Escolar Documentos
Profissional Documentos
Cultura Documentos
ESCOLHER
O IPOG?
Com 18 anos no mercado, essa Instituição de Ensino
Superior é referência nacional em transformar profissionais
em especialistas! Presente em TODO o país, o IPOG já
especializou mais de 100 mil alunos e continua fazendo a
diferença na vida de milhares de pessoas.
O IPOG possui uma metodologia inovadora, criada com o objetivo de aprimorar cada vez
mais a experiência de aprendizagem dos alunos. Esse método foi elaborado a partir de
referências pedagógicas e está estruturado em 3 dimensões. Entenda:
AGIR
Experiência Concreta
Fatos (o que aconteceu?)
Teoria em uso
2ª DIMENSÃO
1ª DIMENSÃO Professores Avaliação Capacitação
referências e semanal
Formação continuada atuantes no do professor
anual de
professores.
de professores mercado. pelo aluno.
MÉTODO
IPOG
2ª DIMENSÃO 3ª DIMENSÃO
Sala de aula + Ambiente Desenvolvimento integral
virtual de aprendizagem do potencial humano
A metodologia de cada módulo segue o Um módulo transversal exclusivo
formato da Sala de Aula Invertida, onde o do Programa Plenitude, voltado para o
aluno é estimulado a conhecer o conteúdo autoconhecimento, para o desenvolvimento
de preparação e ancoragem previamente, de habilidades socioemocionais aplicadas
potencializando a retenção do conteúdo e o ao mercado de trabalho e vida pessoal.
tempo de aprendizagem durante as aulas.
APRESENTAÇÃO
DO CURSO
Desde do Estatuto da Criança e do Adolescente em 1990, com mais força em 2012
com a Lei que ficou conhecida como lei Carolina Dieckmann, o Marco Civil da Inter-
net e mais recentemente com o advento da Lei Geral de Proteção de Dados aumen-
tou e ainda aumentará muito mais a demanda para o profissional em Informática
Forense que se dá quando há a possibilidade de produção de provas digitais em
ação pública ou privada, tanto no âmbito Judicial quando um Juiz necessita e assim
nomeia perito de forma avulsa este especialista para responder a questionamentos
feitos pela acusação, pela defesa e até mesmo pelo próprio juiz, quanto para atuar
como assistente técnico das partes, tanto na produção de provas de culminam na
acusação quanto no execício do contraditório da prova pericial pelos escritórios de
advocacia, pelas empresas públicas ou privadas ou até mesmo pelo cidadão que
busca a verdade através dos vestígios digitais.
RESULTADOS
Este curso irá qualificar profissionais de nível superior atuantes nas diversas áreas
da computação para atuar como perito em informática forense na investigação,
tanto de forma imparcial quanto parcial, que culmine na identificação de evidências
digitais com validade probatória em juízo.
Com este MBA você será capaz de:
• Identificar aspectos legais relacionados a uma investigação;
• Realizar coleta de evidência de crime;
• Explorar diversas técnicas de investigação de crimes digitais com base em casos
reais;
• Aplicar o conhecimento com uso de softwares livres;
• Estar preparado para atuar na perícia ad-hoc na acusação, defesa ou perícia
judicial.
DIFERENCIAIS DO CURSO
• Corpo docente formado pelos principais autores de livros sobre o tema no Brasil;
• Corpo docente com experiência em perícia, dentro e fora da polícia, sendo capaz
de trazer a experiência profissional necessária para o aluno que atuará com fo-
rense, sem a necessidade de concurso público;
• Única especialização que aborda o Contraditório da prova pericial;
• Curso com foco em ferramentas livres de mercado;
• Todas as disciplinas serão abordadas pelo aspecto perito judicial, perito da acu-
sação e perito da defesa.
3) CRIPTOGRAFIA E CRIPTOANÁLISE
Introdução à Criptografia. Objetivos Gerais. Principais Conceitos. Tipos de Ataques.
História da Criptografia Simétrica (das cifras clássicas às modernas). Cifras Simé-
tricas Modernas. Métodos de Criptografar a Informação (Fluxo e Bloco). Modos de
Ciframento. Confusão, Difusão, Efeitos Avalanche e de Completeza. Visão geral da
cifra RSA e ElGamal (e variantes). Funções Hash. Assinatura Digital. Protocolos
Criptográficos e Gerenciamento de Chaves. Implementações de criptografia (Ker-
beros, Diffie-Hellman, PGP, SSL, IPSEC). Visão geral dos principais Algoritmos de
Criptografia Principais Técnicas de Criptoanálise. Criptografia Quântica. Estegano-
grafia.
MARCOS MONTEIRO
O prof. Marcos Monteiro é presidente da Associação
Nacional de Peritos em Computação Forense (APE-
COF); Organizador e Autor do Livro “Informática Fo-
rense” da coleção Tratado de Perícias Forenses da
editora LEUD; Certificado EC-Council (CHFI - Compu-
ter Hacking Forensics Investigator); Diretor de Cyber-
Security da Associação de Usuários de Informática
e Telecomunicações (SUCESU-CE), Coordenador de
Segurança da Informação e Computação Forense da
Comissão de Direito Digital da OAB do estado de São Paulo; proprietário da empre-
sa Marcos Monteiro - Computação Forense; Especialista em Computação Forense
e Pericia Digital pelo IPOG, MBA em Gerenciamento de Redes e Telecomunicações
pela FATENE, MBA em Gerenciamento de Projetos de TI pela FFB, Mestrando em
Informática Aplicada pela UNIFOR, idealizador do E-vigilando, app de Inteligência
Artificial para combate à Aliciação de Menores; idealizador do COFFORENSE - Con-
ferencia de Café com Forense.
