Qualificação universitária
A maior faculdade de informática do mundo”
Porquê estudar no TECH?
A proteção dos dados é fundamental diante das ameaças constantes. Você pode ser o responsável por guardar essas informações valiosas”

A cada segundo, milhares de dados são gerados, compartilhados e armazenados no ambiente digital. Desde a realização de pagamentos online e o acesso a serviços educacionais até a coordenação de atividades comerciais ou a proteção de identidades digitais, a tecnologia tornou-se um pilar essencial que transforma continuamente a maneira como vivemos e trabalhamos. Essas interações geram e transferem grandes quantidades de dados a cada instante, desde informações pessoais até arquivos confidenciais relacionados a empresas e instituições. Esse fluxo constante de dados destaca a necessidade de um tratamento adequado para garantir sua segurança e privacidade.
Gerenciar e proteger esses dados não é uma tarefa simples, pois exige uma combinação de conhecimentos altamente especializados em áreas como cibersegurança e gerenciamento de informações. Essas disciplinas, embora distintas, devem ser integradas para enfrentar os complexos desafios do ambiente digital atual. Nesse contexto, o Advanced master em Secure Information Management representa uma oportunidade única para engenheiros e profissionais de TI interessados em adquirir uma visão abrangente que lhes permitirá dominar as duas áreas e se posicionar como líderes em um setor em constante crescimento.
Muitas empresas e instituições se deparam com a necessidade de proteger dados críticos e altamente confidenciais, mas não possuem o conhecimento necessário para garantir o gerenciamento, a preservação e a vigilância eficazes de suas informações digitais. Para atender a essa demanda, a TECH elaborou um programa que combina os melhores conteúdos com uma equipe de professores com reconhecida experiência profissional. Essa abordagem garante que os alunos adquiram as ferramentas e os conhecimentos necessários para se destacar no mercado de trabalho e acessar posições estratégicas em organizações que buscam fortalecer sua segurança da informação.
Adquira as habilidades necessárias para proteger e gerenciar dados de forma eficaz em um ambiente digital competitivo”
Este Advanced master em Secure Information Management conta com o programa educacional mais completo e atualizado do mercado. Suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em Secure Information Management
- O conteúdo gráfico, esquemático e extremamente útil, fornece informações científicas e práticas sobre as disciplinas essenciais para o exercício da profissão
- Exercícios práticos em que o processo de autoavaliação é realizado para melhorar a aprendizagem
- Sua ênfase especial em metodologias inovadoras no gerenciamento do Secure Information Management
- Aulas teóricas, perguntas a especialistas, fóruns de discussão sobre temas controversos e trabalhos de reflexão individual
- Disponibilidade de acesso a todo o conteúdo a partir de qualquer dispositivo, fixo ou portátil, com conexão à Internet
Consolide seus conhecimentos teóricos com os inúmeros recursos práticos incluídos neste Advanced master em Secure Information Management”
Seu corpo docente inclui profissionais da área de finanças, que trazem sua experiência profissional para este programa, além de especialistas reconhecidos de empresas líderes e universidades de prestígio.
O conteúdo multimídia desenvolvido com a mais recente tecnologia educacional, oferece ao profissional uma aprendizagem situada e contextual, ou seja, um ambiente simulado que proporcionará um estudo imersivo e programado para capacitar em situações reais.
Este programa se fundamenta na Aprendizagem Baseada em Problemas, através da qual o aluno deverá resolver as diferentes situações de prática profissional que surgirem ao longo do programa. Para isso, o profissional contará com a ajuda de um inovador sistema de vídeo interativo, realizado por especialistas reconhecidos nesta área.
Descubra a metodologia educacional mais inovadora projetada pela TECH para garantir um aprendizado imersivo e contextualizado"

Acesse um programa 100% online que permite que você estude no seu próprio ritmo, a qualquer momento e de qualquer lugar do mundo"
Plano de estudos
Os materiais didáticos que compõem esse Advanced master em Secure Information Management foram desenvolvidos por uma equipe de especialistas em cibersegurança e gerenciamento de dados. Dessa forma, o programa de estudos se aprofunda nas principais ameaças digitais e nas metodologias mais avançadas para a proteção e o gerenciamento de informações. Isso permitirá que os alunos identifiquem riscos específicos e desenvolvam soluções eficazes para garantir a segurança dos dados em vários ambientes profissionais. A agenda também aborda as ferramentas mais inovadoras do setor, impulsionando estratégias para proteger os ativos digitais das organizações.
Você contribuirá para a proteção de dados confidenciais e para a criação de sistemas seguros que garantam a continuidade operacional de empresas e instituições”
Módulo 1. Análise de dados na organização empresarial
1.1. Análise de Negócios
1.1.1. Análise de Negócios
1.1.2. Estrutura de dados
