Porquê estudar no TECH?

As Masterclasses incluídas entre os recursos didáticos deste programa irão ajudá-lo a aprimorar seus conhecimentos sobre a Cibersegurança Corretiva e a Perícia Forense"

##IMAGE##

Por que estudar na TECH?

A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.   

A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial”

Na TECH Universidade Tecnologica

idea icon

Inovação

A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.

“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema interativo de multivídeo. 
head icon

Máxima exigência

O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para concluir os cursos da TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...  

95% dos alunos da TECH finalizam seus estudos com sucesso.
neuronas icon

Networking

Os cursos da TECH são realizados por profissionais de todo o mundo, permitindo que os alunos possam criar uma ampla rede de contatos que será útil para seu futuro.  

+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
hands icon
Empowerment

O aluno crescerá ao lado das melhores empresas e dos profissionais mais prestigiosos e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.  

+500 Acordos de colaboração com as melhores empresas.
star icon
Talento

Este programa é uma proposta única para revelar o talento do aluno no mundo dos negócios. Uma oportunidade para demonstrar suas inquietudes e sua visão de negócio. 

Ao concluir este programa, a TECH ajuda o aluno a mostrar ao mundo o seu talento. 
earth icon
Contexto Multicultural 

Ao estudar na TECH, o aluno irá desfrutar de uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual poderá aprender sobre a forma de trabalhar em diferentes partes do mundo, reunindo as informações mais atuais que melhor se adaptam à sua ideia de negócio. 

A TECH conta com alunos de mais de 200 nacionalidades.  
##IMAGE##
human icon

Aprenda com os melhores

Em sala de aula, a equipe de professores da TECH explica o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, animado e dinâmico. Professores que se envolvem ao máximo para oferecer uma capacitação de qualidade, permitindo que o aluno cresça profissionalmente e se destaque no mundo dos negócios. 

Professores de 20 nacionalidades diferentes. 

A TECH prima pela excelência e, para isso, conta com uma série de características que a tornam uma universidade única:   

brain icon

Análise 

A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.  

micro icon

Excelência acadêmica 

A TECH coloca à disposição do aluno a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um equilíbrio desafiador, com o itinerário acadêmico mais rigoroso.   

corazon icon

Economia de escala 

A TECH é a maior universidade online do mundo. Conta com um portfólio de mais de 10.000 cursos de pós-graduação. E na nova economia, volume + tecnologia = preço disruptivo. Dessa forma, garantimos que estudar não seja tão caro quanto em outra universidade.   

Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico" 

Plano de estudos

A TECH desenvolveu um plano de estudos específico sobre Cibersegurança Corretiva e Perícia Forense, destinado aos profissionais da área de negócios que pretendam ampliar seus conhecimentos, a fim de atuar com maior segurança em sua prática diária. Desta forma, o programa contempla aspectos relevantes desta área de cibersegurança, estando estruturado de tal forma que o aluno poderá autodirigir seus estudos, seguindo uma trajetória acadêmica favorável ao aprendizado.  

Este plano de estudos foi desenvolvido considerando as necessidades dos profissionais de negócios"  

Plano de estudos

O Programa avançado de Cibersegurança Corretiva e Perícia Forense da TECH é um plano de estudos intensivo que prepara o aluno para enfrentar desafios e decisões empresariais na área da segurança informática. Seu conteúdo foi elaborado para incentivar o desenvolvimento de habilidades gerenciais que permitam uma tomada de decisão mais rigorosa em ambientes incertos. 

Durante 450 horas de estudo, os estudantes analisarão uma infinidade de casos práticos através do trabalho individual, o que lhes permitirá adquirir as habilidades necessárias para se desenvolverem com sucesso em sua prática profissional.
E tudo isso será reforçado pelas aulas extras na forma de Masterclasses incluídas no programa. Desta forma, o graduado obterá uma compreensão abrangente da Cibersegurança Corretiva e Perícia Forense sob a orientação de um profissional de prestígio internacional em Inteligência, Cibersegurança e Tecnologias Disruptivas. Uma oportunidade para o executivo que deseja se atualizar com os últimos avanços em engenharia reversa e análise forense.

