14.2.2. Comunicações, redes e modos de conexão

14.3. O dispositivo móvel no ambiente empresarial

14.3.1. Riscos
14.3.2. Políticas de segurança
14.3.3. Monitoramento de dispositivos
14.3.4. Gestão de Dispositivos Móveis (MDM)

14.4. Privacidade do usuário e segurança dos dados

14.4.1. Estados de informação
14.4.2. Proteção e confidencialidade dos dados

14.4.2.1. Licenças
14.4.2.2. Criptografia

14.4.3. Armazenamento seguro de dados

14.4.3.1. Armazenamento seguro em iOS
14.4.3.2. Armazenamento seguro em Android

14.4.4. Boas práticas no desenvolvimento de aplicações

14.5. Vulnerabilidades e vetores de ataque

14.5.1. Vulnerabilidades
14.5.2. Vetores de ataque

14.5.2.1. Malware
14.5.2.2. Exfiltração de dados
14.5.2.3. Manipulação dos dados

14.6. Principais ameaças

14.6.1. Usuário não forçado
14.6.2. Malware

14.6.2.1. Tipos de Malware

14.6.3. Engenharia social
14.6.4. Vazamento de dados
14.6.5. Roubo de informações
14.6.6. Redes Wi-Fi inseguras
14.6.7. Software desatualizado
14.6.8. Aplicações maliciosas
14.6.9. Senhas inseguras
14.6.10. Configurações de segurança vulneráveis ou inexistentes
14.6.11. Acesso físico
14.6.12. Perda ou roubo do dispositivo
14.6.13. Falsificação de identidade (Integridade)
14.6.14. Criptografia frágil ou rompida
14.6.15. Negação de Serviço (DoS)

14.7. Principais ataques

14.7.1. Ataques de phishing
14.7.2. Ataques relacionados aos modos de comunicação
14.7.3. Ataques de Smishing
14.7.4. Ataques de Criptojacking
14.7.5. Man in The Middle

14.8. Hacking

14.8.1. Rooting e Jailbreaking
14.8.2. Anatomia de um ataque móvel

14.8.2.1. Propagação da ameaça
14.8.2.2. Instalação de malware no dispositivo
14.8.2.3. Persistência
14.8.2.4. Execução de Payload e extração de informações

14.8.3. Hacking em dispositivos iOS: mecanismos e ferramentas
14.8.4. Hacking em dispositivos Android: mecanismos e ferramentas

14.9. Testes de penetração

14.9.1. iOS PenTesting
14.9.2. Android PenTesting
14.9.3. Ferramentas

14.10. Proteção e segurança

14.10.1. Configurações de segurança

14.10.1.1. Nos dispositivos iOS
14.10.1.2. Nos dispositivos Android

14.10.2. Medidas de segurança
14.10.3. Ferramentas de proteção

Módulo 15. Segurança em IoT

15.1. Dispositivos

15.1.1. Tipos de dispositivos
15.1.2. Arquiteturas padronizadas

15.1.2.1. ONEM2M
15.1.2.2. IoTWF

15.1.3. Protocolos de implementação
15.1.4. Tecnologias de conectividade

15.2. Dispositivos IoT Áreas de implementação

15.2.1. SmartHome
15.2.2. SmartCity
15.2.3. Transportes
15.2.4. Wearables
15.2.5. Setor de saúde
15.2.6. IioT

15.3. Protocolos de comunicação

15.3.1. MQTT
15.3.2. LWM2M
15.3.3. OMA-DM
15.3.4. TR-069

15.4. SmartHome

15.4.1. Domótica
15.4.2. Redes
15.4.3. Eletrodomésticos
15.4.4. Vigilância e segurança

15.5. SmartCity

15.5.1. Iluminação
15.5.2. Meteorologia
15.5.3. Segurança

15.6. Transportes

15.6.1. Localização
15.6.2. Realização de pagamentos e obtenção de serviços
15.6.3. Conectividade

15.7. Wearables

15.7.1. Roupa inteligente
15.7.2. Joias inteligentes
15.7.3. Relógios Inteligentes

15.8. Setor de saúde

15.8.1. Monitoramento de exercícios/ritmos cardíacos
15.8.2. Monitoramento de pacientes e pessoas idosas
15.8.3. Implantáveis
15.8.4. Robôs cirúrgicos

