Carregando Idioma...

Pós-Graduação em Inteligência Cibernética

Pós-Graduação reconhecida pelo MEC. Torne-se um Especialista certificado em Inteligência Cibernética com os maiores experts do Brasil!

132 Lessons
360h00
LANDING_PRODUCT.SUBS_STATUS.NO_SUB

What you get

  • 360 hours course
  • 2 Articles
  • 140 downloadable resources

Share

LANDING_PRODUCT.SUBS_STATUS.NO_SUB

What you get

  • 360 hours course
  • 2 Articles
  • 140 downloadable resources

About the Course

Destaques do programa:

-Três certificações WB Educação concedidas após a conclusão de cada Seção:

  • SEGURANÇA E INTELIGÊNCIA CIBERNÉTICA [SIC]

  • INTELIGÊNCIA CIBERNÉTICA ESTRATÉGICA [ICE]

  • TÉCNICAS DE ANÁLISE DE INTELIGÊNCIA CIBERNÉTICA [TAIC]

-Certificado de conclusão da pós-graduação com 400 horas-aula emitido pela Faculdade Vincit + WB Educação

- Certificado de Especialista em Inteligência Cibernética, mediante apresentação de Trabalho de Conclusão de Curso, com a avaliação por professores (certificação WB Educação + Faculdade Vincit).

- Mentoria exclusiva por meio de grupo fechado no whatsapp durante todo e com todo o corpo docente.

Programa prático: mais de 60% do tempo das aulas são dedicados ao aprendizado de habilidades práticas.

Utilização e indicação de ambientes que simulam situações reais, incluindo análise de casos.

100% orientado para o mercado de trabalho.

Centenas de ferramentas, estruturas e aplicativos comumente usados por investigadores e analistas de inteligência cibernética.

Recursos de aprendizagem recomendados globalmente, como sessões ao vivo, apresentações, e-books, white papers etc.

Detalhes do programa:

O programa da Pós-Graduação/Especialização em Inteligência Cibernética prepara os participantes para uma gama de atividades no campo da inteligência, segurança e defesa cibernética. Os profissionais especializados pela WB estarão preparados para atividades como:

Analista de Inteligência Cibernética: com habilidades para coleta, análise e interpretação de informações para identificar ameaças e tendências cibernéticas. Também para elaboração de relatórios de inteligência para orientar a tomada de decisões estratégicas.

Especialista em Defesa Cibernética: com habilidades para o desenvolvimento e implementação de estratégias de defesa ativa para proteger sistemas e redes contra ameaças cibernéticas. Inclui a capacidade de monitoramento em tempo real de atividades suspeitas e resposta a incidentes.

Analista de Contrainteligência Cibernética: com habilidades de resiliência para identificação e neutralização de ameaças internas e externas que visam comprometer a segurança cibernética da organização. Também será capaz de usar técnicas de engenharia reversa para identificar e mitigar ações maliciosas.

Especialista em Análise de Malware e Forense Digital: com habilidades para atuação na gestão de análise de malware e investigação digital para determinar a origem e os efeitos de ataques cibernéticos, coletando e preservando evidências digitais para fins legais.

Gerente de Inteligência Cibernética: com habilidades de liderança de equipes de análise de inteligência cibernética e produção de conhecimentos, realizando tomada de decisões baseadas em informações de inteligência.

Consultor em Segurança Cibernética: com habilidades de para o fornecimento de consultoria especializada em estratégias de segurança cibernética para organizações públicas e privadas, pois estará apto à avaliação de riscos cibernéticos e recomendação de medidas de proteção.

Pesquisador em Segurança Cibernética: com habilidades de pesquisa científico-acadêmica avançada orientada à análise de ameaças emergentes e novas técnicas de ataque, bem como ao desenvolvimento de novas ferramentas e abordagens de segurança.

Público-Alvo:

Profissionais de nível superior em áreas da Tecnologia da Informação, Direito, Cibersegurança, Defesa Cibernética, como:

  • Profissionais de Segurança Cibernética: aqueles que já trabalham na área de segurança cibernética e desejam aprimorar suas habilidades em análise de ameaças, detecção de intrusões e resposta a incidentes.

  • Analistas de Inteligência: profissionais que buscam ampliar sua expertise para o campo da inteligência cibernética, a fim de identificar e avaliar ameaças digitais.

  • Gestores de Tecnologia da Informação: líderes de TI interessados em aprofundar seu conhecimento em segurança cibernética e estratégias de defesa.

  • Profissionais de Forense Digital: indivíduos que desejam aprimorar suas habilidades em análise de malware, investigação de incidentes e preservação de evidências digitais.

  • Consultores de Segurança: profissionais em segurança que buscam oferecer consultoria avançada em estratégias de segurança cibernética para organizações.

  • Profissionais de TI e Desenvolvimento de Software: aqueles interessados em entender como as ameaças cibernéticas afetam o desenvolvimento de software seguro.

