Carregando Idioma...

Pós-Graduação em Segurança Ofensiva

A Pós-Graduação que prepara profissionais para liderar projetos de Cibersegurança e Segurança da Informação, unindo prática e teoria em gestão de riscos, auditoria e governança de TI.

182 Aulas
360 horas

12x

708,25 BRL

+ 5% de desconto à vista
Política de cancelamento: em até 7 dias após aquisição, desde que não tenha sido visto mais de 20% do conteúdo.

O que você recebe

  • 360 horas de curso

Compartilhar

12x

708,25 BRL

+ 5% de desconto à vista
Política de cancelamento: em até 7 dias após aquisição, desde que não tenha sido visto mais de 20% do conteúdo.

O que você recebe

  • 360 horas de curso

Calendário do Curso

🚀   INSCRIÇÕES

📋 Inscrições abertas até 03 de Março de 2026;

📋 Caso tenha interesse em inscrição em grupos e/ou proposta comercial, envie um e-mail (contato@wbeducacional.com.br);

🗓 AGENDA DAS AULAS

🎥 Início das aulas ao vivo no dia 03 de Março de 2026;

🎥 Terças, quartas e quintas, das 19h às 22h30min;

🎥 Todas as aulas são gravadas e disponibilizadas na plataforma em até 24 horas após a sua finalização;

💡 INFORMAÇÕES ADICIONAIS

👨‍💻 Todo o conteúdo ficará disponível por 2 anos após o término da aulas ao vivo;

⏳O curso possui duração total de 7 meses de aulas ao vivo, correspondendo a 360 horas-aula;

🗣️Grupo de WhatsApp exclusivo para interação de alunos e professores.

Sobre o Curso

Pós-Graduação em Segurança Ofensiva

Bem-vindo/a!

Você está participando da nossa Pós-Graduação, organizada em parceria com a Faculdade FABIN sendo, então, reconhecida pelo MEC.

Ao final, você terá a possibilidade de obter o título de Especialista em OFFSEC.

Detalhes do Programa

Este curso tem como propósito contribuir para a formação de profissionais que serão capacitados para atuarem em projetos, consultoria, criação de controles, auditoria e gestão de processos, tecnologia e pessoas no contexto de Segurança Cibernética e Segurança da Informação.

Para alcançar este objetivo, pretende abordar aspectos contemporâneos relacionados a metodologias, normas, técnicas e aspectos importantes para classificação e gestão de Risco, definição e avaliação de controles de segurança, definição de planos estratégicos de segurança cibernética, Governança de TI.

O curso dará ao aluno o embasamento teórico e prático necessário para que ele compreenda e atue em projetos de pequeno, médio e grande porte de Cibersegurança, tanto na esfera pública, militar como também na esfera privada.

Desta maneira, aborda aspectos técnicos e o uso de recursos pedagógicos em ambientes virtuais; dessa forma, será possível, assim como trabalhar questões relacionadas às possibilidades e desafios que envolvem Segurança da Informação e Segurança Cibernética no mundo atual.

Organizada pela WB Educação em parceria com a Faculdade FABIN, a formação tem como objetivo preparar especialistas em OFFSEC, fornecendo ferramentas e técnicas atualizadas para atuar no campo da inteligência cibernética, investigações digitais e segurança da informação.

Com uma carga horária de 360 horas-aula, o curso é dividido em 8 módulos principais que abrangem desde os fundamentos de OFFSEC até técnicas avançadas de análise e automação. A formação está estruturada para ocorrer nas terças, quartas e quintas-feiras, das 19h às 22h30min, em um ambiente dinâmico e focado em práticas contemporâneas de coleta e análise de dados em fontes abertas.

Destaques do Programa

4 certificações WB Educação, concedidas após a conclusão e aprovação em cada Seção:

  • Fundamentos de Segurança Ofensiva [eOSF]

  • Segurança Ofensiva em Infraestrutura [eOSI]

  • Segurança Ofensiva em Aplicações [eOSA]

  • Segurança Ofensiva: Tópicos Especiais [STOS]

Certificado de Especialista em OFFSEC, certificação WB Educação + Faculdade FABIN.

Objetivo Geral

O principal objetivo do curso de OFFENSIVE SECURITY é capacitar profissionais para serem capazes de utilizar a metodologia, técnicas e ferramental para administrar, validar e/ou projetar redes de computadores aderentes às recomendações das melhores e práticas e normas de segurança internacionalmente reconhecidas.

Objetivos Específicos

Desenvolver e formar profissionais com uma visão ampla fundamentada em uma proposta acadêmica sólida, mas voltada para o lado empírico do conhecimento de Segurança Cibernética.

Capacitar na realização e gestão de projetos de segurança computacional.