1.1.3. Fases e elementos
1.2. Análise de dados nas empresas
1.2.1. Painéis de controle e Kpi's por departamentos
1.2.2. Relatórios operacionais, táticos e estratégicos
1.2.3. Análise de dados aplicada a cada departamento
1.2.3.1. Marketing e comunicação
1.2.3.2. Comercial
1.2.3.3. Atenção ao cliente
1.2.3.4. Compras
1.2.3.5. Administração
1.2.3.6. RH
1.2.3.7. Produção
1.2.3.8. TI
1.3. Marketing e comunicação
1.3.1. Kpi's à medida, aplicações e benefícios
1.3.2. Sistemas de marketing e data warehouse
1.3.3. Implementação de uma estrutura analítica de dados em Marketing
1.3.4. Plano de marketing e comunicação
1.3.5. Estratégias, previsões e gestão de campanhas
1.4. Comercial e vendas
1.4.1. Contribuições de análise de dados na área comercial
1.4.2. Necessidades do Departamento de Vendas
1.4.3. Pesquisa de mercado
1.5. Atenção ao cliente
1.5.1. Fidelização
1.5.2. Qualidade pessoal e inteligência emocional
1.5.3. Satisfação do cliente
1.6. Compras
1.6.1. Análise de dados para pesquisa de mercado
1.6.2. Análise de dados para estudos de concorrência
1.6.3. Outras aplicações
1.7. Administração
1.7.1. Necessidades do Departamento de Administração
1.7.2. Data Warehouse e análise de risco financeiro
1.7.3. Data Warehouse e análise de risco de crédito
1.8. Recursos humanos
1.8.1. RH e os benefícios da análise de dados
1.8.2. Ferramentas analíticas de dados no departamento de RH
1.8.3. Aplicações analíticas de dados no departamento de RH
1.9. Produção
1.9.1. Análise de dados em um departamento de produção
1.9.2. Aplicações
1.9.3. Benefícios
1.10. TI
1.10.1. Departamento de TI
1.10.2. Análise de dados e transformação digital
1.10.3. Inovação e produtividade
Módulo 2. Gestão, manipulação de dados e informações para a ciência dos dados
2.1. Estatísticas Variáveis, índices e ratios
2.1.1. Estatísticas
2.1.2. Dimensões estatísticas
2.1.3. Variáveis, índices e ratios
2.2. Tipologia de dados
2.2.1. Qualitativos
2.2.2. Quantitativos
2.2.3. Caracterização e categorias
2.3. Conhecimento de dados resultantes de medições
2.3.1. Medidas de centralização
2.3.2. Medidas de dispersão
2.3.3. Correlação
2.4. Conhecimento de dados provenientes de gráficos
2.4.1. Visualização de acordo com o tipo de dados
2.4.2. Interpretação de informações gráficas
2.4.3. Customização de gráficos com R
2.5. Probabilidade
2.5.1. Probabilidade
2.5.2. Função de probabilidade
2.5.3. Distribuição
2.6. Coleta de dados
2.6.1. Metodologia de coleta
2.6.2. Ferramentas de coleta
2.6.3. Canais de coleta
2.7. Limpeza de dados
2.7.1. Fases da limpeza de dados
2.7.2. Qualidade dos dados
2.7.3. Manipulação de dados (com R)
2.8. Análise de dados, interpretação e avaliação dos resultados
2.8.1. Medidas estatísticas
2.8.2. Índices de relação
2.8.3. Mineração de dados
2.9. Armazém de dados (Data Warehouse)
2.9.1. Elementos
2.9.2. Desenho
2.10. Disponibilidade de dados
2.10.1. Acesso
2.10.2. Utilidade
2.10.3. Segurança
Módulo 3. Dispositivos e plataformas IoT como base para a ciência dos dados
3.1. Internet of Things
3.1.1. Internet do futuro, Internet of Things
3.1.2. O consórcio da internet industrial
3.2. Arquitetura de referência
3.2.1. A Arquitetura de referência
3.2.2. Camadas
3.2.3. Componentes
3.3. Sensores e dispositivos IoT
3.3.1. Principais componentes
3.3.2. Sensores e atuadores
3.4. Comunicações e protocolos
3.4.1. Protocolos Modelo OSI
3.4.2. Tecnologias de comunicação
3.5. Plataformas cloud para IoT e IIoT
3.5.1. Plataformas de propósito geral
3.5.2. Plataformas Industriais
3.5.3. Plataformas de código aberto
3.6. Gestão de dados em plataformas IoT
3.6.1. Mecanismos de gestão de dados Dados abertos
3.6.2. Intercâmbio e visualização de dados
3.7. Segurança em IoT
3.7.1. Requisitos e áreas de segurança
3.7.2. Estratégias de segurança IIoT
3.8. Aplicações de IoT
3.8.1. Cidades inteligentes
3.8.2. Saúde e condicionamento físico
3.8.3. Lar inteligente (Smart Home)
3.8.4. Outras aplicações
3.9. Aplicações IIoT
3.9.1. Fabricação
3.9.2. Transporte
3.9.3. Energia
3.9.4. Agricultura e pecuária
3.9.5. Outros setores
3.10. Indústria 4.0.
3.10.1. IoRT (Internet of Robotics Things)
3.10.2. Fabricação aditiva 3D
3.10.3. Big Data Analytics
Módulo 4. Representação gráfica para análise de dados
4.1. Análise exploratória
4.1.1. Representação para análise de informações
4.1.2. O valor da representação gráfica
4.1.3. Novos paradigmas da representação gráfica
4.2. Otimização para a ciência de dados
4.2.1. Gama cromática e desenho
4.2.2. Gestalt na representação gráfica
4.2.3. Erros a serem evitados e recomendações
4.3. Fontes de dados básicos
4.3.1. Para representação de qualidade
4.3.2. Para representação de Quantidade
4.3.3. Para representação de tempo
4.4. Fontes de dados complexos
4.4.1. Arquivos, listas e BBDD
4.4.2. Dados abertos
4.4.3. Dados de geração contínua
4.5. Tipos de gráficos
4.5.1. Representações básicas
4.5.2. Representação em bloco
4.5.3. Representação para análise de dispersão
4.5.4. Representações circulares
4.5.5. Representações de bolhas
4.5.6. Representações geográficas
4.6. Tipos de visualização
4.6.1. Comparativo e relacional
4.6.2. Distribuição
4.6.3. Hierárquica
4.7. Desenho de relatório com representação gráfica
4.7.1. Aplicação de gráficos em relatórios de marketing