15.9. Conectividade

15.9.1. Wi-Fi/Gateway
15.9.2. Bluetooth
15.9.3. Conectividade integrada

15.10. Securitização

15.10.1. Redes dedicadas
15.10.2. Administrador de senhas
15.10.3. Uso de protocolos criptografados
15.10.4. Sugestões de uso

Módulo 16. Hacking ético

16.1. Ambiente de trabalho

16.1.1. Distribuições Linux

16.1.1.1. Kali Linux - Offensive Security
16.1.1.2. Parrot OS
16.1.1.3. Ubuntu

16.1.2. Sistemas de virtualização
16.1.3. Sandbox
16.1.4. Implementação de laboratórios

16.2. Metodologias

16.2.1. OSSTM
16.2.2. OWASP
16.2.3. NIST
16.2.4. PTES
16.2.5. ISSAF

16.3. Footprinting

16.3.1. Inteligência de código aberto (OSINT)
16.3.2. Busca de falhas e vulnerabilidades de dados
16.3.3. Uso de ferramentas passivas

16.4. Digitalização em rede

16.4.1. Ferramentas de digitalização

16.4.1.1. Nmap
16.4.1.2. Hping3
16.4.1.3. Outras ferramentas de digitalização

16.4.2. Técnicas de digitalização
16.4.3. Técnicas de evasão de Firewall e IDS
16.4.4. Banner Grabbing
16.4.5. Diagramas de rede

16.5. Enumeração

16.5.1. Enumeração SMTP
16.5.2. Enumeração DNS
16.5.3. Enumeração de NetBIOS e Samba
16.5.4. Enumeração de LDAP
16.5.5. Enumeração de SNMP
16.5.6. Outras técnicas de enumeração

16.6. Análise de vulnerabilidades

16.6.1. Soluções de análise de vulnerabilidades

16.6.1.1. Qualys
16.6.1.2. Nessus
16.6.1.3. CFI LanGuard

16.6.2. Sistemas de pontuação de vulnerabilidades

16.6.2.1. CVSS
16.6.2.2. CVE
16.6.2.3. NVD

16.7. Ataques a redes wireless

16.7.1. Metodologia de hacking em redes wireless

16.7.1.1. Wi-Fi/Gateway
16.7.1.2. Análise de tráfego
16.7.1.3. Ataques de aircrack

16.7.1.3.1. Ataques WEP
16.7.1.3.2. Ataques WPA/WPA2

16.7.1.4. Ataques de Evil Twin
16.7.1.5. Ataques a WPS
16.7.1.6. Jamming

16.7.2. Ferramentas para a segurança wireless

16.8. Invasão de servidores web

16.8.1. Cross site Scripting
16.8.2. CSRF
16.8.3. Sessão Hijacking
16.8.4. SQLinjection

16.9. Exploração de vulnerabilidades

16.9.1. Uso de exploits conhecidos
16.9.2. Uso de metasploit
16.9.3. Uso de malware

16.9.3.1. Definição e alcance
16.9.3.2. Geração de malware
16.9.3.3. Bypass de soluções antivírus

16.10. Persistência

16.10.1. Instalação de rootkits
16.10.2. Uso de ncat
16.10.3. Uso de tarefas programadas para backdoors
16.10.4. Criação de usuários
16.10.5. Detecção de HIDS

Módulo 17. Engenharia reversa

17.1. Compiladores

17.1.1. Tipos de códigos
17.1.2. Fases de um compilador
17.1.3. Tabela de símbolos
17.1.4. Gestor de erros
17.1.5. Compilador GCC

17.2. Tipos de análise em compiladores

17.2.1. Análise lexical

17.2.1.1. Terminologia
17.2.1.2. Componentes léxicos
17.2.1.3. Analisador léxico LEX

17.2.2. Análise sintática

17.2.2.1. Gramáticas livres de contexto
17.2.2.2. Tipos de análise sintáticas

17.2.2.2.1. Análise descendente
17.2.2.2.2. Análise ascendente

17.2.2.3. Árvores sintáticas e derivações
17.2.2.4. Tipos de analisadores sintáticos

