Pular para o conteúdo principal

Cibersegurança - Proteção de Sistemas Digitais - T3_11_2023
A matrícula nesse curso é apenas por convite

A matrícula nesse curso é apenas por convite

Plano de ensino

Curso:  Cibersegurança - Segurança de Redes, Computadores e Dispositivos Eletrônicos 

Instrutor: Rodrigo Costa de Souza

Objetivo geralProporcionar o aprendizado do setor de segurança da informação visando a análise de vulnerabilidades. O módulo tem como objetivo entender as falhas de websites que são usadas para causar maiores impactos e como podemos usar no dia a dia.

Nível: Intermediário

Tipo do CursoTeórico-prático

Modalidade de Ensino: Online - Zoom

Público Alvo: colaboradores da Flextronics e FIT- Instituto de Tecnologia que possuem interesse em tecnologias e proteção de dados ou profissionais na área de segurança da informação que queiram expandir seus conhecimentos.

Requisitos mínimos o aluno deve possuir conhecimentos básicos em computação, como lógica de programação, redes e segurança de aplicações web, visto que o curso abordará os conceitos sobre segurança e sua importância.

Duração total do curso e distribuição da carga horária: 20 horas totais, sendo 4 horas diárias..

Quantidade de vagas: máximo 25 alunos.

Ementa

    Abaixo a lista com os tópicos a serem desenvolvidos no curso:

    1. Proteção de Aplicações (Intermediário)

    • Falhas intermediárias.
    • Diferença entre as 3 cores da ética
    • Marco Civil da Internet.

    2. Infraestrutura

    • O que é criptografia
    • Identificando hashes

    3. Vulnerabilidades WEB

    • Unrestricted File Upload
    • Bypass File Upload
    • SQL Injection
    • CRLF Injection
    • XML External Entity

    4. Redes e Segurança

    • Interceptação no Tráfego de rede
    • Programas para a Interceptação
    • Certificado SSL
    • Função WPS

    5. Dispositivos IoT

    • O que são IoT
    • Ataques a IoT
    • Senhas de IoT
    • Patches e atualizações
    • Invista em registros de ativos
    • Criptografia e segurança de daods
    • Crifas criptográficas leves
    • Segurançda da rede
    • Como funciona?
    • Largura de banda
    • Falta de padronização
    • Lacuna de habilidades de IoT
    • Checklist de riscos de segurança IoT para priorizas
    • Qual é a superfície de ataque da IoT?
    • Botnets de IoT
    • Ransomware de IoT
    • Segurança física de IoT
    • Shadow IoT
    • Como se defender contra os riscos e segurança da IoT
    • Como proteger dispositivos IoT
    • Pesquisa usando SHODAN

    6. Scripts de Automação

    • O que são scripts?
    • Automatizando sções com scripts
    • Encontrando scripts na internet

    7. Programação de Malwares

    • O que é um malware?
    • Principais tipos de malware
    • Malwares mundialmente conhecidos

    8. Tipos de Hackers

    9. Exercícios

    10. LGPD, Finalização e Agradecimentos.

    Instrumentos: será necessário um computador Windows para assistir as aulas. 

    Metodologia: metodologia aplicada será explicações de conceitos teóricos e demostrações práticas durante as aulas. 

    Processo avaliativo: avaliação será feita através da entrega de atividade ao final do curso.

    A matrícula nesse curso é apenas por convite