4.7.2. Aplicação de gráficos em painéis e Kpi's
4.7.3. Aplicação de gráficos em planos estratégicos
4.7.4. Outros usos: ciência, saúde, negócios
4.8. Narrativa gráfica
4.8.1. Narrativa gráfica
4.8.2. Evolução
4.8.3. Utilidade
4.9. Ferramentas orientadas à visualização
4.9.1. Ferramentas avançadas
4.9.2. Software online
4.9.3. Open Source
4.10. Novas tecnologias na visualização de dados
4.10.1. Sistemas para virtualização da realidade
4.10.2. Sistemas para o aumento e melhoria da realidade
4.10.3. Sistemas inteligentes
Módulo 5. Ferramentas da ciência de dados
5.1. Ciência de dados
5.1.1. Ciência de dados
5.1.2. Ferramentas avançadas para o cientista de dados
5.2. Dados, informações e conhecimentos
5.2.1. Dados, informações e conhecimentos
5.2.2. Tipos de dados
5.2.3. Fontes de dados
5.3. De dados a informações
5.3.1. Análise de dados
5.3.2. Tipos de análise
5.3.3. Extração de informações de um Dataset
5.4. Extração de informações através da visualização
5.4.1. A visualização como ferramenta de análise
5.4.2. Métodos de visualização
5.4.3. Visualização de um conjunto de dados
5.5. Qualidade dos dados
5.5.1. Dados de qualidade
5.5.2. Limpeza de dados
5.5.3. Pré-processamento básico de dados
5.6. Dataset
5.6.1. Enriquecimento do dataset
5.6.2. A maldição da dimensionalidade
5.6.3. Modificação de nosso conjunto de dados
5.7. Desequilíbrio
5.7.1. Desequilíbrio de classes
5.7.2. Técnicas de mitigação do desequilíbrio
5.7.3. Equilíbrio de um dataset
5.8. Modelos não supervisionados
5.8.1. Modelo não supervisionado
5.8.2. Métodos
5.8.3. Classificação com modelos não supervisionados
5.9. Modelos supervisionados
5.9.1. Modelo supervisionado
5.9.2. Métodos
5.9.3. Classificação com modelos supervisionados
5.10. Ferramentas e práticas recomendadas
5.10.1. Práticas recomendadas para um cientista de dados
5.10.2. O melhor modelo
5.10.3. Ferramentas úteis
Módulo 6. Mineração de dados. Seleção, pré-processamento e transformação
6.1. Inferência estatística
6.1.1. Estatística descritiva vs. Inferência estatística
6.1.2. Procedimentos paramétricos
6.1.3. Procedimentos paramétricos
6.2. Análise exploratória
6.2.1. Análise descritiva
6.2.2. Visualização
6.2.3. Preparação dos dados
6.3. Preparação dos dados
6.3.1. Integração e limpeza de dados
6.3.2. Normalização de dados
6.3.3. Transformando atributos
6.4. Os Valores Perdidos
6.4.1. Tratamento de valores perdidos
6.4.2. Métodos de imputação de máxima verosimilhança
6.4.3. Imputação de valores perdidos utilizando a aprendizado de máquinas
6.5. O ruído nos dados
6.5.1. Classes de ruído e seus atributos
6.5.2. Filtragem de ruídos
6.5.3. O efeito do ruído
6.6. A maldição da dimensionalidade
6.6.1. Oversampling
6.6.2. Undersampling
6.6.3. Redução de dados multidimensionais
6.7. De atributos contínuos a discretos
6.7.1. Dados contínuos versus discretos
6.7.2. Processo de discretização
6.8. Os dados
6.8.1. Seleção de dados
6.8.2. Perspectivas e critérios de seleção
6.8.3. Métodos de seleção
6.9. Seleção de Instâncias
6.9.1. Métodos para seleção de instâncias
6.9.2. Seleção de protótipos
6.9.3. Métodos avançados para seleção de instâncias
6.10. Pré-processamento de dados em ambientes Big Data
6.10.1. Big Data
6.10.2. Pré-processamento "clássico" versus massivo
6.10.3. Smart Data
Módulo 7. Previsibilidade e análise de fenômenos estocásticos
7.1. Séries cronológicas
7.1.1. Séries cronológicas
7.1.2. Utilidade e aplicabilidade
7.1.3. Casuística relacionada
7.2. A Série temporal
7.2.1. Tendência Sazonalidade da ST
7.2.2. Variações típicas
7.2.3. Análise de resíduos
7.3. Tipologias
7.3.1. Estacionárias
7.3.2. Não estacionárias
7.3.3. Transformações e ajustes
7.4. Esquemas para séries cronológicas
7.4.1. Esquema (modelo) aditivo
7.4.2. Esquema (modelo) multiplicativo
7.4.3. Procedimentos para determinar o tipo de modelo
7.5. Métodos básicos de forecast
7.5.1. Mídia
7.5.2. Naïve
7.5.3. Naïve sazonal
7.5.4. Comparação de métodos
7.6. Análise de resíduos
7.6.1. Autocorrelação
7.6.2. ACF de resíduos
7.6.3. Teste de correlação
7.7. Regressão no contexto das séries cronológicas
7.7.1. ANOVA
7.7.2. Fundamentos
7.7.3. Aplicações práticas
7.8. Modelos preditivos de séries cronológicas
7.8.1. ARIMA
7.8.2. Suavização exponencial
7.9. Manipulação e Análise de Séries Temporais com R
7.9.1. Preparação dos dados
7.9.2. Identificação de padrões
7.9.3. Análise do modelo
7.9.4. Predição
7.10. Análise gráfica combinada com R
7.10.1. Situações típicas
7.10.2. Aplicação prática para a solução de problemas simples
7.10.3. Aplicação prática para a solução de problemas avançados
Módulo 8. Desenho e desenvolvimento de sistemas inteligentes
8.1. Pré-processamento de dados
8.1.1. Pré-processamento de dados
8.1.2. Transformação de dados
8.1.3. Mineração de dados
8.2. Aprendizado de máquina
8.2.1. Aprendizagem supervisionada e não supervisionada
8.2.2. Aprendizagem de reforço
8.2.3. Outros paradigmas de aprendizagem
8.3. Algoritmos de classificação
8.3.1. Aprendizado de Máquina Indutivo
8.3.2. SVM e KNN
8.3.3. Métricas e pontuações para classificação
8.4. Algoritmos de Regressão
8.4.1. Regressão linear, regressão logística e modelos não lineares
8.4.2. Séries cronológicas
8.4.3. Métricas e pontuações para regressão