  • Oficiais de Inteligência Militar e de Segurança Nacional: profissionais que desejam expandir suas habilidades na área de inteligência cibernética em um contexto de segurança nacional.

  • Empreendedores e Líderes de Startups: indivíduos que estão desenvolvendo produtos ou serviços relacionados à segurança cibernética e desejam entender as ameaças e soluções mais recentes.

  • Profissionais de Compliance e Regulamentação: aqueles envolvidos em garantir que as operações da organização estejam em conformidade com regulamentações de segurança cibernética.

  • Profissionais de Análise de Dados: aqueles que desejam aplicar suas habilidades em análise de dados para a detecção de padrões e ameaças cibernéticas.

  • Profissionais que pretendam investir ou mudar de carreira.

No setor jurídico, as possibilidades de aplicação são, dentre outras:

  • Legislação e Regulamentação: a especialização ajuda a oferecer uma compreensão aprofundada das leis e regulamentações relacionadas à segurança cibernética, privacidade de dados e proteção de informações confidenciais. Isso permite que profissionais jurídicos estejam melhor preparados para aconselhar empresas e indivíduos sobre conformidade legal.

  • Investigação e Prova Digital: profissionais do setor jurídico precisam lidar, em uma grande maioria das vezes, com casos que envolvem evidências digitais. O conhecimento adquirido na pós-graduação pode ajudar esses profissionais a entender as nuances da análise de evidências digitais e forense cibernética, o que é crucial em processos judiciais relacionados a crimes cibernéticos.

  • Consultoria em Conformidade: advogados especializados em regulamentações de segurança cibernética estão habilitados a aconselhar organizações sobre como se conformar com as leis e regulamentações relevantes. Eles podem ajudar a desenvolver políticas de segurança, protocolos de resposta a incidentes e a garantir que a organização esteja protegida contra potenciais problemas legais.

  • Proteção de Propriedade Intelectual: com a crescente digitalização, a proteção de propriedade intelectual se tornou uma preocupação significativa. Profissionais do setor jurídico podem se beneficiar do entendimento das ameaças cibernéticas às informações confidenciais e como proteger os ativos de propriedade intelectual.

  • Negociações de Acordos de Tecnologia: quando as empresas estão envolvidas em transações que envolvem tecnologia, é crucial entender os riscos de segurança cibernética associados. Profissionais especializados podem oferecer orientação sobre como avaliar e mitigar esses riscos em acordos de tecnologia.

  • Advocacia em Casos de Crimes Cibernéticos: especialistas podem estar envolvidos na representação de vítimas ou acusados em casos de crimes cibernéticos. Um entendimento profundo das técnicas de detecção de ameaças e análise de evidências digitais é inestimável para advogados que atuam nesses casos.

Módulos [disciplinares]:

  • Aula inaugural: Inteligência de Ameaças na prática [com Anchises Moraes]

  • Fundamentos de Segurança da Informação e Gestão de Dados

  • Fundamentos de Segurança Cibernética e Inteligência Estratégica

  • Inteligência Artificial e Análise de Dados para Inteligência

  • Detecção de ameaças e anomalias cibernéticas

  • Metodologia e Pesquisa Científica

  • Atividade de Inteligência Estratégica

  • Inteligência Cibernética Estratégica e Produção de Conhecimentos

  • Operações de Inteligência Cibernética e Defesa Ativa

  • Ética, Privacidade e Parcerias em Inteligência Cibernética

  • Guerra Cibernética e Defesa Ativa

  • Pentesting & Ethical Hacking

  • Análise de Malware e Técnicas de Forense Digital

  • Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética

Metodologia de Avaliação:

Para garantir que instituições e corporações, públicas e/ou privadas, recebam os melhores talentos, a WB Educação emprega métodos para avaliar e aferir o desempenho acadêmico e prático dos alunos. As avaliações serão por Seção e integrarão as disciplinas

Sobre a equipe de professores [confirmados]:

  • Prof. Anchises Moraes

É um rockstar de Segurança que usa sua mente hacker para criar paradoxos pouco ortodoxos e trazer uma compreensão única do cenário de ameaças em nosso mundo hiper-conectado. Profissional work-aholic com cerca de 20 anos de experiência em Segurança da Informação, atualmente trabalha como Threat Intel Lead na Apura Cyber Intelligence, é diretor do capítulo Brasil da Cloud Security Alliance (CSA), voluntário He for She da comunidade WOMCY (LATAM Women in Cybersecurity) e é o Chanceler Supremo e um dos fundadores do Garoa Hacker Clube, o primeiro Hackerspace brasileiro. É também um dos organizadores do evento Security BSides São Paulo.

