Qualificação universitária
Porquê estudar no TECH?
As Masterclasses incluídas entre os recursos didáticos deste programa irão ajudá-lo a aprimorar seus conhecimentos sobre a Cibersegurança Corretiva e a Perícia Forense"
Por que estudar na TECH?
A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.
A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial”
Na TECH Universidade Tecnologica
|
|
Inovação |
A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.
“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema interativo de multivídeo.
|
|
Máxima exigência |
O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para concluir os cursos da TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...
95% dos alunos da TECH finalizam seus estudos com sucesso.
|
|
Networking |
Os cursos da TECH são realizados por profissionais de todo o mundo, permitindo que os alunos possam criar uma ampla rede de contatos que será útil para seu futuro.
+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
|
|
Empowerment |
O aluno crescerá ao lado das melhores empresas e dos profissionais mais prestigiosos e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.
+500 Acordos de colaboração com as melhores empresas.
|
|
Talento |
Este programa é uma proposta única para revelar o talento do aluno no mundo dos negócios. Uma oportunidade para demonstrar suas inquietudes e sua visão de negócio.
Ao concluir este programa, a TECH ajuda o aluno a mostrar ao mundo o seu talento.
|
|
Contexto Multicultural |
Ao estudar na TECH, o aluno irá desfrutar de uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual poderá aprender sobre a forma de trabalhar em diferentes partes do mundo, reunindo as informações mais atuais que melhor se adaptam à sua ideia de negócio.
A TECH conta com alunos de mais de 200 nacionalidades.
|
|
Aprenda com os melhores |
Em sala de aula, a equipe de professores da TECH explica o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, animado e dinâmico. Professores que se envolvem ao máximo para oferecer uma capacitação de qualidade, permitindo que o aluno cresça profissionalmente e se destaque no mundo dos negócios.
Professores de 20 nacionalidades diferentes.
A TECH prima pela excelência e, para isso, conta com uma série de características que a tornam uma universidade única:
|
|
Análise |
A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.
|
|
Excelência acadêmica |
A TECH coloca à disposição do aluno a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um equilíbrio desafiador, com o itinerário acadêmico mais rigoroso.
|
|
Economia de escala |
A TECH é a maior universidade online do mundo. Conta com um portfólio de mais de 10.000 cursos de pós-graduação. E na nova economia, volume + tecnologia = preço disruptivo. Dessa forma, garantimos que estudar não seja tão caro quanto em outra universidade.
Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico"
Plano de estudos
A TECH desenvolveu um plano de estudos específico sobre Cibersegurança Corretiva e Perícia Forense, destinado aos profissionais da área de negócios que pretendam ampliar seus conhecimentos, a fim de atuar com maior segurança em sua prática diária. Desta forma, o programa contempla aspectos relevantes desta área de cibersegurança, estando estruturado de tal forma que o aluno poderá autodirigir seus estudos, seguindo uma trajetória acadêmica favorável ao aprendizado.
Este plano de estudos foi desenvolvido considerando as necessidades dos profissionais de negócios"
Plano de estudos
O Programa avançado de Cibersegurança Corretiva e Perícia Forense da TECH é um plano de estudos intensivo que prepara o aluno para enfrentar desafios e decisões empresariais na área da segurança informática. Seu conteúdo foi elaborado para incentivar o desenvolvimento de habilidades gerenciais que permitam uma tomada de decisão mais rigorosa em ambientes incertos.
Durante 450 horas de estudo, os estudantes analisarão uma infinidade de casos práticos através do trabalho individual, o que lhes permitirá adquirir as habilidades necessárias para se desenvolverem com sucesso em sua prática profissional.
E tudo isso será reforçado pelas aulas extras na forma de Masterclasses incluídas no programa. Desta forma, o graduado obterá uma compreensão abrangente da Cibersegurança Corretiva e Perícia Forense sob a orientação de um profissional de prestígio internacional em Inteligência, Cibersegurança e Tecnologias Disruptivas. Uma oportunidade para o executivo que deseja se atualizar com os últimos avanços em engenharia reversa e análise forense.
Este programa aborda detalhadamente as diferentes áreas de uma empresa, cuja finalidade é proporcionar aos profissionais uma compreensão da cibersegurança, partindo de uma perspectiva estratégica, internacional e inovadora.
Um plano de estudos desenvolvido especialmente para os alunos, voltado para seu aperfeiçoamento profissional e para prepará-los para alcançar a excelência no campo da direção e gestão da segurança cibernética. Um programa que entende as necessidades do aluno e da empresa através de um conteúdo inovador baseado nas últimas tendências, apoiado pela melhor metodologia educacional e por um corpo docente excepcional, que irá fornecer ao aluno as habilidades para resolver situações críticas de forma criativa e eficiente.