8.5. Algoritmos de agrupamento
8.5.1. Técnicas de agrupamento hierárquico
8.5.2. Técnicas de agrupamento particional
8.5.3. Métricas e pontuações para clustering
8.6. Técnicas de regras de associação
8.6.1. Métodos para extração de regras
8.6.2. Métricas e pontuações para algoritmos de regras de associação
8.7. Técnicas avançadas de classificação Múltiplos Classificadores
8.7.1. Algoritmos de Bagging
8.7.2. Classificador “Random Forests”
8.7.3. “Boosting” para árvores de decisão
8.8. Modelos gráficos probabilísticos
8.8.1. Modelos probabilísticos
8.8.2. Redes bayesianas. Propriedades, representação e parametrização
8.8.3. Outros modelos gráficos probabilísticos
8.9. Redes Neurais
8.9.1. Aprendizado de máquinas com redes neurais artificiais
8.9.2. Redes feedforward
8.10. Aprendizado profundo
8.10.1. Redes feedforward profundas
8.10.2. Redes neurais convolucionais e modelos de sequência
8.10.3. Ferramentas para implementação de redes neurais profundas
Módulo 9. Arquiteturas e sistemas para uso intensivo de dados
9.1. Requisitos não-funcionais Pilares de aplicações de dados massivos
9.1.1. Confiabilidade
9.1.2. Adaptabilidade
9.1.3. Manutenibilidade
9.2. Modelos de dados
9.2.1. Modelo relacional
9.2.2. Modelo documental
9.2.3. Modelo de dados tipo grafo
9.3. Bases de dados Gestão de armazenamento e recuperação de dados
9.3.1. Índices hash
9.3.2. Armazenamento estruturado em logs
9.3.3. Árvores B
9.4. Formatos de codificação de dados
9.4.1. Formatos específicos de linguagem
9.4.2. Formatos padronizados
9.4.3. Formatos de codificação binária
9.4.4. Fluxo de dados entre processos
9.5. Replicação
9.5.1. Objetivos da Replicação
9.5.2. Modelos de replicação
9.5.3. Problemas com a Replicação
9.6. Transações distribuídas
9.6.1. Transação
9.6.2. Protocolos para transações distribuídas
9.6.3. Transações serializáveis
9.7. Particionamento
9.7.1. Formas de particionamento
9.7.2. Interação do índice secundário e de particionamento
9.7.3. Reequilíbrio do particionamento
9.8. Processamento de dados offline
9.8.1. Processamento por lotes
9.8.2. Sistemas de arquivos distribuídos
9.8.3. MapReduce
9.9. Processamento de dados em tempo real
9.9.1. Tipos de broker de mensagens
9.9.2. Representação de bancos de dados como fluxos de dados
9.9.3. Processamento do fluxo de dados
9.10. Aplicações práticas no mundo dos negócios
9.10.1. Consistência nas leituras
9.10.2. Abordagem holística dos dados
9.10.3. Escalonamento de um serviço distribuído
Módulo 10. Aplicação prática da ciência de dados em setores empresariais
10.1. Setor sanitário
10.1.1. Implicações da IA e da análise de dados no setor sanitário
10.1.2. Oportunidades e desafios
10.2. Riscos e tendências no setor sanitário
10.2.1. Uso no setor sanitário
10.2.2. Riscos potenciais relacionados ao uso de IA
10.3. Serviços financeiros
10.3.1. Implicações da IA e da análise de dados para o setor de serviços financeiros
10.3.2. Uso em serviços financeiros
10.3.3. Riscos potenciais relacionados ao uso de IA
10.4. Retail
10.4.1. Implicações da IA e da análise de dados no setor de retail
10.4.2. Uso no retail
10.4.3. Riscos potenciais relacionados ao uso de IA
10.5. Indústria 4.0.
10.5.1. Implicações da IA e da análise de dados na Indústria 4.0.
10.5.2. Uso na Indústria 4.0.
10.6. Riscos e tendências na Indústria 4.0.
10.6.1. Riscos potenciais relacionados ao uso de IA
10.7. Administração pública
10.7.1. Implicações da IA e da análise de dados na administração pública
10.7.2. Uso na administração pública
10.7.3. Riscos potenciais relacionados ao uso de IA
10.8. Educação
10.8.1. Implicações da IA e da análise de dados na educação
10.8.2. Riscos potenciais relacionados ao uso de IA
10.9. Silvicultura e agricultura
10.9.1. Implicações da IA e da análise de dados na Silvicultura e agricultura
10.9.2. Uso em silvicultura e agricultura
10.9.3. Riscos potenciais relacionados ao uso de IA
10.10. Recursos humanos
10.10.1. Implicações da IA e da análise de dados na gestão de recursos humanos
10.10.2. Aplicações práticas no mundo empresarial
10.10.3. Riscos potenciais relacionados ao uso de IA
Módulo 11. Ciberinteligência e cibersegurança
11.1. Ciberinteligência
11.1.1. Ciberinteligência
11.1.1.2. Inteligência
11.1.1.2.1. Ciclo de inteligência
11.1.1.3. Ciberinteligência
11.1.1.4. Ciberinteligência e cibersegurança
11.1.2. Analista de Inteligência
11.1.2.1. O papel do analista de inteligência
11.1.2.2. Enviesamentos do analista de inteligência na atividade avaliativa
11.2. Cibersegurança
11.2.1. Camadas de segurança
11.2.2. Identificação das ameaças cibernéticas
11.2.2.1. Ameaças externas
11.2.2.2. Ameaças internas
11.2.3. Ações adversas
11.2.3.1. Engenharia social
11.2.3.2. Métodos comumente utilizados
11.3. Técnicas e ferramentas de inteligência
11.3.1. OSINT
11.3.2. SOCMINT
11.3.3. HUMIT
11.3.4. Distribuições de Linux e ferramentas
11.3.5. OWISAM
11.3.6. OWISAP
11.3.7. PTES
11.3.8. OSSTM
11.4. Metodologias de avaliação
11.4.1. Análise de inteligência
11.4.2. Técnicas de organização das informações adquiridas
11.4.3. Confiabilidade e credibilidade das fontes de informação
11.4.4. Metodologias de análise
11.4.5. Apresentação dos resultados de inteligência
11.5. Auditorias e documentação
11.5.1. Auditoria na segurança da informática