  • Profª Especialista Ágatha Meyer

Coordenadora de Operações e Prevenção a Fraudes na Agrowpay. Sua trajetória de sucesso é marcada por uma sólida compreensão das nuances das fraudes bancárias, desenvolvida ao longo de cinco anos de dedicação à prevenção e investigação em meios de pagamentos digitais regulamentados e e-commerce. Seu comprometimento com a excelência é evidenciado por sua pós-graduação em Business Intelligence, Big Data e Inteligência Artificial, MBA em Gestão Corporativa Estratégica, Projetos e Modelagem de processos, que a posiciona na vanguarda do campo. Sua experiência inclui passagem pelos unicórnios Nubank, Neon, Rappi e Pic Pay. Essas empresas pioneiras no cenário financeiro confiaram em Ágatha para fortalecer suas defesas contra fraudes, destacando sua habilidade em enfrentar desafios complexos em diferentes contextos.

(LinkedIn: https://www.linkedin.com/in/agatha-m-46b744111/).

  • Prof. Mestre Alesandro Gonçalves Barreto

Delegado de Polícia Civil do Estado do PI, Mestre em Seguridad de la Información y Continuidad de Negocio (Ciberseguridad) – Universidad Catolica de Murcia – Espanha. Professor convidado em diversos eventos nacionais e internacionais sobre a temática de Cyber investigação. Autor de diversas obras relevantes sobre a temática das investigações cibernéticas e criminalidade informática. Coordenador do Laboratório de Operações Cibernéticas do Ministério da Justiça e Segurança Pública.

(Linkedin: https://www.linkedin.com/in/delbarreto19/; Lattes: http://lattes.cnpq.br/7549439127781463)

  • Prof. Mestre Claudio Joel Brito Lóssio

Professor WB Educação JusAulas – Juspodivm, UNYLEYA, Juscibernética, PUC-MG, PUC-PR, EJEF-TJMG, FMP, ESMAFE/RS, Verbo, UNISC, Meu Curso, ENFAM. Doutorando e Mestre em Direito pela UAL – Portugal; Mestre em Engenharia de Segurança Informática pelo IPBeja – Portugal; Certificado DPO pela Universidade de Nebrija – Espanha; Desenvolvedor de Software Sênior na SNR Sistemas Notarial e Registral; Engenheiro de Segurança Informática para Governança e Gestão em Privacidade, Proteção de Dados e Cibersegurança na Juscibernética; Advogado OAB/CE 38.142 Sócio na LAW Advocacia; Pós-Graduado em Direito Digital e Compliance, Direito Penal e Criminologia, Direito Notarial e Registral, Governança e Gestão Coorporativa, Gestão de TI, Biossegurança, Gestão Hospitalar, Engenharia de Software, Engenharia Eletrônica e de Computação; Autor/Coautor em 26 obras; Membro Pesquisador Lab UbiNET – Portugal / IAB – Brasil; Parecerista Científico em Revista Eletrônica Direito & TI, Revista Eletrônica de Direito do Centro Universitário Newton Paiva, THEMIS: Revista da ESMEC.

(Lattes: http://lattes.cnpq.br/2450138244071717; LinkedIn : https://www.linkedin.com/in/claudiolossio).

  • Professor Especialista Eduardo Amaral

Cyber Security Specialist | OSCP | DCPT | CSCU | NSF | CCO (cellebrite) | CCAP (cellebrite).

(LinkedIn: https://www.linkedin.com/in/eduardo-a-02194451/)

  • Prof. Doutor Emerson Wendt

Delegado de Polícia Civil do Estado do RS, Mestre e Doutor em Direito pela Universidade La Salle – Canoas/RS. Professor convidado em diversos eventos nacionais e internacionais sobre a temática de Cyber investigação. Professor convidado em diversos cursos de graduação e pós-graduação. Autor de diversas obras relevantes sobre a temática das investigações cibernéticas e criminalidade informática. Editor-chefe da Revista Eletrônica Direito & TI (Qualis B1).

(Linkedin: https://www.linkedin.com/in/emersonwendt/; Lattes: http://lattes.cnpq.br/9475388941521093)

  • Professora Especialista Érica Vilela

Agente de Polícia Federal. Graduada em Direito, Ciências Econômicas e Cybersecurity.

(LinkedIn: https://www.linkedin.com/in/ericavilelaweb3/; Lattes: http://lattes.cnpq.br/4444430507758001)

  • Professor Especialista Filipi Pires

Atua como Security Researcher e Cybersecurity Advocate no senhasegura. É Fundador da Black&White Technology, empresa brasileira com atuação em Portugal, Brasil e Europa, Embaixador Snyk (Opensource), Especialista em Segurança de Aplicações e Advocate do Projeto "Hacking is not a crime". Palestrante Internacional em eventos de Segurança e Novas tecnologias em diversos países como Portugal, EUA, Canadá, França, Espanha, Alemanha, Polônia, entre outros. Já atuou como Professor Universitário em cursos de Graduação e MBA em faculdades brasileiras (FIAP, Mackenzie, UBITA), além disso, é Criador e Instrutor dos Cursos - Malware Attack Types with Kill Chain Methodology (PentestMagazine), PowerShell and Windows for Red Teamers (PentestMagazine) e Malware Analysis - Fundamentals (HackerSec).

