Carregando Idioma...

Pós-Graduação em Segurança Ofensiva

A Pós-Graduação que prepara profissionais para liderar projetos de Cibersegurança e Segurança da Informação, unindo prática e teoria em gestão de riscos, auditoria e governança de TI.

182 Aulas
360h00
Clique no botão abaixo para começar!

O que você recebe

  • 360 horas de curso

Compartilhar

Clique no botão abaixo para começar!

O que você recebe

  • 360 horas de curso

Sobre o Curso

Pós-Graduação em Segurança Ofensiva

Bem-vindo/a!

Você está participando da nossa Pós-Graduação, organizada em parceria com a Faculdade FABIN sendo, então, reconhecida pelo MEC.

Ao final, você terá a possibilidade de obter o título de Especialista em OFFSEC.

Detalhes do Programa

Este curso tem como propósito contribuir para a formação de profissionais que serão capacitados para atuarem em projetos, consultoria, criação de controles, auditoria e gestão de processos, tecnologia e pessoas no contexto de Segurança Cibernética e Segurança da Informação.

Para alcançar este objetivo, pretende abordar aspectos contemporâneos relacionados a metodologias, normas, técnicas e aspectos importantes para classificação e gestão de Risco, definição e avaliação de controles de segurança, definição de planos estratégicos de segurança cibernética, Governança de TI.

O curso dará ao aluno o embasamento teórico e prático necessário para que ele compreenda e atue em projetos de pequeno, médio e grande porte de Cibersegurança, tanto na esfera pública, militar como também na esfera privada.

Desta maneira, aborda aspectos técnicos e o uso de recursos pedagógicos em ambientes virtuais; dessa forma, será possível, assim como trabalhar questões relacionadas às possibilidades e desafios que envolvem Segurança da Informação e Segurança Cibernética no mundo atual.

Organizada pela WB Educação em parceria com a Faculdade FABIN, a formação tem como objetivo preparar especialistas em OFFSEC, fornecendo ferramentas e técnicas atualizadas para atuar no campo da inteligência cibernética, investigações digitais e segurança da informação.

Com uma carga horária de 360 horas-aula, o curso é dividido em 8 módulos principais que abrangem desde os fundamentos de OFFSEC até técnicas avançadas de análise e automação. A formação está estruturada para ocorrer nas terças, quartas e quintas-feiras, das 19h às 22h30min, em um ambiente dinâmico e focado em práticas contemporâneas de coleta e análise de dados em fontes abertas.

Destaques do Programa

4 certificações WB Educação, concedidas após a conclusão e aprovação em cada Seção:

  • Fundamentos de Segurança Ofensiva [eOSF]

  • Segurança Ofensiva em Infraestrutura [eOSI]

  • Segurança Ofensiva em Aplicações [eOSA]

  • Segurança Ofensiva: Tópicos Especiais [STOS]

Certificado de Especialista em OFFSEC, certificação WB Educação + Faculdade FABIN.

Objetivo Geral

O principal objetivo do curso de OFFENSIVE SECURITY é capacitar profissionais para serem capazes de utilizar a metodologia, técnicas e ferramental para administrar, validar e/ou projetar redes de computadores aderentes às recomendações das melhores e práticas e normas de segurança internacionalmente reconhecidas.

Objetivos Específicos

Desenvolver e formar profissionais com uma visão ampla fundamentada em uma proposta acadêmica sólida, mas voltada para o lado empírico do conhecimento de Segurança Cibernética.

Capacitar na realização e gestão de projetos de segurança computacional.

Capacitar na realização de teste de segurança com o objetivo avaliativo de mecanismos, políticas e metodologias de segurança computacional, utilizando novos paradigmas e novas tecnologias.

Qualificar profissionais para a solução de problemas atuais em empresas e instituições, projetando e gerenciando a segurança de redes de computadores de diferentes tipos e propósitos.

Criar situações que possibilitem o trabalho cooperativo, em equipes multidisciplinares, a partir do conceito de interatividade.

Propiciar, estimular e capacitar a pesquisa sobre Segurança em Redes de Computadores, Segurança Cibernética (Ethical Hacking), Internet, e outros sistemas computacionais.

Público-Alvo:

Este curso é voltado para profissionais que atuam em áreas como segurança pública, cibersegurança, investigações privadas, inteligência corporativa, direito, jornalismo investigativo, análise de risco, Professores, pesquisadores, universitários e profissionais de nível superior, oriundos de áreas empresariais, gerência, governamental, militares e tecnológicas, que tenham a necessidade de adquirir expertise para atuar em gestão e governança de Segurança de Informação e Cibersegurança.