17.2.2.4.1. Analisadores LR (Left To Right)
17.2.2.4.2. Analisadores LALR

17.2.3. Análise semântica

17.2.3.1. Gramáticas de atributos
17.2.3.2. S-Atribuídas
17.2.3.3. L-Atribuídas

17.3. Estruturas de dados de montagem

17.3.1. Variáveis
17.3.2. Arrays
17.3.3. Indicadores
17.3.4. Estruturas
17.3.5. Objetos

17.4. Estruturas de código de montagem

17.4.1. Estruturas de seleção

17.4.1.1. If, else if, Else
17.4.1.2. Switch

17.4.2. Estruturas de Iteração

17.4.2.1. For
17.4.2.2. While
17.4.2.3. Uso do break

17.4.3. Funções

17.5. Arquitetura Hardware x86

17.5.1. Arquitetura de processadores x86
17.5.2. Estruturas de dados em x86
17.5.3. Estruturas de código em x86

17.6. Arquitetura Hardware ARM

17.6.1. Arquitetura de processadores ARM
17.6.2. Estruturas de dados em ARM
17.6.3. Estruturas de código em ARM

17.7. Análise de código estático

17.7.1. Desassembladores
17.7.2. IDA
17.7.3. Reconstrutores de código

17.8. Análise de código dinâmico

17.8.1. Análise comportamental

17.8.1.1. Comunicações
17.8.1.2. Monitoramento

17.8.2. Depuradores de código em Linux
17.8.3. Depuradores de código em Windows

17.9. Sandbox

17.9.1. Arquitetura de Sandbox
17.9.2. Evasão de Sandbox
17.9.3. Técnicas de detecção
17.9.4. Técnicas de evasão
17.9.5. Contramedidas
17.9.6. Sandbox em Linux
17.9.7. Sandbox em Windows
17.9.8. Sandox em MacOS
17.9.9. Sandbox em Android

17.10. Análise de malware

17.10.1. Métodos de análise de malware
17.10.2. Técnicas de ofuscação de malware

17.10.2.1. Ofuscação de executáveis
17.10.2.2. Restrição de ambientes de execução

17.10.3. Ferramentas de análise de malware

Módulo 18. Desenvovimento seguro

18.1. Desenvovimento seguro

18.1.1. Qualidade, funcionalidade e segurança
18.1.2. Confidencialidade, integridade e disponibilidade
18.1.3. Ciclo de vida do desenvolvimento de software

18.2. Fase de requisitos

18.2.1. Controle de autenticação
18.2.2. Controle de funções e privilégios
18.2.3. Requisitos orientados ao risco
18.2.4. Aprovação de privilégios

18.3. Fases de análise e desenho

18.3.1. Acesso aos componentes e administração do sistema
18.3.2. Pistas de auditoria
18.3.3. Gestão de sessões
18.3.4. Dados históricos
18.3.5. Tratamento adequado de erros
18.3.6. Separação de funções

18.4. Fase de implementação e codificação

18.4.1. Segurança do ambiente de desenvolvimento
18.4.2. Preparação da documentação técnica
18.4.3. Codificação segura
18.4.4. Segurança nas comunicações

18.5. Melhores práticas de codificação segura

18.5.1. Validação dos dados de entrada
18.5.2. Codificação dos dados de saída
18.5.3. Estilo de programação
18.5.4. Gestão de registros de modificações
18.5.5. Práticas criptográficas
18.5.6. Gestão de erros e logs
18.5.7. Gestão de arquivos
18.5.8. Gestão de memória
18.5.9. Padronização e reutilização das funções de segurança

18.6. Preparação do servidor e Hardening

18.6.1. Gestão de usuários, grupos e funções no servidor
18.6.2. Instalação de software
18.6.3. Hardening do servidor
18.6.4. Configuração robusta do ambiente de aplicação

18.7. Preparação da BBDD e Hardening

18.7.1. Otimização do motor de BBDD
18.7.2. Criação do usuário próprio para a aplicação
18.7.3. Atribuição dos privilégios necessários ao usuário
18.7.4. Hardening do BBDD