(LinkedIn: https://www.linkedin.com/in/filipipires/)

  • Professor Mestre Marcelo Caiado

Assessor-chefe da Assessoria Nacional de perícia de TIC do MPF. Ele possui mais de 20 anos de experiência na indústria de segurança cibernética, período durante o qual trabalhou em uma ampla gama de projetos relacionados à segurança cibernética, resposta a incidentes e forense digital. No MPF, ocupou vários cargos de liderança, inclusive como Chefe da Divisão de Segurança da Informação. E de 2008 a 2010, trabalhou como investigador de cibersegurança na BlackBerry. Também possui mais de 20 anos de experiência em docência, tendo lecionado em diversas instituições de ensino superior em cursos de graduação e de pós-graduação. Atualmente, é professor das disciplinas Gestão da Segurança da Informação, na Escola Superior do MPU (ESMPU) de Cyber Threat Intelligence, no Instituto Daryus de Ensino Superior Paulista (IDESP), de Inteligência no Tratamento de Ameaças Cibernéticas, no Instituto de Pós-Graduação e Graduação (IPOG), e Time de segurança da informação: papéis e gestão, no Insper – Ensino Superior em Negócios, Direito, Engenharia e Ciência da Computação. É Mestre em Ciência da Computação pela Universidade de Brasília (UnB), Especialista em Gestão Pública pela Fundação Getúlio Vargas (FGV), Bacharel em Administração de Sistemas de Informações pela União Educação de Brasília (UNEB) e Tecnólogo em Processamento de Dados pela Universidade Católica de Brasília (UCB). Já ministrou cursos, treinamentos e palestras na área de investigação de crimes cibernéticos, perícia digital e de segurança da informação em eventos nacionais e internacionais como Fórum Nacional de Segurança da Informação, ICoFCS – International Conference on Forensic Computer Science, New York Institute of Technology, NCCC – National Cyber Crime Convention, CNASI – Congresso de Segurança da Informação, Auditoria e Governança TIC, Cyber Security Meeting, SecureBrasil, Jornada de Segurança da Informação e Comunicações do SISP, RoadSec, (ISC)2 Security Congress Latin America, Congresso Fecomercio de Crimes Eletrônicos, entre outros. Possui as certificações CISSP (Certified Information Systems Security Professional), GCFA (GIAC Certified Forensics Analyst), GCIH (GIAC Certified Incident Handler), GSLC (GIAC Security Leadership Certified), Computer Hacking Forensic Investigator (CHFI), Cellebrite Certified Operator (CCO), Cellebrite Certified Physical Analyst (CCPA), Cyber Threat Intelligence Analyst (CTIA), Certified Hacking Forensic Investigator (CHFI) e Chainalysis Cryptocurrency Fundamentals Certification (CCFC). É instrutor oficial dos cursos Cellebrite Mobile Forensics Fundamentals (CMFF), Cellebrite Certified Operator (CCO), Cellebrite Certified Physical Analyst (CCPA), Cellebrite Corporate Investigator Fundamentals (CCIF) and Cellebrite Advanced Smartphone Analysis (CASA), da Cellebrite, e Computer Hacking Forensic Investigator (CHFI) e Cyber Threat Intelligence Analyst (CTIA), do EC-Council. Foi mentor dos cursos Advanced Computer Forensic Analysis and Incident Response (FOR 508), Hacker Techniques, Exploits & Incident Handling (SEC 504) e Security Leadership Essentials for Managers (MGT 512), do SANS Institute, também tendo sido mentor do curso Computer Forensic Investigations – Windows In-Depth (FOR 408). É coautor dos livros Cyber Risk – Estratégias Nacionais e Corporativas sobre Riscos e Segurança Cibernética, lançado em 28/11/2020, pela Revista dos Tribunais (Editora Thompson Reuters), com o capítulo Desafios e oportunidades na perícia digital, e Técnicas avançadas de investigação – perspectivas prática e jurisprudencial, lançado pela ESMPU em 04/10/2021, com o capítulo Perícia em Tecnologia da Informação e Comunicação. É o idealizador e mantenedor do site dfir.com.br, que é dedicado a forense digital, resposta a incidentes, segurança cibernética, threat intelligence e temas correlatos. Foi por vários anos o Diretor Administrativo da HTCIA (High Technology Crime Investigation Association) – capítulo Brazil.

(LinkedIn: http://br.linkedin.com/in/caiado; Lattes: http://lattes.cnpq.br/6404401653040186).

  • Prof. Especialista Pedro Bezerra

Especialista em segurança cibernética, passou por gigantes como IBM, GetNet, Ernst & Young e Grupo DPSP, onde coordenou a Segurança da Informação de grandes redes de farmácias em todo o Brasil, como a Drogaria São Paulo. Hoje, atua como System Engineer na empresa norte-americana Palo Alto Networks, onde presta orientação técnica sobre sistemas de segurança como Cortex XDR, XSOAR e Xpanse. Com foco no desenvolvimento de tecnologias e métodos que aliam proteção e retorno de investimento (ROI), usa a inteligência artificial (AI) como principal ferramenta para inovar em Governança, Risco e Compliance.