Este Programa avançado tem duração de 6 meses e está dividido em 3 módulos:
Módulo 1. Engenharia inversa
Módulo 2. Análise Forense
Módulo 3. Desafios atuais e futuros da segurança cibernética
Onde, quando e como é ensinado?
A TECH oferece a possibilidade de realizar este Programa avançado de Cibersegurança Corretiva e Perícia Forense completamente online. Durante os 6 meses de capacitação você poderá acessar todo o conteúdo deste programa a qualquer momento, o que lhe permite gestionar o seu tempo de estudo
Módulo 1. Engenharia inversa
1.1. Compiladores
1.1.1. Tipos de códigos
1.1.2. Fases de um Compilador
1.1.3. Tabela de símbolos
1.1.4. Tratamento de erros
1.1.5. Compilador GCC
1.2. Tipos de análise em compiladores
1.2.1. Análise lexical
1.2.1.1. Terminologia
1.2.1.2. Componentes léxicos
1.2.1.3. Analisador Lexical LEX
1.2.2. Análise sintática
1.2.2.1. Gramáticas sem contexto
1.2.2.2. Tipos de análise sintática
1.2.2.2.1. Análise top-down
1.2.2.2.2. Análise bottom-up
1.2.2.3. Árvores sintáticas e derivações
1.2.2.4. Tipos de analisadores sintáticos
1.2.2.4.1. Analisadores LR (Left To Right)
1.2.2.4.2. Analizadores LALR
1.2.3. Análise semântica
1.2.3.1. Gramáticas de Atributos
1.2.3.2. S-Atribuídas
1.2.3.3. L-Atribuídas
1.3. Estruturas de dados de montagem
1.3.1. Variáveis
1.3.2. Arrays
1.3.3. Apontadores
1.3.4. Estruturas
1.3.5. Objetos
1.4. Estruturas de Códigos de montagem
1.4.1. Estruturas de seleção
1.4.1.1. If, else if, Else
1.4.1.2. Switch
1.4.2. Estruturas de Iteração
1.4.2.1. For
1.4.2.2. While
1.4.2.3. Uso do break
1.4.3. Funções
1.5. Arquitetura de Hardware x86
1.5.1. Arquitetura de do processador x86
1.5.2. Estruturas de dados de x86
1.5.3. Estruturas de Códigos de x86
1.6. Arquitetura de Hardware ARM
1.6.1. Arquitetura do processador ARM
1.6.2. Estruturas de dados de ARM
1.6.3. Estruturas de Códigos de ARM
1.7. Análise de código estático
1.7.1. Desmontadores
1.7.2. IDA
1.7.3. Reconstrutores de código
1.8. Análise de código Dinâmica
1.8.1. Análise comportamental
1.8.1.1. Comunicações
1.8.1.2. Monitoração
1.8.2. Depuradores de código Linux
1.8.3. Depuradores de código no Windows
1.9. Sandbox
1.9.1. Arquitetura do Sandbox
1.9.2. Evasão de Sandbox
1.9.3. Técnicas de detecção
1.9.4. Técnicas de prevenção
1.9.5. Contra-medidas
1.9.6. Sandbox no Linux
1.9.7. Sandbox no Windows
1.9.8. Sandbox no MacOS
1.9.9. Sandbox no Android
1.10. Análise de Malware
1.10.1. Métodos de análise de Malware
1.10.2. Técnicas de ofuscação de Malware
1.10.2.1. Ofuscação executável
1.10.2.2. Restrição de ambientes de execução
1.10.3. Ferramentas de análise de Malware
Módulo 2. Análise Forense
2.1. Aquisição e replicação de dados
2.1.1. Aquisição volátil de dados
2.1.1.1. Informações do sistema
2.1.1.2. Informação da rede
2.1.1.3. Ordem de volatilidade
2.1.2. Aquisição estática de dados
2.1.2.1. Criação de uma imagem duplicada
2.1.2.2. Preparação de um documento de cadeia de custódia
2.1.3. Métodos de validação dos dados adquiridos
2.1.3.1. Métodos para Linux
2.1.3.2. Métodos para Windows
2.2. Avaliação e derrota das técnicas antiforenses
2.2.1. Objetivos das técnicas antiforenses
2.2.2. Eliminação de dados
2.2.2.1. Eliminação de dados e arquivos
2.2.2.2. Recuperação de arquivos
2.2.2.3. Recuperação de partições apagadas
2.2.3. Proteção por senha
2.2.4. Esteganografia
2.2.5. Limpeza segura do dispositivo
2.2.6. Criptografia
2.3. Sistema operacional forense
2.3.1. Análise Forense em Windows
2.3.2. Análise Forense em Linux
2.3.3. Análise Forense em Mac