18.8. Fase de testes

18.8.1. Controle de qualidade nos comandos de segurança
18.8.2. Inspeção de código por fases
18.8.3. Verificação da gestão das configurações
18.8.4. Teste de caixa negra

18.9. Preparação da transição para a produção

18.9.1. Realizar o controle de modificações
18.9.2. Realizar o procedimento da transição para a produção
18.9.3. Realizar o procedimento de rollback
18.9.4. Testes em fase de pré-produção

18.10. Fase de manutenção

18.10.1. Segurança baseada em risco
18.10.2. Teste de manutenção de segurança da caixa branca
18.10.3. Teste de manutenção de segurança da caixa preta

Módulo 19. Análise forense

19.1. Aquisição e duplicação de dados

19.1.1. Aquisição de dados voláteis

19.1.1.1. Informações do sistema
19.1.1.2. Informações da rede
19.1.1.3. Ordem de volatilidade

19.1.2. Aquisição de dados estáticos

19.1.2.1. Criação de uma imagem duplicada
19.1.2.2. Preparação de um documento para a cadeia de custódia

19.1.3. Métodos de validação dos dados adquiridos

19.1.3.1. Métodos para Linux
19.1.3.2. Métodos para Windows

19.2. Avaliação e derrota das técnicas antiforenses

19.2.1. Objetivos das técnicas antiforenses
19.2.2. Eliminação de dados

19.2.2.1. Eliminação de dados e arquivos
19.2.2.2. Recuperação de arquivos
19.2.2.3. Recuperação de partições eliminadas

19.2.3. Proteção por senha
19.2.4. Esteganografia
19.2.5. Eliminação segura do dispositivo
19.2.6. Criptografia

19.3. Análise Forense do sistema operacional

19.3.1. Análise Forense do Windows
19.3.2. Análise Forense de Linux
19.3.3. Análise Forense de Mac

19.4. Análise Forense de Rede

19.4.1. Análise de logs
19.4.2. Correlação de dados
19.4.3. Pesquisa de rede
19.4.4. Passos a seguir na análise forense da rede

19.5. Análise Forense Web

19.5.1. Investigação de ataques na web
19.5.2. Detecção de ataques
19.5.3. Localização de endereços IPs

19.6. Análise forense de bancos de dados

19.6.1. Análise forense em MSSQL
19.6.2. Análise forense em MySQL
19.6.3. Análise forense em PostgreSQL
19.6.4. Análise forense em MongoDB

19.7. Análise forense em cloud

19.7.1. Tipos de crimes em cloud

19.7.1.1. Cloud como sujeito
19.7.1.2. Cloud como objeto
19.7.1.3. Cloud como ferramenta

19.7.2. Desafios da análise forense em cloud
19.7.3. Investigação dos serviços de armazenamento em cloud
19.7.4. Ferramentas de análise forense para cloud

19.8. Investigação de crimes relacionados a e-mail

19.8.1. Sistemas de e-mail

19.8.1.1. Clientes de e-mail
19.8.1.2. Servidor de e-mail
19.8.1.3. Servidor SMTP
19.8.1.4. Servidor POP3
19.8.1.5. Servidor IMAP4

19.8.2. Crimes via e-mail
19.8.3. Mensagem por e-mail

19.8.3.1. Cabeçalhos padronizados
19.8.3.2. Cabeçalhos estendidos

19.8.4. Passos para a investigação destes crimes
19.8.5. Ferramentas forenses para e-mail

19.9. Análise forense de celulares

19.9.1. Redes celulares

19.9.1.1. Tipos de redes
19.9.1.2. Conteúdo do CDR

19.9.2. Subscriber Identity Module (SIM)
19.9.3. Aquisição lógica
19.9.4. Aquisição física
19.9.5. Aquisição do sistema de arquivo

19.10. Redação e apresentação de relatórios forenses

19.10.1. Aspectos importantes de um relatório forense
19.10.2. Classificação e tipos de relatórios
19.10.3. Guia para a elaboração de um relatório
19.10.4. Apresentação do relatório