Este programa aborda detalhadamente as diferentes áreas de uma empresa, cuja finalidade é proporcionar aos profissionais uma compreensão da cibersegurança, partindo de uma perspectiva estratégica, internacional e inovadora. 

Um plano de estudos desenvolvido especialmente para os alunos, voltado para seu aperfeiçoamento profissional e para prepará-los para alcançar a excelência no campo da direção e gestão da segurança cibernética. Um programa que entende as necessidades do aluno e da empresa através de um conteúdo inovador baseado nas últimas tendências, apoiado pela melhor metodologia educacional e por um corpo docente excepcional, que irá fornecer ao aluno as habilidades para resolver situações críticas de forma criativa e eficiente.  

Este Programa avançado tem duração de 6 meses e está dividido em 3 módulos: 

Módulo 1. Engenharia inversa
Módulo 2. Análise Forense
Módulo 3. Desafios atuais e futuros da segurança cibernética

##IMAGE##

Onde, quando e como é ensinado?

A TECH oferece a possibilidade de realizar este Programa avançado de Cibersegurança Corretiva e Perícia Forense completamente online. Durante os 6 meses de capacitação você poderá acessar todo o conteúdo deste programa a qualquer momento, o que lhe permite gestionar o seu tempo de estudo

Módulo 1. Engenharia inversa

1.1. Compiladores

1.1.1. Tipos de códigos
1.1.2. Fases de um Compilador
1.1.3. Tabela de símbolos
1.1.4. Tratamento de erros
1.1.5. Compilador GCC

1.2. Tipos de análise em compiladores

1.2.1. Análise lexical

1.2.1.1. Terminologia 
1.2.1.2. Componentes léxicos 
1.2.1.3. Analisador Lexical LEX

1.2.2. Análise sintática

1.2.2.1. Gramáticas sem contexto 
1.2.2.2. Tipos de análise sintática 

1.2.2.2.1. Análise top-down 
1.2.2.2.2. Análise bottom-up

1.2.2.3. Árvores sintáticas e derivações 
1.2.2.4. Tipos de analisadores sintáticos 

1.2.2.4.1. Analisadores LR (Left To Right) 
1.2.2.4.2. Analizadores LALR

1.2.3. Análise semântica

1.2.3.1. Gramáticas de Atributos 
1.2.3.2. S-Atribuídas 
1.2.3.3. L-Atribuídas

1.3. Estruturas de dados de montagem 

1.3.1. Variáveis
1.3.2. Arrays
1.3.3. Apontadores
1.3.4. Estruturas
1.3.5. Objetos

1.4. Estruturas de Códigos de montagem 

1.4.1. Estruturas de seleção

1.4.1.1. If, else if, Else 
1.4.1.2. Switch

1.4.2. Estruturas de Iteração

1.4.2.1. For 
1.4.2.2. While 
1.4.2.3. Uso do break

1.4.3. Funções

1.5. Arquitetura de Hardware x86

1.5.1. Arquitetura de do processador x86
1.5.2. Estruturas de dados de x86
1.5.3. Estruturas de Códigos de x86

1.6. Arquitetura de Hardware ARM

1.6.1. Arquitetura do processador ARM
1.6.2. Estruturas de dados de ARM
1.6.3. Estruturas de Códigos de ARM

1.7. Análise de código estático

1.7.1. Desmontadores
1.7.2. IDA
1.7.3. Reconstrutores de código

1.8. Análise de código Dinâmica

1.8.1. Análise comportamental 

1.8.1.1. Comunicações 
1.8.1.2. Monitoração

1.8.2. Depuradores de código Linux
1.8.3. Depuradores de código no Windows

1.9. Sandbox

1.9.1. Arquitetura do Sandbox
1.9.2. Evasão de Sandbox
1.9.3. Técnicas de detecção
1.9.4. Técnicas de prevenção
1.9.5. Contra-medidas
1.9.6. Sandbox no Linux
1.9.7. Sandbox no Windows
1.9.8. Sandbox no MacOS
1.9.9. Sandbox no Android