Diferenciais:

  • Parceria entre instituições de ensino qualificadas, como a WB Educação e a Faculdade Brasileira de Inovação [FABIN].

  • Corpo docente formado por especialistas na área de inteligência, cibersegurança e investigação digital.

  • Certificações parciais, válidas no mercado, e preparatórias para certificações internacionais (EXIN EHF, CompTIA, Pentest+, INE eJPT, INE eCPPT, INE eWPT e INE eWPTX).

  • Metodologia aplicada com foco em estudos de caso e atividades práticas, garantindo uma formação robusta e alinhada às demandas do mercado.

  • Acesso a ferramentas e tecnologias de ponta utilizadas em processos investigativos e análises de inteligência.

Inclui

Programa prático: mais de 60% do tempo das aulas deverão ser dedicados ao aprendizado de habilidades práticas, com atividades práticas e/ou análise de casos práticos.

Utilização e indicação de ambientes que simulam ambientes reais, incluindo análise de casos. O curso é 100% orientado para o mercado de trabalho.

Centenas de ferramentas, estruturas e aplicativos comumente usados por investigadores e analistas de inteligência cibernética.

Recursos de aprendizagem recomendados globalmente, como sessões ao vivo, apresentações, e-books, white papers etc.

Serviço e mentoria integrado [por meio de grupo de WhatsApp exclusivo] ao curso e auxiliar no desenvolvimento de carreira de nível mundial.

Metodologia de Avaliação

Para garantir que instituições e corporações, públicas e/ou privadas, recebam os melhores talentos, a WB Educação emprega vários métodos para avaliar e aferir o desempenho acadêmico e prático dos alunos.

Assim, cada conjunto de disciplinas/módulos, ou seja, por Seção, terá um processo de avaliação dos conhecimentos adquiridos pelo(a) aluno(a), em formato de prova objetiva.

Os alunos poderão realizar a atividade avaliativa e, em eventual reprovação, terão a oportunidade de realizar uma segunda avaliação, a ser liberada na plataforma.

Seções e Disciplinas:

360 horas-aula com certificações a cada Seção:

Seção 1 - Fundamentos de Segurança Ofensiva [eOSF]

  • Privacidade Ofensiva

  • Engenharia Social

  • Modelagem e Inteligência de Ameaça

  • Segurança Ofensiva em Redes Wireless

  • Seção - Segurança Ofensiva em Infraestrutura [eOSI]

  • Segurança Ofensiva em Serviços de Rede

  • Segurança Ofensiva em infraestrutura

  • Técnicas de Pós Exploração

  • Segurança Ofensiva em Sistemas Industriais e IoT

  • Desenvolvimento de Exploit

Seção 2 – Segurança Ofensiva em Aplicações [eOSA]

  • Segurança Ofensiva em Aplicações Web

  • Segurança Ofensiva em em API

  • Segurança Ofensiva em Dispositivos Móveis

  • Segurança Ofensiva em Nuvem

  • Automação de testes de segurança em Aplicações Web

  • Carga horaria total do Modulo

Seção 3 – Segurança Ofensiva: Tópicos Especiais [STOS]

  • CTF - Cut in Flag

  • Workshop - Processo e Relatórios

  • Oficina de certificação

  • Bootcamp IA aplicada a Cibersegurança

Coordenação:

  • Dr. Sandro Melo

Tem atuado na área de TI desde 1995, realizando neste período vários projetos de implantação de serviços Infraestrutura de serviços de Internet e Segurança de Sistemas. É um evangelista do Software Livre, tendo atuado como embaixador para o Projeto Fedora. Já foi Proctor EMC Academics, BSDA e LPI, também atua como professor convidado responsável por cátedras inerentes a Segurança da Informação e Cibernética tais como: Computação Forense e Segurança Ofensiva); atualmente trabalha na Fidelity Investimentos, já trabalhou em empresas como Mastercard, Mandic, EDS, HP, Stefanini, Telefônica, Locaweb, 4NIX entre outras. Realizou projetos para muitas outras empresas de renome como: EMC, IBM, Conectiva, IPT, Telmex, Embratel e órgãos do governo. Revisor técnico e autor de 9 livros técnicos publicados no Brasil. Possui mais de 80 certificações técnicas. É palestrante assíduo em eventos de Software Livre e segurança, tendo realizado palestras e workshops em diversos eventos no Brasil como CNASI, COALTI, FISL, LATINOWARE e em outros países como Paraguai, EUA, Bélgica, Portugal e Holanda. Professor/Instrutor com mais de 25 anos de experiência.

