Você está na página 1de 15

Pós-Graduação em

Segurança Cibernética
EMENTA DO CURSO
Olá!
Com esta Pós-Graduação, você
aprenderá a trabalhar na modelagem,
construção e aplicação das técnicas e
frameworks para a solução de problemas
através do aprendizado de máquina.
Conteúdo
Pós Graduação em
Machine Learning

Sobre o IGTI 04

IGTI em números 05

Sobre a Pós-Graduação 06

Conteúdo 07

Projeto Aplicado 13

Contato 14
4

Sobre o IGTI

O Instituto de Gestão e Tecnologia da Informação,


fundado em 2006, é uma instituição de ensino superior
credenciada pelo MEC. É referência nacional na formação
profissional em TI e Tecnologias Emergentes, e possui
um modelo educacional a distância que prioriza a
... IGTI é exemplo de programas a excelência acadêmica dos seus alunos.
distância (EAD)”...

Valor Econômico
Conecte-se com o futuro! Estude a distância
com aulas semanais por videoconferência.
5
O que estão falando sobre o IGTI?
O IGTI foi contemplado em 2020, pelo segundo ano
consecutivo, como uma das 3 empresas mais inovadoras no
IGTI em números uso da TI no Brasil pelo IT Forum, na categoria Educação.

Muitos são os motivos para investir no seu futuro profissional


através do IGTI.

85% de Satisfação 100% Interativo


Percentual de alunos que avaliam as As aulas semanais ao vivo permitem
suas disciplinas com 4 ou 5 estrelas. esclarecer dúvidas diretamente com
o professor.

98% de Satisfação 93% de Retenção


no Atendimento Taxa de alunos que concluem o
A educação do IGTI é centrada na curso muito superior à média de
experiência e satisfação do aluno. mercado para EAD.

Formação intensiva, prática e imersiva em habilidades


para atuação no mercado de tecnologia.
6

Sobre a Pós-Graduação

Transforme a sua carreira em 7 meses Cursos atualizados e adequados para


sua sua jornada profissional
E aprenda as habilidades que o mercado procura
de forma acelerada e produtiva. Conteúdo com teoria e muita prática para você
solucionar problemas enfrentados no dia a dia de
trabalho.
Pós-Graduação lato sensu para você
virar especialista
Agilidade, qualidade, foco no aluno,
Experiência educacional interativa, hands-on e suporte e acessibilidade
centrada no aluno. Uma oportunidade para você
dar um salto na carreira. Professores que são referência em suas áreas. Curso
prático que contempla conteúdo teórico, dois desafios
e Projeto Aplicado.
7

Bootcamp Analista de
Ataque Cibernético

Objetivo principal: Pré-requisitos

O Bootcamp tem como objetivo capacitar o • Conhecimentos gerais de TI.


aluno a atuar na segurança da informação e • Computador Desktop ou Notebook com:
segurança cibernética na área de ataque através - no mínimo 4GB de RAM,
da aprendizagem de metodologias e o uso - processador mínimo de 2.0 GHz,
de ferramentas reconhecidas com base nas - adaptador de rede.
melhores práticas reconhecidas pelo mercado. - pelo menos 100 GB de espaço livre em disco
rígido.
Objetivos específicos:

Realize o planejamento, arquitetura e


execução de testes de intrusão, exploração de
vulnerabilidades, auditoria de ativos de TI em
relação à segurança cibernética.
8

Módulos

Aquecimento e Regras do Jogo • Certificação;


• Engenharia Social;
• Visão geral da dinâmica do curso, • Normas ISO 27000;
conteúdos e ferramentas utilizadas. • Introdução a Cloud Computing;
• Introdução e Comandos básicos Linux;
Duração: 4 horas • Servidores WEB, Banco de Dados e Firewall;
• Metodologia Ágil para a TI.

1 Fundamentos em Segurança Duração: 32 horas


Cibernética Ofensiva
2 Programação Python e Bash Script
• Introdução a Segurança da Informação e
Cibernética; • Introdução a Lógica de Programação;
• Governança e Política da Segurança da • Introdução a Linguagem Python;
Informação; • Introdução a Framework;
• Carreira Profissional; • Construção de códigos em Python;
9

• Introdução a Bash Script; • Análise de Vulnerabilidades;


• Construção de scripts; • Ganho de Acesso;
• Introdução a Engenharia Reversa; • Pós Exploração;
• Códigos Maliciosos. • Relatórios Pentest.

