Qualificação universitária
Porquê estudar no TECH?
O gestor é um elemento fundamental na implementação das políticas de segurança informática. Não deixe os hackers atacarem, mantenha sua empresa segura com este Programa avançado"

Por que estudar na TECH?
A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.
A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial"
Na TECH Universidade Tecnologica
|
Inovação |
A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.
“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema multivídeo interativo.
|
Máxima exigência |
O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para obter um certificado na TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...
95% dos alunos da TECH finalizam seus estudos com sucesso.
|
Networking |
Profissionais de todo o mundo realizam cursos na TECH, de forma que os alunos poderão criar uma grande rede de contatos que será útil para o seu futuro.
+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
|
Empowerment |
O aluno irá crescer de mãos dadas com as melhores empresas e com os profissionais mais prestigiados e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.
+500 acordos de colaboração com as melhores empresas.
|
Talento |
Este curso é uma proposta única para trazer à tona o talento do aluno no mundo dos negócios. Uma oportunidade para expor suas inquietações e sua visão de negócio.
A TECH ajuda o aluno a mostrar ao mundo o seu talento ao concluir este programa.
|
Contexto Multicultural |
Ao estudar na TECH, o aluno irá vivenciar uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual será possível aprender sobre a forma de trabalhar em diferentes lugares do mundo, reunindo as últimas informações que melhor se adequam à sua ideia de negócio.
A TECH conta com alunos de mais de 200 nacionalidades.

|
Aprenda com os melhores |
A equipe de professores da TECH explica em sala de aula o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, vivo e dinâmico. Os professores se envolvem ao máximo para oferecer uma especialização de qualidade que permita ao aluno progredir na sua carreira e se destacar no mundo empresarial.
Professores de 20 nacionalidades diferentes.
A TECH busca a excelência e, para isso, possui uma série de características que a tornam uma universidade única:
|
Análise |
A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.
|
Excelência acadêmica |
A TECH oferece aos alunos a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um difícil equilíbrio, e no contexto do itinerário acadêmico mais exigente.
|
Economia de escala |
A TECH é a maior universidade online do mundo. Tem um portfólio com mais de 10 mil cursos de pós-graduação universitários. E na nova economia, volume + tecnologia = preço disruptivo. Desta forma, é possível garantir que os estudos não sejam tão caros quanto em outra universidade.
Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico"
Plano de estudos
O Programa avançado de Implementação de Políticas de Segurança Informática é um plano de estudos flexível, adaptando-se às necessidades do profissional. Desde o primeiro dia, o aluno poderá acessar os conteúdos multimídia disponíveis na plataforma e distribuir a carga didática de acordo com as suas necessidades. Além disso, o sistema Relearningbaseia-se na reiteração de conteúdos, o que permitirá ao aluno reduzir horas de estudo.
Disponibilizamos vídeos resumidos de cada tema, leituras especializadas e uma extensa biblioteca de recursos. Todos estes aspectos ao seu alcance 24 horas por dia"
Plano de estudos
O Programa avançado de Implementação de Políticas de Segurança Informática da TECH é um plano de estudos intensivo que prepara o aluno para estabelecer em sua empresa os planos e políticas necessárias diante de qualquer tipo de ciberataque.
O conteúdo deste Programa avançado foi elaborado para favorecer o desenvolvimento de competências gerenciais, permitindo uma tomada de decisão mais precisa em ambientes de incerteza.
Ao longo de 600 horas de capacitação, os alunos analisam inúmeros casos práticos através de trabalhos individuais e em grupo. É, portanto, uma verdadeira imersão em situações reais de negócios.
Este Programa avançado abordará detalhadamente as políticas de segurança em software e hardware, em elementos físicos e ambientais da empresa, bem como as ferramentas de monitoramento que devem ser utilizadas para a detecção de ataques e a aplicação de medidas mais eficazes. Trata-se de uma capacitação destinada a capacitar o profissional em uma área em constante evolução.
Este Programa avançado tem a duração de seis meses e está dividido em quatro módulos:
Módulo 1. Implementação Prática de Políticas de Segurança em Software e Hardware
Módulo 2. Implementação de Políticas de Segurança Física e Ambiental na Empresa
Módulo 3. Políticas de Comunicação Segura na Empresa
Módulo 4. Ferramentas de Monitoramento em Políticas de Segurança de Sistemas de Informação

Onde, quando e como é ensinado?
