Pular para o conteúdo principal

Cibersegurança - Segurança de Redes, Computadores e Dispositivos Eletrônicos - Avançado

Plano de ensino

Curso:  Cibersegurança - Segurança de Redes, Computadores e Dispositivos Eletrônicos - Avançado

Instrutor: Rodrigo Costa de Souza

Objetivo geralProporcionar o aprendizado do setor de segurança da informação visando a análise de vulnerabilidades. O módulo tem como objetivo entender as falhas de websites que são usadas para causar maiores impactos e como podemos usar no dia a dia.

Nível: Avançado

Tipo do CursoTeórico-prático

Modalidade de Ensino: Online - Zoom

Público Alvo: colaboradores da Flextronics e FIT- Instituto de Tecnologia que possuem interesse em tecnologias e proteção de dados ou profissionais na área de segurança da informação que queiram expandir seus conhecimentos.

Requisitos mínimoso aluno deve ter concluído o curso Cibersegurança - Segurança de Redes, Computadores e Dispositivos Eletrônicos; ou possuir conhecimento intermediários em tecnologia e em computação, visto que o curso abordará os conceitos sobre segurança e sua importância.

Duração total do curso e distribuição da carga horária: 15 horas totais, distribuidas em 3 horas por dia, durante 5 dias

Quantidade de vagas: até 30 alunos no máximo

Ementa

    Abaixo a lista com os tópicos a serem desenvolvidos no curso:

    1. Automatizando Defesas através do Bug Bounty

    • IPS/IDS x SOC
    • Antivírus Pago x Gratuito
    • Busca de subdomínios
    • Conhecendo o Nuclei
    • Automatizando XSS / Open Redirect
    • Lidando com Information Disclosure

    2.Deep web e anonimato

    • O que é Deep Web
    • História da Deep Web
    • Técnicas de Anonimato
    • Verdades e mitos sobre a WEB

    3. Backbone

    • O que é backbone
    • O que é uma VPN
    • Melhor VPN
    • O que é uma VPS
    • Melhor VPS
    • Como os atacantes se mantêm anônimos?

    4. Rede TOR

    • O que é a rede TOR
    • Diferença entre privacidade e anonimato
    • Como funciona a conexão da rede TOR
    • É possível acabar com a Deep Web?

    5. Moedas virtuais

    • Bitcoin
    • É possível rastrear as criptomoedas?
    • O mercado das Blockchains

    6. Engenharia Reversa

    • Como funciona a engenharia reversa
    • É preciso saber programação?
    • Como são feitos os cracks/hacks para jogos
    • Softwares para IDA
    • Burlando a licença de um programa

    7. Hardware Hacking

    • Como funciona a programação de um hardware?
    • Como funciona uma Urna Eletrônica
    • É possível manipular a votação?
    • Falha de Fault Injection
    • Digispark Attiny85 e HackRF

    8. Bruteforce

    • O que é bruteforce
    • Uso por parte de hackers
    • Uso por parte de pesquisadores
    • Bruteforce por Delay

    9. Base Mitre

    • O que é a Base MITRE?
    • Bases Mitre

    10. Técnicas avançadas

    • Spear Phishing
    • SIM Swap
    • SMS Bomber
    • Comprometimento Industria

    Instrumentos

    Responsabilidade do aluno:

    • Providenciar um computador com Windows para assistir as aulas via
    • Zoom, além de um sistema Linux para praticar as técnicas de hacking do módulo intermediário.

    Responsabilidade do Fit:

  • Criação e envio dos links das aulas do Zoom aos alunos.

    Metodologia: A metodologia Ativa, buscando o aluno como centro da aprendizagem com aulas teóricas e em seguida práticas para o aluno poder entender e realizar os testes.

    Processo avaliativo avaliação será feita através dos exercícios práticos, podendo ser verificado o resultado pelo próprio aluno. Os exercícios práticos têm objetivos e podem ser validados através dos resultados obtidos nos testes realizados durante o curso.

  • Inscrever-se