Corpo Docente:

Sobre a equipe de professores:

  • Esp. Allan Pressi

  • Dr. Davis Alves

  • Esp. Fagner Lima

  • Me. Joatham

  • Me. Leandro Correia

  • Me. Marcos Pitanga

  • Esp. Rafael Lachi

  • Me. Raphael Moretti

  • Esp. Rogério Chola

  • Esp. Vinicius Berghem

Conteúdo do Curso

7 dias de duração

Fundamentos de Segurança Ofensiva [eOSF]

50 aulas
0 sec

  • 1. Orientações Iniciais
  • 2. Aula Inaugural (02/03)
  • 1. Privacidade Ofensiva I (03/03)
  • 2. Privacidade Ofensiva II (03/03)
  • 3. Privacidade Ofensiva III (04/03)
  • 4. Privacidade Ofensiva IV (04/03)
  • 5. Privacidade Ofensiva V (05/03)
  • 6. Privacidade Ofensiva VI (05/03)
  • 7. Privacidade Ofensiva VII (10/03)
  • 8. Privacidade Ofensiva VIII (10/03)
  • 9. Privacidade Ofensiva IX (11/03)
  • 10. Privacidade Ofensiva X (11/03)
  • 11. Privacidade Ofensiva XI (12/03)
  • 12. Privacidade Ofensiva XII (12/03)
  • 1. Engenharia Social I (16/03)
  • 2. Engenharia Social II (16/03)
  • 3. Engenharia Social III (23/03)
  • 4. Engenharia Social IV (23/03)
  • 5. Engenharia Social V (25/03)
  • 6. Engenharia Social VI (25/03)
  • 7. Engenharia Social VII (26/03)
  • 8. Engenharia Social VIII (26/03)
  • 9. Engenharia Social IX (30/03)
  • 10. Engenharia Social X (30/03)
  • 11. Engenharia Social XI (06/04)
  • 12. Engenharia Social XII (06/04)
  • 1. Modelagem e Inteligência de Ameaça I (31/03)
  • 2. Modelagem e Inteligência de Ameaça II (31/03)
  • 3. Modelagem e Inteligência de Ameaça III (01/04)
  • 4. Modelagem e Inteligência de Ameaça IV (01/04)
  • 5. Modelagem e Inteligência de Ameaça V (02/04)
  • 6. Modelagem e Inteligência de Ameaça VI (02/04)
  • 7. Modelagem e Inteligência de Ameaça VII (07/04)
  • 8. Modelagem e Inteligência de Ameaça VIII (07/04)
  • 9. Modelagem e Inteligência de Ameaça IX (08/04)
  • 10. Modelagem e Inteligência de Ameaça X (08/04)
  • 11. Modelagem e Inteligência de Ameaça XI (09/04)
  • 12. Modelagem e Inteligência de Ameaça XII (09/04)
  • 1. Segurança Ofensiva em Redes Wireless I (13/04)
  • 2. Segurança Ofensiva em Redes Wireless II (13/04)
  • 3. Segurança Ofensiva em Redes Wireless III (16/04)
  • 4. Segurança Ofensiva em Redes Wireless IV (16/04)
  • 5. Segurança Ofensiva em Redes Wireless V (17/04)
  • 6. Segurança Ofensiva em Redes Wireless VI (17/04)
  • 7. Segurança Ofensiva em Redes Wireless VII (20/04)
  • 8. Segurança Ofensiva em Redes Wireless VIII (20/04)
  • 9. Segurança Ofensiva em Redes Wireless IX (23/04)
  • 10. Segurança Ofensiva em Redes Wireless X (23/04)
  • 11. Segurança Ofensiva em Redes Wireless XI (27/04)
  • 12. Segurança Ofensiva em Redes Wireless XII (27/04)
7 dias de duração

Segurança Ofensiva em Infraestrutura [eOSI]