(LinkedIn: https://www.linkedin.com/in/pedrobezerragrc/; Lattes: ).

  • Prof. Mestre Ricardo Magno Teixeira Fonseca

Possui Mestrado em Segurança da Informação e Continuidade de Negócios pela UCAM-Espanha (2021). Pós-graduado em Perícia Digital e Computação Forense pelo IPOG (2020), Direito Digital pela Faculdade Damásio (2018) e Cybercrime e Cybersecurity pela AVM (2015). Graduação em Gestão da Tecnologia da Informação pela Universidade Paulista (2014) e graduação em Direito pela Universidade Ceuma (2002). Tem experiência na área de Gestão Pública, Direito e Tecnologia. Atualmente atua em investigações criminais na Polícia Civil do Distrito Federal, na qual é Agente Especial. Docente em cursos na área de investigação e legislação cibernética ministrado na Escola Superior de Polícia Civil, SENASP/MJ, MPDFT, para outras forças policiais e em pós-graduação.

(Linkedin: https://www.linkedin.com/in/ricardo-magno-teixeira-fonseca-776649263/; Lattes: http://lattes.cnpq.br/2410096859154367)

  • Prof. Mestre Romano José Carneiro da Cunha Costa

Possui graduação em DIREITO pela UNICAP(1996), diversas especializações dentre as quais em Direito Público na Escola da Magistratura de Pernambuco - ESMAPE/1998, pós-graduação lato sensu em Direito Público com ênfase em Direito Processual Penal pela Universidade Potiguar/2007, Curso de Altos Estudos em Política e Estratégica da Escola Superior de Guerra/MD/RJ/2009 e Curso de Especialização em Política e Estratégica pelo Instituto COPPEAD de Administração da Universidade Federal do Rio de Janeiro/2009. Especialista em Inteligência de Segurança Pública e Crime Organizado. Coordenador do Grupo de Trabalho do MJ/SENASP/2013 que revisou a Doutrina Nacional de Inteligência de Segurança Pública/DNISP. Mestre em Ciências Policiais: Criminologia e Investigação policial pelo Instituto Superior de Ciências Policiais e Segurança Interna - ISCPSI, Lisboa – Portugal/2015/2016. Coautoria na produção do livro: Inteligência de Segurança Pública, teoria e prática no controle da criminalidade – Niterói, RJ; Impetus: Serie Inteligência, Segurança e Direito, 2013 e autor da obra Inteligência Policial Judiciária: Os limites doutrinários e legais na assessoria eficaz à repressão ao crime organizado. Rio de Janeiro: Brasport. 2019.

(Linkedin: https://www.linkedin.com/in/romano-costa-0846bb34/; Lattes: http://lattes.cnpq.br/6396258080561423).

  • Prof. Especialista Thiago Nozzella Bordini

Head de Cyber Threat Intelligence na Axur, executivo com mais de 23 anos de experiência no mercado de inteligência cibernética, atuando com análise e prevenção de ameaças e fraudes cibernéticas e disseminação de conteúdo educativo sobre o assunto para profissionais e empresas. Coordenador Técnico da Pós Graduação em Cyber Threat Intelligence e Professor dos cursos de pós graduação em Cyber Security e Forense Computacional no IDESP. Palestrante em diversos eventos nacionais e internacionais como YSTS, EkoParty, H2HC, CIAB, Security BSides, SANS, HTCIA, CoronaCon, dentre outros. Membro da HTCIA (High Technology Crime Investigation Association). Membro da organização da Security BSides SP. Mentor do Cyber Security Girls. MBA em Gestão Estratégica de TI e Segurança da Informação.

(Linkedin: https://www.linkedin.com/in/thiagobordini/; Lattes: http://lattes.cnpq.br/5183626120958457)

  • Prof.ª Mestre Valquiria P. C. Wendt

Doutoranda em Direito pela Universidade La Salle Canoas/RS (Bolsista CAPES/PROSUC). Mestre em Direito pela Universidade La Salle Canoas/RS. Formada em Direito pela Universidade de Santa Cruz do Sul (2004) e Pós-graduada em Gestão da Investigação Criminal pelo Centro Universitário Toledo - UNITOLEDO/SP, em parceria com a Academia de Polícia Civil do Rio Grande do Sul - ACADEPOL. Inspetora da Polícia Civil/RS. Certificada pela ABNT nas normas referente à produções acadêmicas. Professora na Academia de Polícia Civil do Estado do Rio Grande do Sul – ACADEPOL, na disciplina de Criminologia, Direito Constitucional; Inteligência Policial; Investigação Criminal; A humanização do atendimento na área da Segurança Pública e Metodologia e Elaboração de Projetos. Ainda na ACADEPOL, na Pós-graduação em Gestão da Investigação Policial é professora da disciplina de Metodologia da Pesquisa Científica e no curso de formação de Delegados de Polícia como coordenadora da disciplina de Metodologia da Pesquisa Científica e Produção Textual. Professora convidada nos cursos de pós-graduação em Psicologia Forense da Faculdade Meridional - IMED (Porto Alegre/RS), extensão em Carreiras Policiais e Advocacia Criminal da Univates (Lajeado/RS) e na empresa de treinamento e orientação profissional WB Educação. Autora do livro (Não) Criminalização da homofobia e de artigos e capítulos de livros relacionados aos novos movimentos sociais, justiça restaurativa e investigação criminal. Organizadora, junto com Emerson Wendt, do livro O Direito Vivo, homenagem a Renata Almeida da Costa, PHD. Com Emerson Wendt e Joaquim Leitão Junior organizou o livro Direito Policial: na raiz dos problemas. Membro do Grupo de Pesquisa "Pluralismo e Direitos Humanos: diálogos culturais transfronteiriços" vinculados ao PPG Direito da Universidade La Salle - Unilasalle, Canoas-RS.