Duração: 32 horas Duração: 32 horas

3 Ethical Hacker e Pentest 4 Desafio Final


• Introdução a Ethical Hacker;
Conclusão da aplicação final.
• Introdução a Times de Segurança;
• Pentester;
Duração: 16 horas
• Recon;
10

Bootcamp Analista de
Defesa Cibernética

Objetivo principal: Pré-requisitos

O Bootcamp tem como objetivo capacitar o • Conhecimentos gerais de TI.


aluno a atuar na segurança da informação e • Computador Desktop ou Notebook com:
segurança cibernética na área de ataque através - no mínimo 4GB de RAM,
da aprendizagem de metodologias e o uso - processador mínimo de 2.0 GHz,
de ferramentas reconhecidas com base nas - adaptador de rede.
melhores práticas reconhecidas pelo mercado. - pelo menos 100 GB de espaço livre em disco
rígido.
Objetivos específicos:

Realize o planejamento, arquitetura e


execução de testes de intrusão, exploração de
vulnerabilidades, auditoria de ativos de TI em
relação à segurança cibernética.
11

Módulos

Aquecimento e Regras do Jogo • Crimes Virtuais;


• Governança Risco e Compliance;
• Visão geral da dinâmica do curso, • Governança Corporativa;
conteúdos e ferramentas utilizadas. • Cobit e Itil;
• Sistema de Gestão da Segurança da Informação;
Duração: 4 horas • Governança TI;
• Governança de Dados;
• Ciclo de Vida de Dados e Informação;
1 Fundamentos em Segurança • Normas, Leis e Orgãos Reguladores;
Cibernética Defensiva • LGPD.

• Fundamentos Segurança da Informação, Duração: 32 horas


SOC e NOC
• Direito Digital; 2 Redes de Computadores
• Proteção e Privacidade de Dados e Dados
Pessoais; • Fundamentos e Conceitos Redes de
Computadores;
12

• Ativos e Passivos de Redes; 3 Segurança de Infraestrutura


• Arquitetura, Modelos e Protocolos de
Rede; Cloud
• Endereçamento e Mascaramento de Redes;
• IPV4 e IPV6; • Fundamentos e Conceitos sobre Cloud
• Roteamento e Rotas; Computing;
• Tecnologias de Redes; • Tipos de Infra e Serviços Cloud;
• Redes Sem Fio; • On primses vs. cloud
• Análise de Redes e Protocolos; • Segurança em Cloud;
• Sistemas principais: DNS; DHCP e outros. • Ambiente, Tecnologias e Recurso de Cloud
• Servidores Windows e Linux; (AWS e AZURE);
• Active Directory e Samba • Web Application Firewall;
• Contingência e Continuidade Cloud;
• Segurança de Dados e Aplicações;
Duração: 32 horas • Melhores Práticas de Segurança Cloud

Duração: 32 horas
13

• Active Directory
• Firewall UTM;
4 Segurança de Infraestrutura • IDS, IPS e outras ferramentas de
On-Primeses segurança;
• VPN;
• DLP e Criptografia Dados;
• Defesa em Profundidade;
• Arquitetura DID;
• Segurança em Camadas;
5 Desafio Final
• Normas e Políticas;
• Segurança Física;
Conclusão da aplicação final.
• Segurança de Perímetro;
• Segurança de Rede;
Duração: 16 horas
• Segurança de Endpoints;
• Segurança de Aplicações;
• Segurança de Dados;
• Ferramentas e Sistemas;
14

Projeto Aplicado

Sobre o P.A:

A partir do aprendizado nos bootcamps que fundamental: é focado em entrega de valor,


compõem a sua Trilha de Pós-Graduação, é hora aplicabilidade, praticidade e com situações
de começar seu Projeto Aplicado. atuais que ocorrem no mercado de trabalho.

É a última etapa da sua especialização, Ao longo do PA, você terá dinâmicas de grupo
momento em que você será, mais do que nunca, e orientação personalizada para auxiliá-lo(a)
protagonista da sua jornada de conhecimento. No nesta etapa.
PA, você será apresentado para problemas com
alto grau de incerteza e o desafio será propor Ao final dos dois bootcamps e do PA, você
ideias inovadoras para solucioná-los. receberá seu título de pós-graduação
chancelado pelo MEC e terá ainda mais
O projeto substitui o tradicional Trabalho habilidades técnicas para alavancar sua carreira.
de Conclusão de Curso, com uma diferença
15

Contato

Rua Roma 561, Santa Lúcia.


CEP 30.360-680
Belo Horizonte, Minas Gerais

www.igti.com.br

0800 200 4488 | (31) 3047-3612

Inscreva-se na Pós-Graduação

Você também pode gostar