A TECH oferece a possibilidade de realizar este Programa avançado de Implementação de Políticas de Segurança Informática totalmente online. Durante os 6 meses de capacitação, o aluno terá acesso a todo o conteúdo do curso a qualquer momento, o que lhe permitirá autogerenciar seu tempo de estudo.
Módulo 1. Implementação Prática de Políticas de Segurança em Software e Hardware
1.1. Implementação Prática de Políticas de Segurança em Software e Hardware
1.1.1. Implementação da identificação e autorização
1.1.2. Implementação de técnicas de identificação
1.1.3. Medidas técnicas de autorização
1.2. Tecnologias de identificação e autorização
1.2.1. Identificador e OTP
1.2.2. Token USB ou cartão inteligente PKI
1.2.3. A chave "Defesa Confidencial”
1.2.4. O RFID ativo
1.3. Políticas de segurança no acesso a software e sistemas
1.3.1. Implementação de políticas de controle de acesso
1.3.2. Implementação de políticas de acesso às comunicações
1.3.3. Tipos de ferramentas de segurança para controle de acesso
1.4. Gestão de acesso de usuários
1.4.1. Gestão dos direitos de acesso
1.4.2. Segregação de papéis e funções de acesso
1.4.3. Implementação de direitos de acesso em sistemas
1.5. Controle de acesso a sistemas e aplicações
1.5.1. Regras de acesso mínimo
1.5.2. Tecnologias de login seguro
1.5.3. Políticas de segurança de senhas
1.6. Tecnologias de sistemas de identificação
1.6.1. Diretório ativo
1.6.2. OTP
1.6.3. PAP, CHAP
1.6.4. KERBEROS, DIAMETER, NTLM
1.7. Controles CIS para hardening de sistemas
1.7.1. Controles CIS básicos
1.7.2. Controles CIS fundamentais
1.7.3. Controles CIS organizacionais
1.8. Segurança operacional
1.8.1. Proteção contra códigos maliciosos
1.8.2. Cópias de segurança
1.8.3. Registro de atividade e supervisão
1.9. Gestão das vulnerabilidades técnicas
1.9.1. Vulnerabilidades técnicas
1.9.2. Gestão das vulnerabilidades técnicas
1.9.3. Restrições na instalação de software
1.10. Implementação de práticas de política de segurança
1.10.1. Vulnerabilidades lógicas
1.10.2. Implementação de políticas de defesa
Módulo 2. Implementação de Políticas de Segurança Física e Ambiental na Empresa
2.1. Áreas seguras
2.1.1. Perímetro de segurança física
2.1.2. Trabalho em áreas seguras
2.1.3. Segurança de escritórios, repartições e recursos
2.2. Controles físicos de entrada
2.2.1. Políticas de controle de acesso físico
2.2.2. Sistemas de controle de entrada física
2.3. Vulnerabilidades de acesso físico
2.3.1. Principais vulnerabilidades físicas
2.3.3. Implementação de medidas de salvaguardas
2.4. Sistemas biométricos fisiológicos
2.4.1. Impressão digital
2.4.2. Reconhecimento facial
2.4.3. Reconhecimento da íris e da retina
2.4.4. Outros sistemas biométricos fisiológicos
2.5. Sistemas biométricos de comportamento
2.5.1. Reconhecimento de assinaturas
2.5.2. Reconhecimento do escritor
2.5.3. Reconhecimento de voz
2.5.4. Outros sistemas biométricos de comportamentos
2.6. Gestão de riscos em biometria
2.6.1. Implementação de sistemas biométricos
2.6.2. Vulnerabilidades dos sistemas biométricos
2.7. Implementação de políticas em Hosts
2.7.1. Instalação de suprimentos e segurança de cabeamento
2.7.2. Localização dos equipamentos
2.7.3. Saída dos equipamentos fora das instalações
2.7.4. Equipamentos de informática desacompanhados e uma política transparente de banca
