
Cibersegurança - Segurança de Redes, Computadores e Dispositivos Eletrônicos - Avançado
Plano de ensino
Curso: : Cibersegurança - Segurança de Redes, Computadores e Dispositivos Eletrônicos - Avançado
Instrutor: Rodrigo Costa de Souza
Objetivo geral: Proporcionar o aprendizado do setor de segurança da informação visando a análise de vulnerabilidades. O módulo tem como objetivo entender as falhas de websites que são usadas para causar maiores impactos e como podemos usar no dia a dia.
Nível: Avançado
Tipo do Curso: Teórico-prático
Modalidade de Ensino: Online - Zoom
Público Alvo: colaboradores da Flextronics e FIT- Instituto de Tecnologia que possuem interesse em tecnologias e proteção de dados ou profissionais na área de segurança da informação que queiram expandir seus conhecimentos.
Requisitos mínimos: o aluno deve ter concluído o curso Cibersegurança - Segurança de Redes, Computadores e Dispositivos Eletrônicos; ou possuir conhecimento intermediários em tecnologia e em computação, visto que o curso abordará os conceitos sobre segurança e sua importância.
Duração total do curso e distribuição da carga horária: 15 horas totais, distribuidas em 3 horas por dia, durante 5 dias
Quantidade de vagas: até 30 alunos no máximo
Ementa:
Abaixo a lista com os tópicos a serem desenvolvidos no curso:
1. Automatizando Defesas através do Bug Bounty
- IPS/IDS x SOC
- Antivírus Pago x Gratuito
- Busca de subdomínios
- Conhecendo o Nuclei
- Automatizando XSS / Open Redirect
- Lidando com Information Disclosure
2.Deep web e anonimato
- O que é Deep Web
- História da Deep Web
- Técnicas de Anonimato
- Verdades e mitos sobre a WEB
3. Backbone
- O que é backbone
- O que é uma VPN
- Melhor VPN
- O que é uma VPS
- Melhor VPS
- Como os atacantes se mantêm anônimos?
4. Rede TOR
- O que é a rede TOR
- Diferença entre privacidade e anonimato
- Como funciona a conexão da rede TOR
- É possível acabar com a Deep Web?
5. Moedas virtuais
- Bitcoin
- É possível rastrear as criptomoedas?
- O mercado das Blockchains
6. Engenharia Reversa
- Como funciona a engenharia reversa
- É preciso saber programação?
- Como são feitos os cracks/hacks para jogos
- Softwares para IDA
- Burlando a licença de um programa
7. Hardware Hacking
- Como funciona a programação de um hardware?
- Como funciona uma Urna Eletrônica
- É possível manipular a votação?
- Falha de Fault Injection
- Digispark Attiny85 e HackRF
8. Bruteforce
- O que é bruteforce
- Uso por parte de hackers
- Uso por parte de pesquisadores
- Bruteforce por Delay
9. Base Mitre
- O que é a Base MITRE?
- Bases Mitre
10. Técnicas avançadas
- Spear Phishing
- SIM Swap
- SMS Bomber
- Comprometimento Industria
Instrumentos
Responsabilidade do aluno:
- Providenciar um computador com Windows para assistir as aulas via
- Zoom, além de um sistema Linux para praticar as técnicas de hacking do módulo intermediário.
Responsabilidade do Fit:
Metodologia: A metodologia Ativa, buscando o aluno como centro da aprendizagem com aulas teóricas e em seguida práticas para o aluno poder entender e realizar os testes.
Processo avaliativo avaliação será feita através dos exercícios práticos, podendo ser verificado o resultado pelo próprio aluno. Os exercícios práticos têm objetivos e podem ser validados através dos resultados obtidos nos testes realizados durante o curso.