Pós-graduação em Segurança da Informação em Redes de Computadores (Presidente Prudente, São Paulo)
Universidade do Oeste Paulista
DFP_
Localização:Presidente Prudente - São Paulo
Duração:18 Meses
Tipo:Pós-Graduação
Modalidade:Presenciais
DFP_
Objetivos
Oferecer uma preparação educacional para a especialização técnica de profissionais nos mais variados tipos de projetos de segurança computacional;
Permitir aos participantes desenvolver e aprimorar suas capacidades de proteção no contexto das redes de computadores e sistemas;
Prover um conjunto de disciplinas e aulas práticas que mostrem quais são os principais aspectos técnicos, estratégicos e funcionais dos requisitos de segurança em redes de computadores e sistemas;
Capacitar o profissional em escolher, avaliar e aplicar a configuração de segurança que seja mais adequada ao poder de investimento disponível, ao valor da informação tratada e ao tipo de projeto que será gerenciado;
Dar condições ao público-alvo do curso de perceber, aprimorar e dinamizar o nível de segurança corrente, acompanhando o surgimento das inovações tecnológicas.
Oferecer habilitação mínima para o magistério superior.
Justificativa
Atualmente a proteção de dados e informações que possuem um valor próprio tornou-se um aspecto fundamental de sobrevivência dos diferentes ambientes institucionais de rede (corporativo ou empresarial, educacional, governamental, etc). Além disso, a presença de procedimentos e mecanismos de segurança deve ser um item prático e essencial no desenvolvimento e projeto de qualquer novo aplicativo e/ou infra-estrutura a ser implantada.
Os diversos setores do mercado estão exigindo cada vez mais profissionais atuantes e especializados na área de segurança, os quais necessitam estar capacitados com sólidos conhecimentos na tarefa de guardar informações privativas, e também estar habilitados a avaliar, decidir e lidar com as soluções oferecidas pelos fabricantes e desenvolvedores.
Público Alvo
Gerentes, Analistas de Segurança, Consultores, Desenvolvedores (analistas e programadores), Administradores de Sistemas, Técnicos e Tecnólogos em TI, Trainees e demais profissionais (bacharéis e tecnólogos) das áreas de Ciência da Computação, Informática, Análise de Sistemas, Sistemas de Informação, Processamento de Dados, Engenharias, Administração e Gestão de Empresas que objetivem habilitação por meio de conceitos, técnicas, ferramentas e metodologias atualizadas que os levem a um posicionamento frente às exigências do mercado de trabalho.
Oferecer uma preparação educacional para a especialização técnica de profissionais nos mais variados tipos de projetos de segurança computacional;
Permitir aos participantes desenvolver e aprimorar suas capacidades de proteção no contexto das redes de computadores e sistemas;
Prover um conjunto de disciplinas e aulas práticas que mostrem quais são os principais aspectos técnicos, estratégicos e funcionais dos requisitos de segurança em redes de computadores e sistemas;
Capacitar o profissional em escolher, avaliar e aplicar a configuração de segurança que seja mais adequada ao poder de investimento disponível, ao valor da informação tratada e ao tipo de projeto que será gerenciado;
Dar condições ao público-alvo do curso de perceber, aprimorar e dinamizar o nível de segurança corrente, acompanhando o surgimento das inovações tecnológicas.
Oferecer habilitação mínima para o magistério superior.
Justificativa
Atualmente a proteção de dados e informações que possuem um valor próprio tornou-se um aspecto fundamental de sobrevivência dos diferentes ambientes institucionais de rede (corporativo ou empresarial, educacional, governamental, etc). Além disso, a presença de procedimentos e mecanismos de segurança deve ser um item prático e essencial no desenvolvimento e projeto de qualquer novo aplicativo e/ou infra-estrutura a ser implantada.
Os diversos setores do mercado estão exigindo cada vez mais profissionais atuantes e especializados na área de segurança, os quais necessitam estar capacitados com sólidos conhecimentos na tarefa de guardar informações privativas, e também estar habilitados a avaliar, decidir e lidar com as soluções oferecidas pelos fabricantes e desenvolvedores.