60 aulas
0 sec

  • 1. Segurança Ofensiva em Serviços de Rede I (29/04)
  • 2. Segurança Ofensiva em Serviços de Rede II (29/04)
  • 3. Segurança Ofensiva em Serviços de Rede III (30/04)
  • 4. Segurança Ofensiva em Serviços de Rede IV (30/04)
  • 5. Segurança Ofensiva em Serviços de Rede V (05/05)
  • 6. Segurança Ofensiva em Serviços de Rede VI (05/05)
  • 7. Segurança Ofensiva em Serviços de Rede VII (06/05)
  • 8. Segurança Ofensiva em Serviços de Rede VIII (06/05)
  • 9. Segurança Ofensiva em Serviços de Rede IX (07/05)
  • 10. Segurança Ofensiva em Serviços de Rede X (07/05)
  • 11. Segurança Ofensiva em Serviços de Rede XI (12/05)
  • 12. Segurança Ofensiva em Serviços de Rede XII (12/05)
  • 1. Segurança Ofensiva em infraestrutura I (13/05)
  • 2. Segurança Ofensiva em infraestrutura II (13/05)
  • 3. Segurança Ofensiva em infraestrutura III (14/05)
  • 4. Segurança Ofensiva em infraestrutura IV (14/05)
  • 5. Segurança Ofensiva em infraestrutura V (19/05)
  • 6. Segurança Ofensiva em infraestrutura VI (19/05)
  • 7. Segurança Ofensiva em infraestrutura VII (20/05)
  • 8. Segurança Ofensiva em infraestrutura VIII (20/05)
  • 9. Segurança Ofensiva em infraestrutura IX (21/05)
  • 10. Segurança Ofensiva em infraestrutura X (21/05)
  • 11. Segurança Ofensiva em infraestrutura XI (26/05)
  • 12. Segurança Ofensiva em infraestrutura XII (26/05)
  • 1. Técnicas de Pós Exploração I (09/07)
  • 2. Técnicas de Pós Exploração II (09/07)
  • 3. Técnicas de Pós Exploração III (14/07)
  • 4. Técnicas de Pós Exploração IV (14/07)
  • 5. Técnicas de Pós Exploração V (15/07)
  • 6. Técnicas de Pós Exploração VI (15/07)
  • 7. Técnicas de Pós Exploração VII (16/07)
  • 8. Técnicas de Pós Exploração VIII (16/07)
  • 9. Técnicas de Pós Exploração IX (21/07)
  • 10. Técnicas de Pós Exploração X (21/07)
  • 11. Técnicas de Pós Exploração XI (22/07)
  • 12. Técnicas de Pós Exploração XII (22/07)
  • 1. Segurança Ofensiva em Sistemas Industriais e IoT I (11/06)
  • 2. Segurança Ofensiva em Sistemas Industriais e IoT II (11/06)
  • 3. Segurança Ofensiva em Sistemas Industriais e IoT III (16/06)
  • 4. Segurança Ofensiva em Sistemas Industriais e IoT IV (16/06)
  • 5. Segurança Ofensiva em Sistemas Industriais e IoT V (17/06)
  • 6. Segurança Ofensiva em Sistemas Industriais e IoT VI (17/06)
  • 7. Segurança Ofensiva em Sistemas Industriais e IoT VII (18/06)
  • 8. Segurança Ofensiva em Sistemas Industriais e IoT VIII (18/06)
  • 9. Segurança Ofensiva em Sistemas Industriais e IoT IX (23/06)
  • 10. Segurança Ofensiva em Sistemas Industriais e IoT X (23/06)
  • 11. Segurança Ofensiva em Sistemas Industriais e IoT XI (24/06)
  • 12. Segurança Ofensiva em Sistemas Industriais e IoT XII (24/06)
  • 1. Desenvolvimento de Exploit I (25/06)
  • 2. Desenvolvimento de Exploit II (25/06)
  • 3. Desenvolvimento de Exploit III (30/06)
  • 4. Desenvolvimento de Exploit IV (30/06)
  • 5. Desenvolvimento de Exploit V (01/07)
  • 6. Desenvolvimento de Exploit VI (01/07)
  • 7. Desenvolvimento de Exploit VII (02/07)
  • 8. Desenvolvimento de Exploit VIII (02/07)
  • 9. Desenvolvimento de Exploit IX (07/07)
  • 10. Desenvolvimento de Exploit X (07/07)
  • 11. Desenvolvimento de Exploit XI (08/07)
  • 12. Desenvolvimento de Exploit XII (08/07)
7 dias de duração

Segurança Ofensiva em Aplicações [eOSA]