1.10. Análise de Malware

1.10.1. Métodos de análise de Malware
1.10.2. Técnicas de ofuscação de Malware

1.10.2.1. Ofuscação executável 
1.10.2.2. Restrição de ambientes de execução

1.10.3. Ferramentas de análise de Malware

Módulo 2. Análise Forense

2.1. Aquisição e replicação de dados

2.1.1. Aquisição volátil de dados

2.1.1.1. Informações do sistema 
2.1.1.2. Informação da rede 
2.1.1.3. Ordem de volatilidade

2.1.2. Aquisição estática de dados

2.1.2.1. Criação de uma imagem duplicada 
2.1.2.2. Preparação de um documento de cadeia de custódia

2.1.3. Métodos de validação dos dados adquiridos

2.1.3.1. Métodos para Linux 
2.1.3.2. Métodos para Windows

2.2. Avaliação e derrota das técnicas antiforenses

2.2.1. Objetivos das técnicas antiforenses
2.2.2. Eliminação de dados

2.2.2.1. Eliminação de dados e arquivos 
2.2.2.2. Recuperação de arquivos 
2.2.2.3. Recuperação de partições apagadas

2.2.3. Proteção por senha
2.2.4. Esteganografia
2.2.5. Limpeza segura do dispositivo
2.2.6. Criptografia

2.3. Sistema operacional forense

2.3.1. Análise Forense em Windows
2.3.2. Análise Forense em Linux
2.3.3. Análise Forense em Mac

2.4. Análise forense de rede

2.4.1. Análise de logs
2.4.2. Correlação dos dados
2.4.3. Pesquisa de rede
2.4.4. Passos a seguir na análise forense de rede

2.5. Análise forense de site 

2.5.1. Investigação de ataques na web 
2.5.2. Detecção de ataques 
2.5.3. Localização de endereços IP

2.6. Análise forense de bancos de dados

2.6.1. Forense da MSSQL
2.6.2. Forense da MySQL
2.6.3. Forense da Web
2.6.4. Forense da MSSQL

2.7. Forense da MySQL

2.7.1. Tipos de crimes em Cloud

2.7.1.1. Cloud como tema 
2.7.1.2. Cloud como objeto 
2.7.1.3. Cloud como ferramenta

2.7.2. Desafios da análise forense em Cloud
2.7.3. Investigação dos serviços de armazenamento em Cloud
2.7.4. Ferramentas de análise forense em Cloud

2.8. Investigação de crimes por e-mail

2.8.1. Sistemas de e-mail

2.8.1.1. Clientes de e-mail 
2.8.1.2. Servidor de e-mail 
2.8.1.3. Servidor SMTP 
2.8.1.4. Servidor POP3 
2.8.1.5. Servidor IMAP4

2.8.2. Crimes por e-mail
2.8.3. Mensagem de e-mail

2.8.3.1. Cabeçalhos padrão 
2.8.3.2. Cabeçalhos estendidos

2.8.4. Passos para a investigação destes crimes
2.8.5. Ferramentas forenses por e-mail

2.9. Forense móvel 

2.9.1. Redes celulares

2.9.1.1. Tipos de redes 
2.9.1.2. Conteúdo do CdR

2.9.2. Subscriber Identity Module (SIM)
2.9.3. Aquisição lógica
2.9.4. Aquisição física
2.9.5. Aquisição do sistema de arquivo

2.10. Redação e apresentação de relatórios forenses

2.10.1. Aspectos importantes de um relatório forense
2.10.2. Classificação e tipos de Relatórios
2.10.3. Guia para escrever um relatório
2.10.4. Apresentação do relatório

2.10.4.1. Preparação prévia para o depoimento 
2.10.4.2. Deposição 
2.10.4.3. Lidando com a mídia

Módulo 3. Desafios atuais e futuros da segurança cibernética

3.1. Tecnologia blockchain

3.1.1. Área de aplicação
3.1.2. Garantia de confidencialidade
3.1.3. Garantia de não repudiação