2.8. Proteção ambiental
2.8.1. Sistemas de proteção contra incêndios
2.8.2. Sistemas de proteção sísmica
2.8.3. Sistemas de proteção contra terremotos
2.9. Segurança no centro de processamento de dados
2.9.1. Portas de segurança
2.9.2. Sistemas de videovigilância (CCTV)
2.9.3. Controle de segurança
2.10. Regulamento Internacional de Segurança Física
2.10.1. IEC 62443-2-1 (europeia)
2.10.2. NERC CIP-005-5 (E UA)
2.10.3. NERC CIP-014-2 (E UA)
Módulo 3. Políticas de Comunicação Segura na Empresa
3.1. Gestão de segurança nas redes
3.1.1. Controle e monitoramento de rede
3.1.2. Segregação de redes
3.1.3. Sistemas de segurança em redes
3.2. Protocolos seguros de comunicação
3.2.1. Modelo TCP/IP
3.2.2. Protocolo IPSEC
3.2.3. Protocolo TLS
3.3. Protocolo TLS 1.3
3.3.1. Fases de um processo TLS1.3
3.3.2. Protocolo Handshake
3.3.3. Protocolo de registro
3.3.4. Diferenças com TLS 1,2
3.4. Algoritmos criptográficos
3.4.1. Algoritmos criptográficos utilizados nas comunicações
3.4.2. Cipher-suites
3.4.3. Algoritmos criptográficos permitidos para TLS 1.3
3.5. Funções Digest
3.5.1. Funções Digest
3.5.2. MD6
3.5.3. SHA
3.6. PKI. Infraestrutura de chave pública
3.6.1. PKI e suas entidades
3.6.2. Certificados digitais
3.6.3. Tipos de certificados digitais
3.7. Comunicações de túneis e transporte
3.7.1. Comunicações em túneis
3.7.2. Comunicações em transporte
3.7.3. Implementação de túneis criptografados
3.8. SSH. Secure Shell
3.8.1. SSH. Cápsula segura
3.8.2. Funcionamento de SSH
3.8.3. Ferramentas SSH
3.9. Auditoria de sistemas criptográficos
3.9.1. Teste de integração
3.9.2. Teste de sistema criptográfico
3.10. Sistemas criptográficos
3.10.1. Vulnerabilidades de sistemas criptográficos
3.10.2. Salvaguardas na criptografia
Módulo 4. Ferramentas de Monitoramento em Políticas de Segurança de Sistemas de Informação
4.1. Políticas de monitoramento de sistemas da informação
4.1.1. Monitoramento de sistemas
4.1.2. Métricas
4.1.3. Tipos de métricas
4.2. Auditoria e registro em sistemas
4.2.1. Auditoria e registro em sistemas
4.2.2. Auditoria e registro em Windows
4.2.3. Auditoria e registro em Linux
4.3. Protocolo SNMP. Simple Network Management Protocol
4.3.1. Protocolo SNMP
4.3.2. Funcionamento de SNMP
4.3.3. Ferramentas SNMP
4.4. Monitoramento de redes
4.4.1. Monitoramento de redes
4.4.2. O monitoramento de redes em sistemas de controle
4.4.3. Ferramentas de monitoramento para sistemas de controle
4.5. Nagios. Sistema de monitoramento de redes
4.5.1. Nagios
4.5.2. Funcionamento do Nagios
4.5.3. Instalação do Nagios
4.6. Zabbix. Sistema de monitoramento de redes
4.6.1. Zabbix
4.6.2. Funcionamento do Zabbix
4.6.3. Instalação do Zabbix
4.7. Cacti. Sistema de monitoramento de redes
4.7.1. Cacti
4.7.2. Funcionamento de Cacti
4.7.3. Instalação de Cacti
4.8. Pandora. Sistema de monitoramento de redes
4.8.1. Pandora
4.8.2. Funcionamento de Pandora
4.8.3. Instalação de Pandora
4.9. SolarWinds. Sistema de monitoramento de redes
4.9.1. SolarWinds
4.9.2. Funcionamento do SolarWinds
4.9.3. Instalação de SolarWinds
4.10. Regulamento sobre monitoramento
4.10.1. Controles CIS sobre auditoria e registro
4.10.2. NIST 800-123 (E UA)

Uma experiência de capacitação única, fundamental e decisiva para impulsionar seu crescimento profissional"