Público Alvo
Gerentes, Analistas de Segurança, Consultores, Desenvolvedores (analistas e programadores), Administradores de Sistemas, Técnicos e Tecnólogos em TI, Trainees e demais profissionais (bacharéis e tecnólogos) das áreas de Ciência da Computação, Informática, Análise de Sistemas, Sistemas de Informação, Processamento de Dados, Engenharias, Administração e Gestão de Empresas que objetivem habilitação por meio de conceitos, técnicas, ferramentas e metodologias atualizadas que os levem a um posicionamento frente às exigências do mercado de trabalho.
Disciplinas do Programa
Disciplina 1: Redes TCP/IP (1ª parte) - 30 horas: Conceito em redes de Computadores; Protocolo Ethernet, Fast e Giga; Protocolos ARP e RARP; Protocolos da Camada de Rede: IP e ICMP; Ping.
Disciplina 2: Serviços de Segurança e Sistemas Criptográficos - 30 horas: Introdução à Segurança; Serviços de Segurança; Sistemas Criptográficos; Algoritmos de Criptografia Simétrica; Algoritmos de Criptografia Assimétrica; Funções de Espalhamento (Hash); PGP (Pretty Good Privacy).
Disciplina 3: Metodologia Científica - 30 horas: Base para o trabalho de conclusão de curso e monografia.
Disciplina 4: Redes TCP/IP (2ª parte) - 30 horas: Hping; Traceroute; Protocolos da Camada de Transporte: UDP e TCP; Equipamentos de Rede.
Disciplina 5: Segurança em Sistemas Operacionais - 30 horas: Introdução aos Sistemas Operacionais - conceitos Básicos; Sistemas de Autenticação; Serviço de Diretório; Segurança no Sistema Operacional Microsoft Windows.
Disciplina 6: Segurança em Serviços Internet - 30 horas: Análise de segurança dos serviços Internet (Serviços de acesso remoto; E-mail; WEB; FTP; SSH; Etc...).
Disciplina 7: Serviços de Certificação Digital e Infra-estrutura de Chaves Públicas (PKI) - 30 horas: Revisão de Sistemas Criptográficos; Assinatura Digital; Certificação Digital; PKI ou ICP; Protocolo SSL; PGP.
Disciplina 8: Análise de Rede TCP/IP (1ª parte) - 30 horas: Estudo de Protocolos (ARP; IP; ICMP; UDP e TCP); Comportamentos Normais de Rede; Comportamentos Incomuns de Rede; Comportamentos Anormais de Rede; Comportamentos Maliciosos de rede; Covert Channels; Ataques aos Protocolos de Rede.
Disciplina 9: Análise de Rede TCP/IP (2ª parte) - 30 horas: Comportamentos Normais de Rede; Comportamentos Incomuns de Rede; Comportamentos Anormais de Rede; Comportamentos Maliciosos de rede; DoS; DdoS; MITM.
Disciplina 10: Proteção de Perímetro em Redes de Computadores - 30 horas: Sistemas de Proteção de Perímetro (Conceitos e Definições); Introdução aos sistemas de Firewall; Tecnologias de Firewall: Filtros, Proxies, VPNs, etc; Topologias de Segurança e Arquiteturas de Firewall; Introdução aos Sistemas de Detecção de Intrusão; Sistemas de Detecção de Intrusão (IDS).
Disciplina 11: Tópicos Especiais em Investigação Forense Computacional - 30 horas: Introdução a Investigação Forense Computacional; Sistemas de Informação na Área de Forense Computacional; Evidência Digital; Aspectos do Processo Investigativo Perante Incidentes de Segurança; Ferramentas de Análise Forense Computacional.
Disciplina 12: Tópicos Especiais em Segurança de Sistemas Computacionais - 30 horas: Atuação de Hackers; Reconhecimento; Varreduras; Exploração; Ganho de Acesso à Sistemas; Ocultação de Rastros; Gestão da Segurança em Ambientes Computacionais; Resposta a Incidentes; Política de Segurança.
Disciplina 1: Redes TCP/IP (1ª parte) - 30 horas: Conceito em redes de Computadores; Protocolo Ethernet, Fast e Giga; Protocolos ARP e RARP; Protocolos da Camada de Rede: IP e ICMP; Ping.
Disciplina 2: Serviços de Segurança e Sistemas Criptográficos - 30 horas: Introdução à Segurança; Serviços de Segurança; Sistemas Criptográficos; Algoritmos de Criptografia Simétrica; Algoritmos de Criptografia Assimétrica; Funções de Espalhamento (Hash); PGP (Pretty Good Privacy).