3.2. Dinheiro digital 

3.2.1. Bitcoins
3.2.2. Criptomonedas
3.2.3. Mineração de moedas criptográficas
3.2.4. Esquemas piramidais
3.2.5. Outros crimes e problemas potenciais

3.3. Deepfake

3.3.1. Impacto na mídia 
3.3.2. Perigos para a sociedade
3.3.3. Mecanismos de detecção

3.4. O futuro da inteligência artificial 

3.4.1. Inteligência artificial e computação cognitiva
3.4.2. Usos para simplificar o atendimento ao cliente

3.5. Privacidade digital 

3.5.1. Valor dos dados na rede
3.5.2. Uso dos dados na rede
3.5.3. Gerenciamento de privacidade e identidade digital

3.6. Ciberconflitos, cibercriminosos e ciberataques 

3.6.1. O impacto da cibersegurança nos conflitos internacionais
3.6.2. Consequências dos ciberataques sobre a população em geral
3.6.3. Tipos de cibercriminosos Medidas de proteção

3.7. Trabalho à distância

3.7.1. Revolução do trabalho à distância durante e após a Covid19
3.7.2. Engarrafamentos de acesso
3.7.3. Variação da superfície de ataque
3.7.4. As necessidades dos trabalhadores

3.8. Tecnologías Wireless emergentes

3.8.1. WPA3
3.8.2. 5G 
3.8.3. Ondas milimétricas
3.8.4. Tendência en “Get Smart” ao invés de “Get more”

3.9. Endereçamento futuro em redes

3.9.1. Problemas atuais com o endereçamento IP 
3.9.2. IPv6
3.9.3. IPv4+
3.9.4. Vantagens do IPv4+ em relação ao IPv4
3.9.5. Vantagens do IPv6 sobre o IPv4

3.10. O desafio de conscientizar sobre a educação precoce e contínua da população

3.10.1. Estratégias atuais do governo
3.10.2. Resistência da população ao aprendizado  
3.10.3. Planos de capacitação a serem adotados pelas empresas

##IMAGE##

Realize uma completa análise dos últimos conceitos de Cibersegurança Corretiva e Perícia Forense" 

Programa Avançado de Cibersegurança Corretiva e Perícia Forense

Em um mundo que muda e evolui a cada dia, com tecnologias que surgem e são adotadas rapidamente sem estarem suficientemente maduras, é conveniente estar preparado para enfrentar uma grande quantidade de desafios e prever o impacto que terão na sociedade. Assim, o objetivo do Programa Avançado de Cibersegurança Corretiva e Perícia Forense é fornecer aos profissionais as habilidades e ferramentas necessárias para conduzir a investigação de um incidente de Cibersegurança após sua ocorrência. Dessa forma, o programa busca proporcionar uma especialização completa que permita obter, analisar e apresentar em um relatório todas as descobertas relevantes relacionadas ao incidente. Não por acaso, desde o momento em que se identifica um cenário de ataque, o profissional deve ter a capacidade de adquirir provas de maneira não destrutiva e aplicar técnicas de análise de dados para relacionar e conectar as informações obtidas de diversas fontes.

Proteja sua empresa com os últimos avanços em Cibersegurança Corretiva e Perícia Forense

É comum o emprego de diversas técnicas de engenharia reversa para dominar em profundidade o funcionamento de um software, protocolo de comunicação ou algoritmo. Uma das aplicações mais conhecidas é a análise de Malware, que permite entender e conhecer o software malicioso e desenvolver um capaz de detectá-lo e combatê-lo. Em alguns casos, a vulnerabilidade pode ser introduzida pelo compilador que gera o código de máquina, o que torna necessário manusear as diferentes tecnologias e explicá-las de maneira adequada conforme o público ao qual o relatório é direcionado. O perito forense neste campo deve ter uma visão ampla para detectar tanto os benefícios quanto os possíveis prejuízos das tecnologias, bem como ser capaz de enfrentar diversos crimes e situações com perícia, perspicácia e serenidade. De fato, este programa busca preparar o profissional para entender e enfrentar esses desafios, assim como prever seu impacto no futuro. Tudo isso de maneira 100% online.