11.5.2. Documentação e licenças para auditoria
11.5.3. Tipos de auditoria
11.5.4. Entregas
11.5.4.1. Relatório técnico
11.5.4.2. Relatório executivo
11.6. Anonimato na rede
11.6.1. Uso do anonimato
11.6.2. Técnicas de anonimización (Proxy, VPN)
11.6.3. Redes TOR, Freenet e IP2
11.7. Ameaças e tipos de segurança
11.7.1. Tipos de ameaças
11.7.2. Segurança física
11.7.3. Segurança de rede
11.7.4. Segurança lógica
11.7.5. Segurança de aplicações web
11.7.6. Segurança em dispositivos móveis
11.8. Regulamentos e compliance
11.8.1. RGPD
11.8.2. Estratégia nacional de cibersegurança 2011
11.8.3. Familia ISO 27000
11.8.4. Estrutura de cibersegurança NIST
11.8.5. PIC
11.8.6. ISO 27032
11.8.7. Normativas cloud
11.8.8. SOX
11.8.9. PCI
11.9. Análise de riscos e métricas
11.9.1. Alcance dos riscos
11.9.2. Os ativos
11.9.3. As ameaças
11.9.4. As Vulnerabilidades
11.9.5. Avaliação de risco
11.9.6. Tratamento de riscos
11.10. Organismos importantes em matéria de cibersegurança
11.10.1. NIST
11.10.2. ENISA
11.10.3. INCIBE
11.10.4. OEA
11.10.5. UNASUR - PROSUR
Módulo 12. Segurança em host
12.1. Cópias de segurança
12.1.1. Estratégias para cópias de segurança
12.1.2. Ferramentas para Windows
12.1.3. Ferramentas para Linux
12.1.4. Ferramentas para MacOS
12.2. Antivírus do usuário
12.2.1. Tipos de antivírus
12.2.2. Antivírus para Windows
12.2.3. Antivírus para Linux
12.2.4. Antivírus para MacOS
12.2.5. Antivírus para smartphones
12.3. Detectores de intrusão - HIDS
12.3.1. Métodos de detecção de intrusos
12.3.2. Sagan
12.3.3. Aide
12.3.4. Rkhunter
12.4. Firewall local
12.4.1. Firewalls para Windows
12.4.2. Firewalls para Linux
12.4.3. Firewalls para MacOS
12.5. Administradores de senhas
12.5.1. Password
12.5.2. LastPass
12.5.3. KeePass
12.5.4. Sticky Password
12.5.5. RoboForm
12.6. Detectores de phishing
12.6.1. Detecção de phishing de forma manual
12.6.2. Ferramentas antiphishing
12.7. Spyware
12.7.1. Mecanismos de prevenção
12.7.2. Ferramentas antispyware
12.8. Rastreadores
12.8.1. Medidas para proteger o sistema
12.8.2. Ferramentas anti-rastreio
12.9. EDR- End Point Detection and Response
12.9.1. Comportamento do sistema EDR
12.9.2. Diferenças entre EDR e antivírus
12.9.3. O futuro dos sistemas EDR
12.10. Controle sobre a instalação de software
12.10.1. Repositórios e lojas de software
12.10.2. Listas de software permitido ou proibido
12.10.3. Critérios de atualizações
12.10.4. Privilégios para instalar software
Módulo 13. Segurança de rede (Perimetral)
13.1. Sistemas de detecção e prevenção de ameaças
13.1.1. Estrutura geral para incidentes de segurança
13.1.2. Sistemas de defesa atuais: Defense in Depth e SOC
13.1.3. Arquiteturas de redes atuais
13.1.4. Tipos de ferramentas para a detecção e prevenção de incidentes
13.1.4.1. Sistemas baseados em rede
13.1.4.2. Sistemas baseados em host
13.1.4.3. Sistemas centralizados
13.1.5. Comunicação e detecção de instâncias/hosts, contenedores e serverless
13.2. Firewall
13.2.1. Tipos de firewalls
13.2.2. Ataques e mitigação
13.2.3. Firewalls comuns em kernel Linux
13.2.3.1. UFW
13.2.3.2. Nftables e iptables
13.2.3.3. Firewall
13.2.4. Sistemas de detecção baseados em logs do sistema
13.2.4.1. TCP Wrappers
13.2.4.2. BlockHosts y DenyHosts
13.2.4.3. Fai2ban
13.3. Sistemas de Detecção e Prevenção de Intrusão (IDS/IPS)
13.3.1. Ataques sobre IDS/IPS
13.3.2. Sistemas de IDS/IPS
13.3.2.1. Snort
13.3.2.2. Suricata
13.4. Firewalls de próxima geração (NGFW)
13.4.1. Diferenças entre NGFW e Firewall tradicional
13.4.2. Principais capacidades
13.4.3. Soluções comerciais
13.4.4. Firewalls para serviços de Cloud
13.4.4.1. Arquitetura Cloud VPC
13.4.4.2. Cloud ACLs
13.4.4.3. Security Group
13.5. Proxy
13.5.1. Tipos de Proxy
13.5.2. Uso de Proxy Vantagens e Desvantagens
13.6. Motores de antivírus
13.6.1. Contexto geral de Malware e IOCs
13.6.2. Problemas nos motores de antivírus
13.7. Sistemas de proteção de e-mail
13.7.1. Antispam
13.7.1.1. Listas brancas e negras
13.7.1.2. Filtros bayesiano
13.7.2. Mail Gateway (MGW)
13.8. SIEM
13.8.1. Componentes e arquitetura
13.8.2. Regras de correlação e casos de uso
13.8.3. Desafios atuais para os sistemas SIEM
13.9. SOAR
13.9.1. SOAR e SIEM: inimigos ou aliados?
13.9.2. O futuro dos sistemas SOAR
13.10. Outros sistemas baseados em rede
13.10.1. WAF
13.10.2. NAC
13.10.3. HoneyPots e HoneyNets
13.10.4. CASB
Módulo 14. Segurança para Smartphones
14.1. O mundo do dispositivo móvel
14.1.1. Tipos de plataformas móveis
14.1.2. Dispositivos iOS
14.1.3. Dispositivos Android
14.2. Gestão de Segurança Móvel
14.2.1. Projeto de Segurança Móvel OWASP
14.2.1.1. Top 10 Vulnerabilidades
14.2.2. Comunicações, redes e modos de conexão
14.3. O dispositivo móvel no ambiente empresarial
14.3.1. Riscos
14.3.2. Políticas de segurança
14.3.3. Monitoramento de dispositivos
14.3.4. Gestão de Dispositivos Móveis (MDM)
14.4. Privacidade do usuário e segurança dos dados
14.4.1. Estados de informação
14.4.2. Proteção e confidencialidade dos dados
14.4.2.1. Licenças
14.4.2.2. Criptografia
14.4.3. Armazenamento seguro de dados
14.4.3.1. Armazenamento seguro em iOS
14.4.3.2. Armazenamento seguro em Android
14.4.4. Boas práticas no desenvolvimento de aplicações
14.5. Vulnerabilidades e vetores de ataque