(Linkedin: https://www.linkedin.com/in/valquiria-wendt-4898282a/; Lattes: http://lattes.cnpq.br/6761561365582786)

  • Prof. Mestre Francisco Jesús Rodríguez Montero

Ex-membro do Instituto Nacional de Segurança Cibernética da Espanha (INCIBE), departamento de luta contra o cibercrime e o crime cibernético. Reconhecimento de excelência pelo Instituto Nacional de Segurança Cibernética da Espanha (INCIBE). Professor Master inteligência cibernética Campus Ciberseguridad de España. Formador Cyberwall para para órgãos e forças de segurança do estado. Formador CSIRT Gobernamental de Chile (2019). Formador CSIRT República Dominicana (2021 y 2022). Formador Mando Conjunto de Ciberdefensa de España (2020 y 2022). Chefe do programa de conscientização sobre cibersegurança do Banco Central do Chile. Possui Master en CiberDefensa e Master en Ciberseguridad.

(Linkedin: https://www.linkedin.com/in/0fjrm0/)

  • Prof. Mestre Vytautas Fabiano Silva Zumas

Delegado da Polícia Civil do Estado de Goiás, Gerente de Inteligência de Sinais e Laboratório de Tecnologia Contra Lavagem de Dinheiro da SIPC/PCGO, implementou o Núcleo de Operações com Criptoativos da Coordenação Geral de Combate ao Crime Organizado da SEOPI/Ministério da Justiça e Segurança Pública. Pós-graduado em Direito Penal e Processual Penal, pós graduado em Ethical Hacking e Cybersegurança e mestre (MSc) em Blockchain and Digital Currency pela Universidade de Nicosia, Chipre. Desenvolvedor da plataforma www.blocksherlock.com. Integrante do Grupo de Trabalho LATAM em Criptoativos do Departamento de Justiça dos Estados Unidos. Certificação Chainalysis CRC/ CCFC e TRM ACI/CFC.

(Linkedin: https://www.linkedin.com/in/vytautas-zumas/; Lattes: http://lattes.cnpq.br/4211973760597474)

  • Prof. Especialista Caique Barqueta

Especialista em Inteligência de Ameaças pela ISH Tecnologia, atuou como Escrivão ad hoc na Polícia Civil de São Paulo e Consultor de Cibersegurança. Pós-graduado em Computação Forense e Perícia Digital e Defesa Cibernética. É professor dos cursos voltados a temas como Malwares, Inteligência de Ameaças e DFIR (Forense Digital e Resposta a Incidentes). Possui certificações na área de Tecnologia voltada a Cibersegurança. Palestrante.

(Linkedin: https://www.linkedin.com/in/caiquebarqueta/. Instagram: @caiquebarqueta)

Dúvidas: cursos@wbeducacional.com.br

Course Content

1 days duration

SEÇÃO I - SEGURANÇA E INTELIGÊNCIA CIBERNÉTICA [SIC]