CORPO DOCENTE
Marcos Monteiro
Presidente da Associação Nacional de Peritos em Computação Forense (APECOF);
Organizador e Autor do Livro “Informática Forense” da coleção Tratado de Perícias
Forenses da editora LEUD; Certificado EC-Council (CHFI - Computer Hacking Foren-
sics Investigator); Diretor de CyberSecurity da Associação de Usuários de Informá-
tica e Telecomunicações (SUCESU-CE), Coordenador de Segurança da Informação e
Computação Forense da Comissão de Direito Digital da OAB do estado de São Paulo;
proprietário da empresa Marcos Monteiro - Computação Forense; Especialista em
Computação Forense e Pericia Digital pelo IPOG, MBA em Gerenciamento de Redes
e Telecomunicações pela FATENE, MBA em Gerenciamento de Projetos de TI pela
FFB, Mestrando em Informática Aplicada pela UNIFOR, idealizador do E-vigilando,
app de Inteligência Artificial para combate à Aliciação de Menores; idealizador do
COFFORENSE - Conferencia de Café com Forense, Professor e Coordenador do MBA
em Segurança da Informação e Pericia Digital e do MBA em Informática Forense do
IPOG.
Roberto Monteiro
Especialista em Segurança da Informação em empresa do ramo bancário, especia-
lizado em engenharia reversa, análise de malwares, pentest e segurança ofensiva
e defensiva. Perito ad-hoc, membro da APECOF. Graduado em Sistemas de Infor-
mação, possui experiência no gerenciamento de redes e comunicações, servidores
Linux e Windows, análise de sistemas ERP, desenvolvimento de sistemas para desk-
top, web e mobile. Autor de artigos sobre segurança da informação para revistas
como Hakin9, e Forensics Magazine e Pentest Magazine. Autor do capítulo “Análise
de Malwares” do livro “Informática Forense” da editora Leud. Musicista nas horas
vagas, marido e pai fulltime.
Renan Cavalheiro
É pós-graduado em CyberSecurity pela UNICIV e MBA em Segurança da Informação
pela Universidade Cruzeiro do Sul, tecnólogo em Análise e Desenvolvimento de Sis-
temas e estudante do curso de Bacharelado em Filosofia pela Universidade Católica
de Brasília, possui as certificações EnCE (EnCase Certified Examiner), CEH (Certified
Ethical Hacker), CHFI (Computer Hacking Forensic Investigator), ECIH (EC-Council
Certified Incident Handler), GCIH (Giac Certified Incident Handler) e eJPT (eLear-
nSecurity Junior Penetration Test). É membro da HTCIA (High Technology Crime
Investigation Association), Instrutor Oficial EC-Council dos treinamentos prepara-
tórios para as certificações CEH (Certified Ethical Hacker), CHFI (Computer Hacking
Forensic Investigator) e ECIH (EC-Council Certified Incident Handler). É Founder
CEO e Professor na Academia de Forense Digital, onde leciona treinamentos nas
áreas de Fundamentos de Forense Digital, Computação Forense e Forense em Dis-
positivos Móveis, organizador do evento AFD Summit realizado anualmente pela
Academia de Forense Digital, Professor do curso de Pós-Graduação em Perícia Fo-
rense Computacional, Professor dos cursos de MBA em Gestão de Segurança da In-
formação onde leciona as disciplinas Perícia Forense Digital e Técnicas de Invasão,
Professor da disciplina de Inteligência Artificial aplicada à Investigação de Fraudes
e Professor da Disciplina de Forense Aplicada a Dispositivos Móveis. Atualmente é
Analista Sênior no Grupo de Segurança e Resposta a Incidentes (CSIRT) no Itaú-
-Unibanco onde atua no Núcleo de Análises Forenses em casos de Investigação de
Fraudes Internas, Externas e em casos de Incidentes de Segurança da Informação,
tendo passagem nas maiores empresas de Consultoria e Auditoria (Big5), sendo
elas Deloitte, Ernst & Young e BDO.
Gilberto Sudré
Perito em Computação Forense. Especialista em Segurança da Informação. Coor-
denador do Laboratório de Pesquisa em Segurança da Informação e Perícia Com-
putacional Forense - LabSEG. Professor da FAESA – Centro Universitário e IFES
- Instituto Federal do ES. Instrutor da Academia de Polícia do ES na área de Com-
putação Forense. Diretor Técnico da APECOF – Associação Nacional de Peritos em
Computação Forense. Certificado pela EXIN em Privacy Data Protection – Founda-
tion. Professor de Cibercrimes da EMERJ - Escola da Magistratura do RJ. Membro
da HTCIA - High Technology Crime Investigation Association. Membro fundador do
DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF
CON. Organizador da Conferência Security BSides Vitória. Comentarista de Tecnolo-
gia da Rádio CBN e TV Gazeta. Autor dos livros Antenado na Tecnologia e Redes de
Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança
da Informação: Como se proteger no mundo Digital, Marco Civil da Internet, Proces-
so Judicial Eletrônico e Tratado de Computação Forense.
DOCUMENTAÇÃO NECESSÁRIA
DURAÇÃO / PERIODICIDADE
CARGA HORÁRIA
432 horas
DURAÇÃO
12 meses
DISCIPLINAS
Serão 12 disciplinas, cada uma com módulo on-line de 24 horas/aula + 12 horas de
atividades práticas no Ambiente Virtual de Aprendizagem, totalizando 36 horas por
disciplina.