14.5.1. Vulnerabilidades
14.5.2. Vetores de ataque
14.5.2.1. Malware
14.5.2.2. Exfiltração de dados
14.5.2.3. Manipulação dos dados
14.6. Principais ameaças
14.6.1. Usuário não forçado
14.6.2. Malware
14.6.2.1. Tipos de Malware
14.6.3. Engenharia social
14.6.4. Vazamento de dados
14.6.5. Roubo de informações
14.6.6. Redes Wi-Fi inseguras
14.6.7. Software desatualizado
14.6.8. Aplicações maliciosas
14.6.9. Senhas inseguras
14.6.10. Configurações de segurança vulneráveis ou inexistentes
14.6.11. Acesso físico
14.6.12. Perda ou roubo do dispositivo
14.6.13. Falsificação de identidade (Integridade)
14.6.14. Criptografia frágil ou rompida
14.6.15. Negação de Serviço (DoS)
14.7. Principais ataques
14.7.1. Ataques de phishing
14.7.2. Ataques relacionados aos modos de comunicação
14.7.3. Ataques de Smishing
14.7.4. Ataques de Criptojacking
14.7.5. Man in The Middle
14.8. Hacking
14.8.1. Rooting e Jailbreaking
14.8.2. Anatomia de um ataque móvel
14.8.2.1. Propagação da ameaça
14.8.2.2. Instalação de malware no dispositivo
14.8.2.3. Persistência
14.8.2.4. Execução de Payload e extração de informações
14.8.3. Hacking em dispositivos iOS: mecanismos e ferramentas
14.8.4. Hacking em dispositivos Android: mecanismos e ferramentas
14.9. Testes de penetração
14.9.1. iOS PenTesting
14.9.2. Android PenTesting
14.9.3. Ferramentas
14.10. Proteção e segurança
14.10.1. Configurações de segurança
14.10.1.1. Nos dispositivos iOS
14.10.1.2. Nos dispositivos Android
14.10.2. Medidas de segurança
14.10.3. Ferramentas de proteção
Módulo 15. Segurança em IoT
15.1. Dispositivos
15.1.1. Tipos de dispositivos
15.1.2. Arquiteturas padronizadas
15.1.2.1. ONEM2M
15.1.2.2. IoTWF
15.1.3. Protocolos de implementação
15.1.4. Tecnologias de conectividade
15.2. Dispositivos IoT Áreas de implementação
15.2.1. SmartHome
15.2.2. SmartCity
15.2.3. Transportes
15.2.4. Wearables
15.2.5. Setor de saúde
15.2.6. IioT
15.3. Protocolos de comunicação
15.3.1. MQTT
15.3.2. LWM2M
15.3.3. OMA-DM
15.3.4. TR-069
15.4. SmartHome
15.4.1. Domótica
15.4.2. Redes
15.4.3. Eletrodomésticos
15.4.4. Vigilância e segurança
15.5. SmartCity
15.5.1. Iluminação
15.5.2. Meteorologia
15.5.3. Segurança
15.6. Transportes
15.6.1. Localização
15.6.2. Realização de pagamentos e obtenção de serviços
15.6.3. Conectividade
15.7. Wearables
15.7.1. Roupa inteligente
15.7.2. Joias inteligentes
15.7.3. Relógios Inteligentes
15.8. Setor de saúde
15.8.1. Monitoramento de exercícios/ritmos cardíacos
15.8.2. Monitoramento de pacientes e pessoas idosas
15.8.3. Implantáveis
15.8.4. Robôs cirúrgicos
15.9. Conectividade
15.9.1. Wi-Fi/Gateway
15.9.2. Bluetooth
15.9.3. Conectividade integrada
15.10. Securitização
15.10.1. Redes dedicadas
15.10.2. Administrador de senhas
15.10.3. Uso de protocolos criptografados
15.10.4. Sugestões de uso
Módulo 16. Hacking ético
16.1. Ambiente de trabalho
16.1.1. Distribuições Linux
16.1.1.1. Kali Linux - Offensive Security
16.1.1.2. Parrot OS
16.1.1.3. Ubuntu
16.1.2. Sistemas de virtualização
16.1.3. Sandbox
16.1.4. Implementação de laboratórios
16.2. Metodologias
16.2.1. OSSTM
16.2.2. OWASP
16.2.3. NIST
16.2.4. PTES
16.2.5. ISSAF
16.3. Footprinting
16.3.1. Inteligência de código aberto (OSINT)
16.3.2. Busca de falhas e vulnerabilidades de dados
16.3.3. Uso de ferramentas passivas
16.4. Digitalização em rede
16.4.1. Ferramentas de digitalização
16.4.1.1. Nmap
16.4.1.2. Hping3
16.4.1.3. Outras ferramentas de digitalização
16.4.2. Técnicas de digitalização
16.4.3. Técnicas de evasão de Firewall e IDS
16.4.4. Banner Grabbing
16.4.5. Diagramas de rede
16.5. Enumeração
16.5.1. Enumeração SMTP
16.5.2. Enumeração DNS
16.5.3. Enumeração de NetBIOS e Samba
16.5.4. Enumeração de LDAP
16.5.5. Enumeração de SNMP
16.5.6. Outras técnicas de enumeração
16.6. Análise de vulnerabilidades
16.6.1. Soluções de análise de vulnerabilidades
16.6.1.1. Qualys
16.6.1.2. Nessus
16.6.1.3. CFI LanGuard
16.6.2. Sistemas de pontuação de vulnerabilidades
16.6.2.1. CVSS
16.6.2.2. CVE
16.6.2.3. NVD
16.7. Ataques a redes wireless
16.7.1. Metodologia de hacking em redes wireless
16.7.1.1. Wi-Fi/Gateway
16.7.1.2. Análise de tráfego
16.7.1.3. Ataques de aircrack
16.7.1.3.1. Ataques WEP
16.7.1.3.2. Ataques WPA/WPA2
16.7.1.4. Ataques de Evil Twin
16.7.1.5. Ataques a WPS
16.7.1.6. Jamming
16.7.2. Ferramentas para a segurança wireless
16.8. Invasão de servidores web
16.8.1. Cross site Scripting
16.8.2. CSRF
16.8.3. Sessão Hijacking
16.8.4. SQLinjection
16.9. Exploração de vulnerabilidades
16.9.1. Uso de exploits conhecidos
16.9.2. Uso de metasploit
16.9.3. Uso de malware
16.9.3.1. Definição e alcance
16.9.3.2. Geração de malware
16.9.3.3. Bypass de soluções antivírus
16.10. Persistência
16.10.1. Instalação de rootkits
16.10.2. Uso de ncat
16.10.3. Uso de tarefas programadas para backdoors
16.10.4. Criação de usuários
16.10.5. Detecção de HIDS
Módulo 17. Engenharia reversa
17.1. Compiladores
17.1.1. Tipos de códigos
17.1.2. Fases de um compilador
17.1.3. Tabela de símbolos
17.1.4. Gestor de erros
17.1.5. Compilador GCC
17.2. Tipos de análise em compiladores
17.2.1. Análise lexical
17.2.1.1. Terminologia
17.2.1.2. Componentes léxicos
17.2.1.3. Analisador léxico LEX
17.2.2. Análise sintática
17.2.2.1. Gramáticas livres de contexto