44 lessons
62h51

  • 1. Orientações Iniciais
  • 2. Aula Inaugural: Inteligência de Ameaças na Prática (02/5)
  • 1. Fundamentos de Segurança da Informação e Gestão de Dados I (06/5)
  • 2. Fundamentos de Segurança da Informação e Gestão de Dados II (06/5)
  • 3. Fundamentos de Segurança da Informação e Gestão de Dados III (07/5)
  • 4. Fundamentos de Segurança da Informação e Gestão de Dados IV (07/5)
  • 5. Fundamentos de Segurança da Informação e Gestão de Dados V (08/5)
  • 6. Fundamentos de Segurança da Informação e Gestão de Dados VI (08/5)
  • 7. Fundamentos de Segurança da Informação e Gestão de Dados VII (09/5)
  • 8. Fundamentos de Segurança da Informação e Gestão de Dados VIII (09/5)
  • 9. Fundamentos de Segurança da Informação e Gestão de Dados IX (10/5)
  • 10. Fundamentos de Segurança da Informação e Gestão de Dados X (10/5)
  • 1. KASMWEB - Aula Extra - Parte 1
  • 2. KASMWEB - Aula Extra - Parte 2
  • 1. Fundamentos de Segurança Cibernética e Inteligência Estratégica I (20/5)
  • 2. Fundamentos de Segurança Cibernética e Inteligência Estratégica II (20/5)
  • 3. Fundamentos de Segurança Cibernética e Inteligência Estratégica III (21/5)
  • 4. Fundamentos de Segurança Cibernética e Inteligência Estratégica IV (21/5)
  • 5. Fundamentos de Segurança Cibernética e Inteligência Estratégica V (22/5)
  • 6. Fundamentos de Segurança Cibernética e Inteligência Estratégica VI (22/5)
  • 7. Fundamentos de Segurança Cibernética e Inteligência Estratégica VII (23/5)
  • 8. Fundamentos de Segurança Cibernética e Inteligência Estratégica VIII (23/5)
  • 9. Fundamentos de Segurança Cibernética e Inteligência Estratégica IX (24/5)
  • 10. Fundamentos de Segurança Cibernética e Inteligência Estratégica X (24/5)
  • 1. Inteligência Artificial e Análise de Dados para Inteligência I (03/6)
  • 2. Inteligência Artificial e Análise de Dados para Inteligência II (03/6)
  • 3. Inteligência Artificial e Análise de Dados para Inteligência III (04/6)
  • 4. Inteligência Artificial e Análise de Dados para Inteligência IV (04/6)
  • 5. Inteligência Artificial e Análise de Dados para Inteligência V (05/6)
  • 6. Inteligência Artificial e Análise de Dados para Inteligência VI (05/6)
  • 7. Inteligência Artificial e Análise de Dados para Inteligência VII (06/6)
  • 8. Inteligência Artificial e Análise de Dados para Inteligência VIII (06/6)
  • 9. Inteligência Artificial e Análise de Dados para Inteligência IX (07/6)
  • 10. Inteligência Artificial e Análise de Dados para Inteligência X (07/6)
  • 1. Detecção de ameaças e anomalias cibernéticas I (17/6)
  • 2. Detecção de ameaças e anomalias cibernéticas II (17/6)
  • 3. Detecção de ameaças e anomalias cibernéticas III (18/6)
  • 4. Detecção de ameaças e anomalias cibernéticas IV (18/6)
  • 5. Detecção de ameaças e anomalias cibernéticas V (19/6)
  • 6. Detecção de ameaças e anomalias cibernéticas VI (19/6)
  • 7. Detecção de ameaças e anomalias cibernéticas VII (20/6)
  • 8. Detecção de ameaças e anomalias cibernéticas VIII (20/6)
  • 9. Detecção de ameaças e anomalias cibernéticas IX (28/6)
  • 10. Detecção de ameaças e anomalias cibernéticas X (28/6)
7 days duration

TRABALHO DE CONCLUSÃO DE CURSO - I

5 lessons
4h23

  • 1. Metodologia e Pesquisa Científica I (01/7)
  • 2. Metodologia e Pesquisa Científica II (01/7)
  • 3. Metodologia e Pesquisa Científica III (02/7)
  • 4. Metodologia e Pesquisa Científica IV (02/7)
  • 5. Orientações para realização da prova da Seção I
1 days duration

SEÇÃO II - INTELIGÊNCIA CIBERNÉTICA ESTRATÉGICA [ICE]

38 lessons
50h48

  • 1. Atividade de Inteligência Estratégica I (15/7)
  • 2. Atividade de Inteligência Estratégica II (15/7)
  • 3. Atividade de Inteligência Estratégica III (16/7)
  • 4. Atividade de Inteligência Estratégica IV (16/7)
  • 5. Atividade de Inteligência Estratégica V (17/7)
  • 6. Atividade de Inteligência Estratégica VI (17/7)
  • 7. Atividade de Inteligência Estratégica VII (18/7)
  • 8. Atividade de Inteligência Estratégica VIII (18/7)
  • 9. Atividade de Inteligência Estratégica IX (19/7)
  • 10. Atividade de Inteligência Estratégica X (19/7)
  • 1. Inteligência Cibernética Estratégica e Produção de Conhecimentos I (29/7)
  • 2. Inteligência Cibernética Estratégica e Produção de Conhecimentos II (29/7)
  • 3. Inteligência Cibernética Estratégica e Produção de Conhecimentos III (30/7)
  • 4. Inteligência Cibernética Estratégica e Produção de Conhecimentos IV (30/7)
  • 5. Inteligência Cibernética Estratégica e Produção de Conhecimentos V (31/7)
  • 6. Inteligência Cibernética Estratégica e Produção de Conhecimentos VI (31/7)
  • 7. Inteligência Cibernética Estratégica e Produção de Conhecimentos VII (01/8)
  • 8. Inteligência Cibernética Estratégica e Produção de Conhecimentos VIII (01/8)
  • 9. Inteligência Cibernética Estratégica e Produção de Conhecimentos IX (02/8)
  • 10. Inteligência Cibernética Estratégica e Produção de Conhecimentos X (02/8)
  • 1. Operações de Inteligência Cibernética e Defesa Ativa I (12/8)
  • 2. Operações de Inteligência Cibernética e Defesa Ativa II (12/8)
  • 3. Operações de Inteligência Cibernética e Defesa Ativa III (13/8)
  • 4. Operações de Inteligência Cibernética e Defesa Ativa IV (13/8)
  • 5. Operações de Inteligência Cibernética e Defesa Ativa V (14/8)
  • 6. Operações de Inteligência Cibernética e Defesa Ativa VI (14/8)
  • 7. Operações de Inteligência Cibernética e Defesa Ativa VII (15/8)
  • 8. Operações de Inteligência Cibernética e Defesa Ativa VIII (15/8)
  • 9. Operações de Inteligência Cibernética e Defesa Ativa IX (16/8)
  • 10. Operações de Inteligência Cibernética e Defesa Ativa X (16/8)
  • 1. Ética, Privacidade e Parcerias em Inteligência Cibernética I (26/8)
  • 2. Ética, Privacidade e Parcerias em Inteligência Cibernética II (26/8)
  • 3. Ética, Privacidade e Parcerias em Inteligência Cibernética III (27/8)
  • 4. Ética, Privacidade e Parcerias em Inteligência Cibernética IV (27/8)
  • 5. Ética, Privacidade e Parcerias em Inteligência Cibernética V (28/8)
  • 6. Ética, Privacidade e Parcerias em Inteligência Cibernética VI (28/8)
  • 7. Ética, Privacidade e Parcerias em Inteligência Cibernética VII (29/8)
  • 8. Ética, Privacidade e Parcerias em Inteligência Cibernética VIII (29/8)
7 days duration