Disciplina 3: Metodologia Científica - 30 horas: Base para o trabalho de conclusão de curso e monografia.
Disciplina 4: Redes TCP/IP (2ª parte) - 30 horas: Hping; Traceroute; Protocolos da Camada de Transporte: UDP e TCP; Equipamentos de Rede.
Disciplina 5: Segurança em Sistemas Operacionais - 30 horas: Introdução aos Sistemas Operacionais - conceitos Básicos; Sistemas de Autenticação; Serviço de Diretório; Segurança no Sistema Operacional Microsoft Windows.
Disciplina 6: Segurança em Serviços Internet - 30 horas: Análise de segurança dos serviços Internet (Serviços de acesso remoto; E-mail; WEB; FTP; SSH; Etc...).
Disciplina 7: Serviços de Certificação Digital e Infra-estrutura de Chaves Públicas (PKI) - 30 horas: Revisão de Sistemas Criptográficos; Assinatura Digital; Certificação Digital; PKI ou ICP; Protocolo SSL; PGP.
Disciplina 8: Análise de Rede TCP/IP (1ª parte) - 30 horas: Estudo de Protocolos (ARP; IP; ICMP; UDP e TCP); Comportamentos Normais de Rede; Comportamentos Incomuns de Rede; Comportamentos Anormais de Rede; Comportamentos Maliciosos de rede; Covert Channels; Ataques aos Protocolos de Rede.
Disciplina 9: Análise de Rede TCP/IP (2ª parte) - 30 horas: Comportamentos Normais de Rede; Comportamentos Incomuns de Rede; Comportamentos Anormais de Rede; Comportamentos Maliciosos de rede; DoS; DdoS; MITM.
Disciplina 10: Proteção de Perímetro em Redes de Computadores - 30 horas: Sistemas de Proteção de Perímetro (Conceitos e Definições); Introdução aos sistemas de Firewall; Tecnologias de Firewall: Filtros, Proxies, VPNs, etc; Topologias de Segurança e Arquiteturas de Firewall; Introdução aos Sistemas de Detecção de Intrusão; Sistemas de Detecção de Intrusão (IDS).
Disciplina 11: Tópicos Especiais em Investigação Forense Computacional - 30 horas: Introdução a Investigação Forense Computacional; Sistemas de Informação na Área de Forense Computacional; Evidência Digital; Aspectos do Processo Investigativo Perante Incidentes de Segurança; Ferramentas de Análise Forense Computacional.
Disciplina 12: Tópicos Especiais em Segurança de Sistemas Computacionais - 30 horas: Atuação de Hackers; Reconhecimento; Varreduras; Exploração; Ganho de Acesso à Sistemas; Ocultação de Rastros; Gestão da Segurança em Ambientes Computacionais; Resposta a Incidentes; Política de Segurança.
Processo Seletivo
Ordem de inscrição, Análise de Curriculum Vitae, Entrevista.
Voltar ao menu
Documentos para Matrícula
- Ficha de inscrição devidamente preenchida;
- 2 fotos 3X4 recentes;
- Cópia do diploma de curso superior; ou cópia do certificado de conclusão de curso superior; ou diploma de curso sequencial de formação específica (*);
- Cópia do R.G. e do C.P.F;
- Curriculum vitae documentado;
- Cópia do histórico escolar.
(*) O candidato selecionado que não for portador de diploma de curso superior deverá apresentar outros diplomas ou certificados (Ensino Médio (antigo 2º grau); Curso Técnico; Certificado de Curso Sequencial de Complementação de Estudos) para matricular nas disciplinas na modalidade de cursos de extensão.
Ordem de inscrição, Análise de Curriculum Vitae, Entrevista.
Voltar ao menu
Documentos para Matrícula
- Ficha de inscrição devidamente preenchida;
- 2 fotos 3X4 recentes;
- Cópia do diploma de curso superior; ou cópia do certificado de conclusão de curso superior; ou diploma de curso sequencial de formação específica (*);
- Cópia do R.G. e do C.P.F;
- Curriculum vitae documentado;
- Cópia do histórico escolar.
(*) O candidato selecionado que não for portador de diploma de curso superior deverá apresentar outros diplomas ou certificados (Ensino Médio (antigo 2º grau); Curso Técnico; Certificado de Curso Sequencial de Complementação de Estudos) para matricular nas disciplinas na modalidade de cursos de extensão.
DFP_