17.2.2.2. Tipos de análise sintáticas
17.2.2.2.1. Análise descendente
17.2.2.2.2. Análise ascendente
17.2.2.3. Árvores sintáticas e derivações
17.2.2.4. Tipos de analisadores sintáticos
17.2.2.4.1. Analisadores LR (Left To Right)
17.2.2.4.2. Analisadores LALR
17.2.3. Análise semântica
17.2.3.1. Gramáticas de atributos
17.2.3.2. S-Atribuídas
17.2.3.3. L-Atribuídas
17.3. Estruturas de dados de montagem
17.3.1. Variáveis
17.3.2. Arrays
17.3.3. Indicadores
17.3.4. Estruturas
17.3.5. Objetos
17.4. Estruturas de código de montagem
17.4.1. Estruturas de seleção
17.4.1.1. If, else if, Else
17.4.1.2. Switch
17.4.2. Estruturas de Iteração
17.4.2.1. For
17.4.2.2. While
17.4.2.3. Uso do break
17.4.3. Funções
17.5. Arquitetura Hardware x86
17.5.1. Arquitetura de processadores x86
17.5.2. Estruturas de dados em x86
17.5.3. Estruturas de código em x86
17.6. Arquitetura Hardware ARM
17.6.1. Arquitetura de processadores ARM
17.6.2. Estruturas de dados em ARM
17.6.3. Estruturas de código em ARM
17.7. Análise de código estático
17.7.1. Desassembladores
17.7.2. IDA
17.7.3. Reconstrutores de código
17.8. Análise de código dinâmico
17.8.1. Análise comportamental
17.8.1.1. Comunicações
17.8.1.2. Monitoramento
17.8.2. Depuradores de código em Linux
17.8.3. Depuradores de código em Windows
17.9. Sandbox
17.9.1. Arquitetura de Sandbox
17.9.2. Evasão de Sandbox
17.9.3. Técnicas de detecção
17.9.4. Técnicas de evasão
17.9.5. Contramedidas
17.9.6. Sandbox em Linux
17.9.7. Sandbox em Windows
17.9.8. Sandox em MacOS
17.9.9. Sandbox em Android
17.10. Análise de malware
17.10.1. Métodos de análise de malware
17.10.2. Técnicas de ofuscação de malware
17.10.2.1. Ofuscação de executáveis
17.10.2.2. Restrição de ambientes de execução
17.10.3. Ferramentas de análise de malware
Módulo 18. Desenvovimento seguro
18.1. Desenvovimento seguro
18.1.1. Qualidade, funcionalidade e segurança
18.1.2. Confidencialidade, integridade e disponibilidade
18.1.3. Ciclo de vida do desenvolvimento de software
18.2. Fase de requisitos
18.2.1. Controle de autenticação
18.2.2. Controle de funções e privilégios
18.2.3. Requisitos orientados ao risco
18.2.4. Aprovação de privilégios
18.3. Fases de análise e desenho
18.3.1. Acesso aos componentes e administração do sistema
18.3.2. Pistas de auditoria
18.3.3. Gestão de sessões
18.3.4. Dados históricos
18.3.5. Tratamento adequado de erros
18.3.6. Separação de funções
18.4. Fase de implementação e codificação
18.4.1. Segurança do ambiente de desenvolvimento
18.4.2. Preparação da documentação técnica
18.4.3. Codificação segura
18.4.4. Segurança nas comunicações
18.5. Melhores práticas de codificação segura
18.5.1. Validação dos dados de entrada
18.5.2. Codificação dos dados de saída
18.5.3. Estilo de programação
18.5.4. Gestão de registros de modificações
18.5.5. Práticas criptográficas
18.5.6. Gestão de erros e logs
18.5.7. Gestão de arquivos
18.5.8. Gestão de memória
18.5.9. Padronização e reutilização das funções de segurança
18.6. Preparação do servidor e Hardening
18.6.1. Gestão de usuários, grupos e funções no servidor
18.6.2. Instalação de software
18.6.3. Hardening do servidor
18.6.4. Configuração robusta do ambiente de aplicação
18.7. Preparação da BBDD e Hardening
18.7.1. Otimização do motor de BBDD
18.7.2. Criação do usuário próprio para a aplicação
18.7.3. Atribuição dos privilégios necessários ao usuário
18.7.4. Hardening do BBDD
18.8. Fase de testes
18.8.1. Controle de qualidade nos comandos de segurança
18.8.2. Inspeção de código por fases
18.8.3. Verificação da gestão das configurações
18.8.4. Teste de caixa negra
18.9. Preparação da transição para a produção
18.9.1. Realizar o controle de modificações
18.9.2. Realizar o procedimento da transição para a produção
18.9.3. Realizar o procedimento de rollback
18.9.4. Testes em fase de pré-produção
18.10. Fase de manutenção
18.10.1. Segurança baseada em risco
18.10.2. Teste de manutenção de segurança da caixa branca
18.10.3. Teste de manutenção de segurança da caixa preta
Módulo 19. Análise forense
19.1. Aquisição e duplicação de dados
19.1.1. Aquisição de dados voláteis
19.1.1.1. Informações do sistema
19.1.1.2. Informações da rede
19.1.1.3. Ordem de volatilidade
19.1.2. Aquisição de dados estáticos
19.1.2.1. Criação de uma imagem duplicada
19.1.2.2. Preparação de um documento para a cadeia de custódia
19.1.3. Métodos de validação dos dados adquiridos
19.1.3.1. Métodos para Linux
19.1.3.2. Métodos para Windows
19.2. Avaliação e derrota das técnicas antiforenses
19.2.1. Objetivos das técnicas antiforenses
19.2.2. Eliminação de dados
19.2.2.1. Eliminação de dados e arquivos
19.2.2.2. Recuperação de arquivos
19.2.2.3. Recuperação de partições eliminadas
19.2.3. Proteção por senha
19.2.4. Esteganografia
19.2.5. Eliminação segura do dispositivo
19.2.6. Criptografia
19.3. Análise Forense do sistema operacional
19.3.1. Análise Forense do Windows
19.3.2. Análise Forense de Linux
19.3.3. Análise Forense de Mac
19.4. Análise Forense de Rede
19.4.1. Análise de logs
19.4.2. Correlação de dados
19.4.3. Pesquisa de rede
19.4.4. Passos a seguir na análise forense da rede
19.5. Análise Forense Web
19.5.1. Investigação de ataques na web
19.5.2. Detecção de ataques
19.5.3. Localização de endereços IPs
