top of page
Image by h heyerlein

Pós-Graduação

 Gestão e Infra com ênfase em Cyber Segurança e Cyber Guerra

Garanta que você esteja preparado para enfrentar as ameaças em constante evolução

DURAÇÃO

12 meses

NIVEL

Especialização

ONLINE

Ao Vivo Remoto

Ganhe + 13 Treinamento da Cisco com valor mais R$ 7.000,00

Nossa Pós

Cyber Segurança está entre as carreiras mais valorizadas dos últimos tempo. A demanda por este profissional só cresce. As novas leis e regulamentos relacionados a privacidade, como a LGPD e GDPR, reforçam a carência das empresas por este profissional.

As empresas cada vez mais estão dependentes do desempenho da sua área de tecnologia, e essa dependência traz risco de ataques cibernéticos.

Por está razão, as boas práticas de segurança cibernética não podem ser deixadas para escanteio.

Este curso de Gestão de Infra com ênfase em Cyber Segurança e Cyber Guerra é para você que quer se destacar, oferecendo soluções em segurança digital para as organizações.

Nosso programa de ensino tem como objetivo a resolução de problemas reais das empresas por meio da aplicação das melhores estratégias, práticas, regulamentação, normas e leis sobre segurança da informação.

Você vai compreender o negócio como um todo, usando as novas tecnologias para otimizar processos e atuar como um agente transformador de uma empresa.

O curso funciona com aulas online ao vivo e gravadas, podendo ser visto a qualquer hora e lugar.

Conteúdo Programático

Nossa pós-graduação tem um conteúdo programático abrangente, com disciplinas relevantes para aprimorar suas habilidades e conhecimentos em sua área de atuação. Com professores qualificados e uma abordagem prática, nosso programa é projetado para prepará-lo(a) para os desafios do mercado de trabalho e para avançar em sua carreira. Venha expandir seus horizontes e alcançar seus objetivos acadêmicos e profissionais conosco!

Image by Thomas Jensen

INFRAESTRUTURA DE REDES, PROTOCOLO E ROTEAMENTO

Noções básicas de protocolos, comutação e arquitetura.
Conteúdo baseado na certificação CCNA V7

Image by Tingey Injury Law Firm

DIREITO DIGITAL E LGPD / GRPD

Responsabilidades civil, criminal, trabalhista e regulamentos internos em cyber segurança.
Conteúdo baseado na certificação DPO

Image by Turag Photography

SISTEMA WINDOWS SERVER

Windows Sever, implantação de serviços e configurações.
Conteúdo baseado certificação
MCSA 40/41/42

Image by Luke Chesser

MONITORAMENTO PARA PROTEÇÃO DE PERÍMETRO E SEGURANÇA

Risco, controle, elementos de detecção e monitoramento em segurança física e ambiental

Image by Gabriel Heinzer

SISTEMA LINUX SERVER

Linux Server, configurações e implantação de serviços.
Conteúdo na certificação essencial e LPI

Image by Arget

ETHICAL HACKING E RANSOMWARE ANÁLISE DE VULNERABILIDADES E TESTE DE INTRUSÃO

Metodologia de análise de vulnerabilidade (NIST 800-155, OSSTMM e OWASP), coleta de informação (footprint and fingerprint) com Google Hacking, engenharia social Ransomware, relatório, análise exploração e mitigação de vulnerabilidade.

teen-studying-computer-science.jpg

SOLUÇÕES TECNOLÓGICA PARA CYBER SEGURANÇA

Elementos tecnológicos em segurança da informação, segurança em servidores e estações de trabalho, estruturas e tecnologias aplicadas e utilizadas em empresas.

Image by UX Gun

SOLUÇÕES TECNOLÓGICA PARA CYBER SEGURANÇA

Elementos tecnológicos em segurança da informação, segurança em servidores e estações de trabalho, estruturas e tecnologias aplicadas e utilizadas em empresas.

Image by Alex Knight

SEGURANÇA DA INFORMAÇÃO E ISO 27000 NORMAS E AUDITÓRIA E RISK

Segurança em sistemas operacionais, segurança em aplicações e sistemas, segurança em desenvolvimento de aplicações, metodologia de desenvolvimento seguro, ISO 15408 e ISO 27000

Image by Vladimir Anikeev

CLOUD COMPUTING SECURITY E OS DEVS

Introdução a cloud, implantação e gerenciamento. Conteúdo baseado no AZ 900 e Google Cloud Associate

Investigação da cena do crime

COMPUTAÇÃO FORENSE 

Padrões periciais (ISO 27037 e RFC 3227), processos de identificação, coleta e preservação, análise e apresentação de evidências digitais em dispositivos informáticos, engenharia reversa e doutrinas ABIN.

Image by NASA

CYBER SEGURANÇA E A PROTEÇÃO DA INFORMAÇÃO 

Processos de resposta a incidentes, CSIRTs no Brasile no mundo, estabelecimento e manutenção de um CSIRT, prática em processo de detecção, triagem, notificação, análise e resposta de um incidente e dados da sua coleção.

INFORMAÇÕES

Image by Christin Hume

Para quem e o curso

Profissionais que já atuam ou que estejam interessados em atuar na área de gestão de segurança cibernética e que possuem interesse em conhecer técnicas de defesa e ataques utilizado para proteção de empresas.

Requisitos

O candidato terá como requisito possuir graduação completa e acesso a internet

Thanks for submitting!

Coordenador

Doutor em Educação e Tecnologia, Professor de matemática, professor de física, professor de graduação e pós graduação, professor oficial da Cisco e Microsoft, mestre em cibersegurança, educação, matemática computacional e diretor geral da NEGINT.

  • Facebook
  • Twitter
  • LinkedIn
  • Instagram
marcos.png

Inscrição

bottom of page