TRABALHO DE CONCLUSÃO DE CURSO - II

5 lessons
3h55

  • 1. Metodologia e Pesquisa Científica V (03/9)
  • 2. Metodologia e Pesquisa Científica VI (03/9)
  • 3. Metodologia e Pesquisa Científica VII (04/9)
  • 4. Metodologia e Pesquisa Científica VIII (04/9)
  • 5. Orientações para realização da prova da Seção II
7 days duration

SEÇÃO III - TÉCNICAS DE ANÁLISE DE INTELIGÊNCIA CIBERNÉTICA [TAIC]

40 lessons
36h26

  • 1. Guerra Cibernética e Defesa Ativa I (09/9)
  • 2. Guerra Cibernética e Defesa Ativa II (09/9)
  • 3. Guerra Cibernética e Defesa Ativa III (10/9)
  • 4. Guerra Cibernética e Defesa Ativa IV (10/9)
  • 5. Guerra Cibernética e Defesa Ativa V (11/9)
  • 6. Guerra Cibernética e Defesa Ativa VI (11/9)
  • 7. Guerra Cibernética e Defesa Ativa VII (12/9)
  • 8. Guerra Cibernética e Defesa Ativa VIII (12/9)
  • 9. Guerra Cibernética e Defesa Ativa IX (13/9)
  • 10. Guerra Cibernética e Defesa Ativa X (13/9)
  • 1. Pentesting & Ethical Hacking I (23/9)
  • 2. Pentesting & Ethical Hacking II (23/9)
  • 3. Pentesting & Ethical Hacking III (24/9)
  • 4. Pentesting & Ethical Hacking IV (24/9)
  • 5. Pentesting & Ethical Hacking V (25/9)
  • 6. Pentesting & Ethical Hacking VI (25/9)
  • 7. Pentesting & Ethical Hacking VII (27/9)
  • 8. Pentesting & Ethical Hacking VIII (27/9)
  • 9. Pentesting & Ethical Hacking IX (02/10)
  • 10. Pentesting & Ethical Hacking X (02/10)
  • 1. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética I (30/09)
  • 2. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética II (30/09)
  • 3. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética III (01/10)
  • 4. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética IV (01/10)
  • 1. Análise de Malware e Técnicas de Forense Digital I (07/10)
  • 2. Análise de Malware e Técnicas de Forense Digital II (07/10)
  • 3. Análise de Malware e Técnicas de Forense Digital III (08/10)
  • 4. Análise de Malware e Técnicas de Forense Digital IV (08/10)
  • 5. Análise de Malware e Técnicas de Forense Digital V (09/10)
  • 6. Análise de Malware e Técnicas de Forense Digital VI (09/10)
  • 7. Análise de Malware e Técnicas de Forense Digital VII (10/10)
  • 8. Análise de Malware e Técnicas de Forense Digital VIII (10/10)
  • 9. Análise de Malware e Técnicas de Forense Digital IX (11/10)
  • 10. Análise de Malware e Técnicas de Forense Digital X (11/10)
  • 1. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética V (23/10)
  • 2. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética VI (23/10)
  • 3. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética VII (24/10)
  • 4. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética VIII (24/10)
  • 5. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética IX (25/10)
  • 6. Cases e Conteúdos Práticos – Aplicação de Inteligência Cibernética X (25/10)