19.6. Análise forense de bancos de dados
19.6.1. Análise forense em MSSQL
19.6.2. Análise forense em MySQL
19.6.3. Análise forense em PostgreSQL
19.6.4. Análise forense em MongoDB
19.7. Análise forense em cloud
19.7.1. Tipos de crimes em cloud
19.7.1.1. Cloud como sujeito
19.7.1.2. Cloud como objeto
19.7.1.3. Cloud como ferramenta
19.7.2. Desafios da análise forense em cloud
19.7.3. Investigação dos serviços de armazenamento em cloud
19.7.4. Ferramentas de análise forense para cloud
19.8. Investigação de crimes relacionados a e-mail
19.8.1. Sistemas de e-mail
19.8.1.1. Clientes de e-mail
19.8.1.2. Servidor de e-mail
19.8.1.3. Servidor SMTP
19.8.1.4. Servidor POP3
19.8.1.5. Servidor IMAP4
19.8.2. Crimes via e-mail
19.8.3. Mensagem por e-mail
19.8.3.1. Cabeçalhos padronizados
19.8.3.2. Cabeçalhos estendidos
19.8.4. Passos para a investigação destes crimes
19.8.5. Ferramentas forenses para e-mail
19.9. Análise forense de celulares
19.9.1. Redes celulares
19.9.1.1. Tipos de redes
19.9.1.2. Conteúdo do CDR
19.9.2. Subscriber Identity Module (SIM)
19.9.3. Aquisição lógica
19.9.4. Aquisição física
19.9.5. Aquisição do sistema de arquivo
19.10. Redação e apresentação de relatórios forenses
19.10.1. Aspectos importantes de um relatório forense
19.10.2. Classificação e tipos de relatórios
19.10.3. Guia para a elaboração de um relatório
19.10.4. Apresentação do relatório
19.10.4.1. Preparação prévia para o testemunho
19.10.4.2. Deposição
19.10.4.3. Lidando com as mídias
Módulo 20. Desafios atuais e futuros na segurança informática
20.1. Tecnologia blockchain
20.1.2. Áreas de aplicação
20.1.3. Garantia de confidencialidade
20.1.4. Garantia de não repúdio
20.2. Dinheiro digital
20.2.1. Bitcoins
20.2.2. Criptomoedas
20.2.3. Mineração de criptomoedas
20.2.4. Esquemas de pirâmide
20.2.5. Outros crimes potenciais e problemas
20.3. Deepfake
20.3.1. Impacto na mídia
20.3.2. Perigos para a sociedade
20.3.3. Mecanismos de detecção
20.4. O futuro da inteligência artificial
20.4.1. Inteligência artificial e computação cognitiva
20.4.2. Usos para facilitar o atendimento ao cliente
20.5. Privacidade digital
20.5.1. Valor dos dados na rede
20.5.2. Uso de dados na rede
20.5.3. Gestão de privacidade e identidade digital
20.6. Ciberconflitos, cibercriminosos e ciberataques
20.6.1. Impacto da cibersegurança nos conflitos internacionais
20.6.2. Consequências dos ciberataques na população em geral
20.6.3. Tipos de cibercriminosos Medidas de proteção
20.7. Trabalho remoto
20.7.1. Revolução do trabalho remoto durante e após a Covid-19
20.7.2. Gargalos (Restrições) de acesso
20.7.3. Variação da superfície de ataque
20.7.4. Necessidades dos trabalhadores
20.8. Tecnologias wireless emergentes
20.8.1. WPA3
20.8.2. 5G
20.8.3. Ondas milimétricas
20.8.4. Tendência em “Get Smart” ao invés de “Get more”
20.9. Endereçamento futuro em redes
20.9.1. Problemas atuais com o endereçamento IP
20.9.2. IPv6
20.9.2. IPv4+
20.9.3. Vantagens do IPv4+ em relação ao IPv4
20.9.4. Vantagens do IPv6 em relação ao IPv4
20.10. O desafio da conscientização sobre a educação prévia e contínua da população
20.10.1. Estratégias atuais do governo
20.10.2. Resistência da população ao aprendizado
20.10.3. Planos de capacitação a serem adotados pelas empresas

Você aprenderá por meio de casos reais criados em ambientes de aprendizado simulados que refletem os desafios atuais de gerenciamento de dados e segurança cibernética”
Advanced Master em Secure Information Management
Os processos de digitalização estão cada vez mais presentes nos diversos campos em que atuamos. No entanto, embora essas tecnologias ofereçam muitos benefícios para realizar uma ampla variedade de atividades profissionais e de lazer, elas também podem representar um fator de risco para a integridade dos usuários. Diante de um panorama complexo em que estamos cada vez mais expostos devido à enorme quantidade de dados transferidos diariamente, desde conversas em redes sociais até documentos sensíveis armazenados em sites bancários ou corporativos, é necessário contar com profissionais que possuam conhecimento especializado em proteção de dados em meios digitais. Por essa razão, a TECH Universidade Tecnológica desenvolveu o Advanced Master em Secure Information Management, um programa que o preparará para coletar, processar e analisar todos os tipos de informações, tendo como princípio a segurança na gestão de dados em todas as ações profissionais.
Especialize-se em Secure Information Management
Se você deseja destacar-se como um dos melhores especialistas em um setor altamente competitivo, este programa é perfeito para você. O plano de estudos será apresentado em um formato 100% online, contemplando a atualização, o aprofundamento e a sistematização dos aspectos mais importantes sobre gestão e proteção de dados, permitindo que você compile as regulamentações atuais em segurança cibernética, desenvolva políticas adequadas de uso, avalie sistemas de detecção de ameaças e identifique e desenvolva estratégias de prevenção e resolução de riscos. Na maior Faculdade de Informática, você fortalecerá suas habilidades e impulsionará o crescimento de sua carreira como especialista em ciberinteligência e cibersegurança.