60 aulas
0 sec

  • 1. Segurança Ofensiva em Aplicações Web I (27/05)
  • 2. Segurança Ofensiva em Aplicações Web II (27/05)
  • 3. Segurança Ofensiva em Aplicações Web III (28/05)
  • 4. Segurança Ofensiva em Aplicações Web IV (28/05)
  • 5. Segurança Ofensiva em Aplicações Web V (02/06)
  • 6. Segurança Ofensiva em Aplicações Web VI (02/06)
  • 7. Segurança Ofensiva em Aplicações Web VII (03/06)
  • 8. Segurança Ofensiva em Aplicações Web VIII (03/06)
  • 9. Segurança Ofensiva em Aplicações Web IX (09/06)
  • 10. Segurança Ofensiva em Aplicações Web X (09/06)
  • 11. Segurança Ofensiva em Aplicações Web XI (10/06)
  • 12. Segurança Ofensiva em Aplicações Web XII (10/06)
  • 1. Segurança Ofensiva em API I (23/07)
  • 2. Segurança Ofensiva em API II (23/07)
  • 3. Segurança Ofensiva em API III (28/07)
  • 4. Segurança Ofensiva em API IV (28/07)
  • 5. Segurança Ofensiva em API V (29/07)
  • 6. Segurança Ofensiva em API VI (29/07)
  • 7. Segurança Ofensiva em API VII (30/07)
  • 8. Segurança Ofensiva em API VIII (30/07)
  • 9. Segurança Ofensiva em API IX (04/08)
  • 10. Segurança Ofensiva em API X (04/08)
  • 11. Segurança Ofensiva em API XI (05/08)
  • 12. Segurança Ofensiva em API XII (05/08)
  • 1. Segurança Ofensiva em Dispositivos Móveis I (06/08)
  • 2. Segurança Ofensiva em Dispositivos Móveis II (06/08)
  • 3. Segurança Ofensiva em Dispositivos Móveis III (11/08)
  • 4. Segurança Ofensiva em Dispositivos Móveis IV (11/08)
  • 5. Segurança Ofensiva em Dispositivos Móveis V (12/08)
  • 6. Segurança Ofensiva em Dispositivos Móveis VI (12/08)
  • 7. Segurança Ofensiva em Dispositivos Móveis VII (13/08)
  • 8. Segurança Ofensiva em Dispositivos Móveis VIII (13/08)
  • 9. Segurança Ofensiva em Dispositivos Móveis IX (18/08)
  • 10. Segurança Ofensiva em Dispositivos Móveis X (18/08)
  • 11. Segurança Ofensiva em Dispositivos Móveis XI (19/08)
  • 12. Segurança Ofensiva em Dispositivos Móveis XII (19/08)
  • 1. Segurança Ofensiva em Nuvem I (20/08)
  • 2. Segurança Ofensiva em Nuvem II (20/08)
  • 3. Segurança Ofensiva em Nuvem III (24/08)
  • 4. Segurança Ofensiva em Nuvem IV (24/08)
  • 5. Segurança Ofensiva em Nuvem V (27/08)
  • 6. Segurança Ofensiva em Nuvem VI (27/08)
  • 7. Segurança Ofensiva em Nuvem VII (28/08)
  • 8. Segurança Ofensiva em Nuvem VIII (28/08)
  • 9. Segurança Ofensiva em Nuvem IX (31/08)
  • 10. Segurança Ofensiva em Nuvem X (31/08)
  • 11. Segurança Ofensiva em Nuvem XI (04/09)
  • 12. Segurança Ofensiva em Nuvem XII (04/09)
  • 1. Automação de testes de segurança em Aplicações Web I (03/09)
  • 2. Automação de testes de segurança em Aplicações Web II (03/09)
  • 3. Automação de testes de segurança em Aplicações Web III (08/09)
  • 4. Automação de testes de segurança em Aplicações Web IV (08/09)
  • 5. Automação de testes de segurança em Aplicações Web V (09/09)
  • 6. Automação de testes de segurança em Aplicações Web VI (09/09)
  • 7. Automação de testes de segurança em Aplicações Web VII (10/09)
  • 8. Automação de testes de segurança em Aplicações Web VIII (10/09)
  • 9. Automação de testes de segurança em Aplicações Web IX (15/09)
  • 10. Automação de testes de segurança em Aplicações Web X (15/09)
  • 11. Automação de testes de segurança em Aplicações Web XI (16/09)
  • 12. Automação de testes de segurança em Aplicações Web XII (16/09)
7 dias de duração

Segurança Ofensiva: Tópicos Especiais [STOS]

12 aulas
0 sec

  • 1. CTF - Cut in Flag I
  • 2. CTF - Cut in Flag II
  • 3. CTF - Cut in Flag III
  • 4. CTF - Cut in Flag IV
  • 1. Workshop - Processo e Relatórios I
  • 2. Workshop - Processo e Relatórios II
  • 1. Oficina de certificação I
  • 2. Oficina de certificação II
  • 1. Bootcamp IA aplicada a Cibersegurança I
  • 2. Bootcamp IA aplicada a Cibersegurança II
  • 3. Bootcamp IA aplicada a Cibersegurança III
  • 4. Bootcamp IA aplicada a Cibersegurança IV