Pós Graduação em:
Segurança Ofensiva
&
Inteligência cibernética
Autor-Aluno: Bruno César
Ethical Hacking & Técnicas e Ferramentas (40 horas)
Período de Conclusão: 26 de Setembro de 2026
Documento oficial assinado por autoridade competente.
Clique na imagem para Viualizar o Certificado.
Ethical Hacking & Técnicas e Ferramentas:
Estudo das práticas e ferramentas de hacking ético, análise de vulnerabilidades, técnicas de invasão e métodos de defesa.
Compreender o hacking ético é fundamental para identificar vulnerabilidades e implementar medidas de segurança em ambientes computacionais.
Utilizar ferramentas de pentest, identificar vulnerabilidades e aplicar técnicas de invasão de forma ética e segura.
Fundamentos de Ethical Hacking, metodologias de pentest, técnicas de invasão, análise de vulnerabilidades e ferramentas de segurança.
Estudos de casos práticos, dinâmicas em grupo, simulações de ambientes ágeis e desenvolvimento de projetos aplicando as técnicas aprendidas.
Engenharia Social e Phishing (40 horas)
Período de Conclusão: 15 de Outubro de 2026
Documento oficial assinado por autoridade competente.
Clique na imagem para Viualizar o Certificado.
Engenharia Social e Phishing
Estudo das técnicas de engenharia social, análise de ataques de phishing, métodos de prevenção, detecção e resposta a ameaças baseadas em engenharia social.
A crescente sofisticação de ataques de engenharia social e phishing exige o desenvolvimento de estratégias para a proteção de dados pessoais e empresariais.
Identificar e responder a ataques de engenharia social e phishing, compreendendo suas técnicas e métodos para desenvolver medidas preventivas.
Engenharia social, técnicas de phishing, análise de ataques, prevenção, detecção, respostas a incidentes e estudo de casos práticos.
Aulas expositivas, estudos de casos práticos, dinâmicas em grupo, simulações de ambientes ágeis e desenvolvimento de projetos aplicando as técnicas aprendidas.
Ética e Privacidade de Dados.
Detecção de Intrusão, Configuração de Perímetro e Análise de Logs (40 horas)
Período de Conclusão: 5 de dezembro de 2026
Documento oficial assinado por autoridade competente.
Clique na imagem para Viualizar o Certificado.
Detecção de Intrusão, Configuração de Perímetro e Análise de Logs
Análise ofensiva de malwares, técnicas de detecção, análise estática e dinâmica, e desenvolvimento de estratégias de ataque e defesa.
Conhecer as técnicas ofensivas dos malwares é crucial para a criação de defesas eficazes e respostas rápidas contra ciberameaças
Analisar malwares, desenvolver estratégias ofensivas e aprimorar técnicas de detecção e defesa cibernética.
Análise de malwares, técnicas de ataque, Cyber Kill Chain, análise estática e dinâmica, desenvolvimento de estratégias de defesa.
Malware e Hunting (40 horas)
Período de Conclusão: 06 de Janeiro de 2026
Documento oficial assinado por autoridade competente.
Clique na imagem para Viualizar o Certificado.
Malware e Hunting
Análise ofensiva de malwares, técnicas de detecção, análise estática e dinâmica, e desenvolvimento de estratégias de ataque e defesa.
Conhecer as técnicas ofensivas dos malwares é crucial para a criação de defesas eficazes e respostas rápidas contra ciberameaças.
Analisar malwares, desenvolver estratégias ofensivas e aprimorar técnicas de detecção e defesa cibernética.
Análise de malwares, técnicas de ataque, Cyber Kill Chain, análise estática e dinâmica, desenvolvimento de estratégias de defesa.
Estudos de casos práticos, dinâmicas em grupo, simulações de ambientes ágeis e desenvolvimento de projetos aplicando as técnicas aprendidas.
Criptografia e Criptoanálise, Privacidade e Comunicações Digitais (40 horas)
Período de Conclusão: Cursando 2026
Documento oficial assinado por autoridade competente.
Clique na imagem para Viualizar o Certificado.
Criptografia e Criptoanálise, Privacidade e Comunicações Digitais.
Estudo das técnicas de criptografia clássica e moderna, bem como das técnicas de criptoanálise e esteganografia.
Proteger a privacidade e a integridade de dados em comunicação digital.
Aplicar métodos de criptografia e criptoanálise em sistemas de comunicação digital.
Esteganografia, criptografia de substituição, criptografia simétrica e assimétrica, RSA, DES, AES, Twofish.
Aulas expositivas, estudos de casos práticos, dinâmicas em grupo, simulações de ambientes ágeis e desenvolvimento de projetos aplicando as técnicas aprendida.
Gestão de Segurança da Informação.
Período de Conclusão: Cursando 2026
Documento oficial assinado por autoridade competente.
Clique na imagem para Viualizar o Certificado.
Gestão de Segurança da Informação.
Abordagem de conceitos, normas, políticas, processos e práticas para proteger os ativos da informação nas organizações.
A gestão da segurança da informação é essencial para proteger ativos digitais e garantir a continuidade dos negócios em um ambiente tecnológico cada vez
mais desafiador.
Capacitar os alunos a desenvolver e implementar políticas e estratégias de segurança da informação eficazes, alinhadas às necessidades organizacionais.
Conceitos de segurança, gestão de riscos, políticas de segurança, ISO 27001, continuidade de negócios e compliance.
Aulas expositivas, estudos de casos práticos, dinâmicas em grupo, simulações de ambientes ágeis e desenvolvimento de projetos aplicando as técnicas aprendida.
Gerenciamento de Projeto de Redes de Computadores. (40 horas)
Período de Conclusão: Cursando 2026
Documento oficial assinado por autoridade competente.
Clique na imagem para Viualizar o Certificado.
Gerenciamento de Projeto de Redes de Computadores.
Princípios e práticas de gerenciamento de redes, ciclo de vida, arquitetura, planejamento e implantação de redes de computadores.
Redes de computadores são a base da comunicação e das operações em empresas, exigindo uma gestão eficaz para assegurar disponibilidade e
desempenho.
Planejar, projetar e gerenciar redes de computadores, garantindo a implementação e manutenção eficientes.
Ciclo de vida de redes, arquitetura, planejamento, implementação, gerenciamento e segurança de redes.
Aulas expositivas, estudos de casos práticos, dinâmicas em grupo, simulações de ambientes ágeis e desenvolvimento de projetos aplicando as técnicas
aprendidas.