Pós-graduação em Segurança da Informação em Redes de Computadores (Presidente Prudente, São Paulo)

Universidade do Oeste Paulista

Localização:Presidente Prudente - São Paulo

Duração:18 Meses

Tipo:Pós-Graduação

Modalidade:Presenciais

Características

Objetivos
Oferecer uma preparação educacional para a especialização técnica de profissionais nos mais variados tipos de projetos de segurança computacional;

Permitir aos participantes desenvolver e aprimorar suas capacidades de proteção no contexto das redes de computadores e sistemas;

Prover um conjunto de disciplinas e aulas práticas que mostrem quais são os principais aspectos técnicos, estratégicos e funcionais dos requisitos de segurança em redes de computadores e sistemas;

Capacitar o profissional em escolher, avaliar e aplicar a configuração de segurança que seja mais adequada ao poder de investimento disponível, ao valor da informação tratada e ao tipo de projeto que será gerenciado;

Dar condições ao público-alvo do curso de perceber, aprimorar e dinamizar o nível de segurança corrente, acompanhando o surgimento das inovações tecnológicas.

Oferecer habilitação mínima para o magistério superior.


Justificativa
Atualmente a proteção de dados e informações que possuem um valor próprio tornou-se um aspecto fundamental de sobrevivência dos diferentes ambientes institucionais de rede (corporativo ou empresarial, educacional, governamental, etc). Além disso, a presença de procedimentos e mecanismos de segurança deve ser um item prático e essencial no desenvolvimento e projeto de qualquer novo aplicativo e/ou infra-estrutura a ser implantada.

Os diversos setores do mercado estão exigindo cada vez mais profissionais atuantes e especializados na área de segurança, os quais necessitam estar capacitados com sólidos conhecimentos na tarefa de guardar informações privativas, e também estar habilitados a avaliar, decidir e lidar com as soluções oferecidas pelos fabricantes e desenvolvedores.


Público Alvo
Gerentes, Analistas de Segurança, Consultores, Desenvolvedores (analistas e programadores), Administradores de Sistemas, Técnicos e Tecnólogos em TI, Trainees e demais profissionais (bacharéis e tecnólogos) das áreas de Ciência da Computação, Informática, Análise de Sistemas, Sistemas de Informação, Processamento de Dados, Engenharias, Administração e Gestão de Empresas que objetivem habilitação por meio de conceitos, técnicas, ferramentas e metodologias atualizadas que os levem a um posicionamento frente às exigências do mercado de trabalho.

Plano de estudos

Disciplinas do Programa
Disciplina 1: Redes TCP/IP (1ª parte) - 30 horas: Conceito em redes de Computadores; Protocolo Ethernet, Fast e Giga; Protocolos ARP e RARP; Protocolos da Camada de Rede: IP e ICMP; Ping.

Disciplina 2: Serviços de Segurança e Sistemas Criptográficos - 30 horas: Introdução à Segurança; Serviços de Segurança; Sistemas Criptográficos; Algoritmos de Criptografia Simétrica; Algoritmos de Criptografia Assimétrica; Funções de Espalhamento (Hash); PGP (Pretty Good Privacy).

Disciplina 3: Metodologia Científica - 30 horas: Base para o trabalho de conclusão de curso e monografia.

Disciplina 4: Redes TCP/IP (2ª parte) - 30 horas: Hping; Traceroute; Protocolos da Camada de Transporte: UDP e TCP; Equipamentos de Rede.

Disciplina 5: Segurança em Sistemas Operacionais - 30 horas: Introdução aos Sistemas Operacionais - conceitos Básicos; Sistemas de Autenticação; Serviço de Diretório; Segurança no Sistema Operacional Microsoft Windows.

Disciplina 6: Segurança em Serviços Internet - 30 horas: Análise de segurança dos serviços Internet (Serviços de acesso remoto; E-mail; WEB; FTP; SSH; Etc...).

Disciplina 7: Serviços de Certificação Digital e Infra-estrutura de Chaves Públicas (PKI) - 30 horas: Revisão de Sistemas Criptográficos; Assinatura Digital; Certificação Digital; PKI ou ICP; Protocolo SSL; PGP.

Disciplina 8: Análise de Rede TCP/IP (1ª parte) - 30 horas: Estudo de Protocolos (ARP; IP; ICMP; UDP e TCP); Comportamentos Normais de Rede; Comportamentos Incomuns de Rede; Comportamentos Anormais de Rede; Comportamentos Maliciosos de rede; Covert Channels; Ataques aos Protocolos de Rede.

Disciplina 9: Análise de Rede TCP/IP (2ª parte) - 30 horas: Comportamentos Normais de Rede; Comportamentos Incomuns de Rede; Comportamentos Anormais de Rede; Comportamentos Maliciosos de rede; DoS; DdoS; MITM.

Disciplina 10: Proteção de Perímetro em Redes de Computadores - 30 horas: Sistemas de Proteção de Perímetro (Conceitos e Definições); Introdução aos sistemas de Firewall; Tecnologias de Firewall: Filtros, Proxies, VPNs, etc; Topologias de Segurança e Arquiteturas de Firewall; Introdução aos Sistemas de Detecção de Intrusão; Sistemas de Detecção de Intrusão (IDS).

Disciplina 11: Tópicos Especiais em Investigação Forense Computacional - 30 horas: Introdução a Investigação Forense Computacional; Sistemas de Informação na Área de Forense Computacional; Evidência Digital; Aspectos do Processo Investigativo Perante Incidentes de Segurança; Ferramentas de Análise Forense Computacional.

Disciplina 12: Tópicos Especiais em Segurança de Sistemas Computacionais - 30 horas: Atuação de Hackers; Reconhecimento; Varreduras; Exploração; Ganho de Acesso à Sistemas; Ocultação de Rastros; Gestão da Segurança em Ambientes Computacionais; Resposta a Incidentes; Política de Segurança.

Requisitos

Processo Seletivo
Ordem de inscrição, Análise de Curriculum Vitae, Entrevista.

Voltar ao menu
Documentos para Matrícula
- Ficha de inscrição devidamente preenchida;
- 2 fotos 3X4 recentes;
- Cópia do diploma de curso superior; ou cópia do certificado de conclusão de curso superior; ou diploma de curso sequencial de formação específica (*);
- Cópia do R.G. e do C.P.F;
- Curriculum vitae documentado;
- Cópia do histórico escolar.

(*) O candidato selecionado que não for portador de diploma de curso superior deverá apresentar outros diplomas ou certificados (Ensino Médio (antigo 2º grau); Curso Técnico; Certificado de Curso Sequencial de Complementação de Estudos) para matricular nas disciplinas na modalidade de cursos de extensão.

Oferta Educativa semelhante