2.4. Análise forense de rede
2.4.1. Análise de logs
2.4.2. Correlação dos dados
2.4.3. Pesquisa de rede
2.4.4. Passos a seguir na análise forense de rede
2.5. Análise forense de site
2.5.1. Investigação de ataques na web
2.5.2. Detecção de ataques
2.5.3. Localização de endereços IP
2.6. Análise forense de bancos de dados
2.6.1. Forense da MSSQL
2.6.2. Forense da MySQL
2.6.3. Forense da Web
2.6.4. Forense da MSSQL
2.7. Forense da MySQL
2.7.1. Tipos de crimes em Cloud
2.7.1.1. Cloud como tema
2.7.1.2. Cloud como objeto
2.7.1.3. Cloud como ferramenta
2.7.2. Desafios da análise forense em Cloud
2.7.3. Investigação dos serviços de armazenamento em Cloud
2.7.4. Ferramentas de análise forense em Cloud
2.8. Investigação de crimes por e-mail
2.8.1. Sistemas de e-mail
2.8.1.1. Clientes de e-mail
2.8.1.2. Servidor de e-mail
2.8.1.3. Servidor SMTP
2.8.1.4. Servidor POP3
2.8.1.5. Servidor IMAP4
2.8.2. Crimes por e-mail
2.8.3. Mensagem de e-mail
2.8.3.1. Cabeçalhos padrão
2.8.3.2. Cabeçalhos estendidos
2.8.4. Passos para a investigação destes crimes
2.8.5. Ferramentas forenses por e-mail
2.9. Forense móvel
2.9.1. Redes celulares
2.9.1.1. Tipos de redes
2.9.1.2. Conteúdo do CdR
2.9.2. Subscriber Identity Module (SIM)
2.9.3. Aquisição lógica
2.9.4. Aquisição física
2.9.5. Aquisição do sistema de arquivo
2.10. Redação e apresentação de relatórios forenses
2.10.1. Aspectos importantes de um relatório forense
2.10.2. Classificação e tipos de Relatórios
2.10.3. Guia para escrever um relatório
2.10.4. Apresentação do relatório
2.10.4.1. Preparação prévia para o depoimento
2.10.4.2. Deposição
2.10.4.3. Lidando com a mídia
Módulo 3. Desafios atuais e futuros da segurança cibernética
3.1. Tecnologia blockchain
3.1.1. Área de aplicação
3.1.2. Garantia de confidencialidade
3.1.3. Garantia de não repudiação
3.2. Dinheiro digital
3.2.1. Bitcoins
3.2.2. Criptomonedas
3.2.3. Mineração de moedas criptográficas
3.2.4. Esquemas piramidais
3.2.5. Outros crimes e problemas potenciais
3.3. Deepfake
3.3.1. Impacto na mídia
3.3.2. Perigos para a sociedade
3.3.3. Mecanismos de detecção
3.4. O futuro da inteligência artificial
3.4.1. Inteligência artificial e computação cognitiva
3.4.2. Usos para simplificar o atendimento ao cliente
3.5. Privacidade digital
3.5.1. Valor dos dados na rede
3.5.2. Uso dos dados na rede
3.5.3. Gerenciamento de privacidade e identidade digital
3.6. Ciberconflitos, cibercriminosos e ciberataques
3.6.1. O impacto da cibersegurança nos conflitos internacionais
3.6.2. Consequências dos ciberataques sobre a população em geral
3.6.3. Tipos de cibercriminosos Medidas de proteção
3.7. Trabalho à distância
3.7.1. Revolução do trabalho à distância durante e após a Covid19
3.7.2. Engarrafamentos de acesso
3.7.3. Variação da superfície de ataque
3.7.4. As necessidades dos trabalhadores
3.8. Tecnologías Wireless emergentes
3.8.1. WPA3
3.8.2. 5G
3.8.3. Ondas milimétricas
3.8.4. Tendência en “Get Smart” ao invés de “Get more”
3.9. Endereçamento futuro em redes
3.9.1. Problemas atuais com o endereçamento IP
3.9.2. IPv6
3.9.3. IPv4+
3.9.4. Vantagens do IPv4+ em relação ao IPv4
3.9.5. Vantagens do IPv6 sobre o IPv4
3.10. O desafio de conscientizar sobre a educação precoce e contínua da população
3.10.1. Estratégias atuais do governo
3.10.2. Resistência da população ao aprendizado
3.10.3. Planos de capacitação a serem adotados pelas empresas
Realize uma completa análise dos últimos conceitos de Cibersegurança Corretiva e Perícia Forense"