19.10.4.1. Preparação prévia para o testemunho
19.10.4.2. Deposição
19.10.4.3. Lidando com as mídias

Módulo 20. Desafios atuais e futuros na segurança informática

20.1. Tecnologia blockchain

20.1.2. Áreas de aplicação
20.1.3. Garantia de confidencialidade
20.1.4. Garantia de não repúdio

20.2. Dinheiro digital

20.2.1. Bitcoins
20.2.2. Criptomoedas
20.2.3. Mineração de criptomoedas
20.2.4. Esquemas de pirâmide
20.2.5. Outros crimes potenciais e problemas

20.3. Deepfake

20.3.1. Impacto na mídia
20.3.2. Perigos para a sociedade
20.3.3. Mecanismos de detecção

20.4. O futuro da inteligência artificial

20.4.1. Inteligência artificial e computação cognitiva
20.4.2. Usos para facilitar o atendimento ao cliente

20.5. Privacidade digital

20.5.1. Valor dos dados na rede
20.5.2. Uso de dados na rede
20.5.3. Gestão de privacidade e identidade digital

20.6. Ciberconflitos, cibercriminosos e ciberataques

20.6.1. Impacto da cibersegurança nos conflitos internacionais
20.6.2. Consequências dos ciberataques na população em geral
20.6.3. Tipos de cibercriminosos Medidas de proteção

20.7. Trabalho remoto

20.7.1. Revolução do trabalho remoto durante e após a Covid-19
20.7.2. Gargalos (Restrições) de acesso
20.7.3. Variação da superfície de ataque
20.7.4. Necessidades dos trabalhadores

20.8. Tecnologias wireless emergentes

20.8.1. WPA3
20.8.2. 5G
20.8.3. Ondas milimétricas
20.8.4. Tendência em “Get Smart” ao invés de “Get more”

20.9. Endereçamento futuro em redes

20.9.1. Problemas atuais com o endereçamento IP
20.9.2. IPv6
20.9.2. IPv4+
20.9.3. Vantagens do IPv4+ em relação ao IPv4
20.9.4. Vantagens do IPv6 em relação ao IPv4

20.10. O desafio da conscientização sobre a educação prévia e contínua da população

20.10.1. Estratégias atuais do governo
20.10.2. Resistência da população ao aprendizado
20.10.3. Planos de capacitação a serem adotados pelas empresas

posgrado secure information managementt

Você aprenderá por meio de casos reais criados em ambientes de aprendizado simulados que refletem os desafios atuais de gerenciamento de dados e segurança cibernética” 

Advanced Master em Secure Information Management

Os processos de digitalização estão cada vez mais presentes nos diversos campos em que atuamos. No entanto, embora essas tecnologias ofereçam muitos benefícios para realizar uma ampla variedade de atividades profissionais e de lazer, elas também podem representar um fator de risco para a integridade dos usuários. Diante de um panorama complexo em que estamos cada vez mais expostos devido à enorme quantidade de dados transferidos diariamente, desde conversas em redes sociais até documentos sensíveis armazenados em sites bancários ou corporativos, é necessário contar com profissionais que possuam conhecimento especializado em proteção de dados em meios digitais. Por essa razão, a TECH Universidade Tecnológica desenvolveu o Advanced Master em Secure Information Management, um programa que o preparará para coletar, processar e analisar todos os tipos de informações, tendo como princípio a segurança na gestão de dados em todas as ações profissionais.

Especialize-se em Secure Information Management

Se você deseja destacar-se como um dos melhores especialistas em um setor altamente competitivo, este programa é perfeito para você. O plano de estudos será apresentado em um formato 100% online, contemplando a atualização, o aprofundamento e a sistematização dos aspectos mais importantes sobre gestão e proteção de dados, permitindo que você compile as regulamentações atuais em segurança cibernética, desenvolva políticas adequadas de uso, avalie sistemas de detecção de ameaças e identifique e desenvolva estratégias de prevenção e resolução de riscos. Na maior Faculdade de Informática, você fortalecerá suas habilidades e impulsionará o crescimento de sua carreira como especialista em ciberinteligência e cibersegurança.