Capacitar na realização de teste de segurança com o objetivo avaliativo de mecanismos, políticas e metodologias de segurança computacional, utilizando novos paradigmas e novas tecnologias.

Qualificar profissionais para a solução de problemas atuais em empresas e instituições, projetando e gerenciando a segurança de redes de computadores de diferentes tipos e propósitos.

Criar situações que possibilitem o trabalho cooperativo, em equipes multidisciplinares, a partir do conceito de interatividade.

Propiciar, estimular e capacitar a pesquisa sobre Segurança em Redes de Computadores, Segurança Cibernética (Ethical Hacking), Internet, e outros sistemas computacionais.

Público-Alvo:

Este curso é voltado para profissionais que atuam em áreas como segurança pública, cibersegurança, investigações privadas, inteligência corporativa, direito, jornalismo investigativo, análise de risco, Professores, pesquisadores, universitários e profissionais de nível superior, oriundos de áreas empresariais, gerência, governamental, militares e tecnológicas, que tenham a necessidade de adquirir expertise para atuar em gestão e governança de Segurança de Informação e Cibersegurança.

Diferenciais:

  • Parceria entre instituições de ensino qualificadas, como a WB Educação e a Faculdade Brasileira de Inovação [FABIN].

  • Corpo docente formado por especialistas na área de inteligência, cibersegurança e investigação digital.

  • Certificações parciais, válidas no mercado, e preparatórias para certificações internacionais (EXIN EHF, CompTIA, Pentest+, INE eJPT, INE eCPPT, INE eWPT e INE eWPTX).

  • Metodologia aplicada com foco em estudos de caso e atividades práticas, garantindo uma formação robusta e alinhada às demandas do mercado.

  • Acesso a ferramentas e tecnologias de ponta utilizadas em processos investigativos e análises de inteligência.

Inclui

Programa prático: mais de 60% do tempo das aulas deverão ser dedicados ao aprendizado de habilidades práticas, com atividades práticas e/ou análise de casos práticos.

Utilização e indicação de ambientes que simulam ambientes reais, incluindo análise de casos. O curso é 100% orientado para o mercado de trabalho.

Centenas de ferramentas, estruturas e aplicativos comumente usados por investigadores e analistas de inteligência cibernética.

Recursos de aprendizagem recomendados globalmente, como sessões ao vivo, apresentações, e-books, white papers etc.

Serviço e mentoria integrado [por meio de grupo de WhatsApp exclusivo] ao curso e auxiliar no desenvolvimento de carreira de nível mundial.

Metodologia de Avaliação

Para garantir que instituições e corporações, públicas e/ou privadas, recebam os melhores talentos, a WB Educação emprega vários métodos para avaliar e aferir o desempenho acadêmico e prático dos alunos.

Assim, cada conjunto de disciplinas/módulos, ou seja, por Seção, terá um processo de avaliação dos conhecimentos adquiridos pelo(a) aluno(a), em formato de prova objetiva.

Os alunos poderão realizar a atividade avaliativa e, em eventual reprovação, terão a oportunidade de realizar uma segunda avaliação, a ser liberada na plataforma.

Seções e Disciplinas:

360 horas-aula com certificações a cada Seção:

Seção 1 - Fundamentos de Segurança Ofensiva [eOSF]

  • Privacidade Ofensiva

  • Engenharia Social

  • Modelagem e Inteligência de Ameaça

  • Segurança Ofensiva em Redes Wireless

  • Seção - Segurança Ofensiva em Infraestrutura [eOSI]

  • Segurança Ofensiva em Serviços de Rede

  • Segurança Ofensiva em infraestrutura

  • Técnicas de Pós Exploração

  • Segurança Ofensiva em Sistemas Industriais e IoT

  • Desenvolvimento de Exploit

Seção 2 – Segurança Ofensiva em Aplicações [eOSA]

  • Segurança Ofensiva em Aplicações Web

  • Segurança Ofensiva em em API

  • Segurança Ofensiva em Dispositivos Móveis

  • Segurança Ofensiva em Nuvem

  • Automação de testes de segurança em Aplicações Web

  • Carga horaria total do Modulo

Seção 3 – Segurança Ofensiva: Tópicos Especiais [STOS]

  • CTF - Cut in Flag

  • Workshop - Processo e Relatórios

  • Oficina de certificação

  • Bootcamp IA aplicada a Cibersegurança

Coordenação:

  • Dr. Sandro Melo

Tem atuado na área de TI desde 1995, realizando neste período vários projetos de implantação de serviços Infraestrutura de serviços de Internet e Segurança de Sistemas. É um evangelista do Software Livre, tendo atuado como embaixador para o Projeto Fedora. Já foi Proctor EMC Academics, BSDA e LPI, também atua como professor convidado responsável por cátedras inerentes a Segurança da Informação e Cibernética tais como: Computação Forense e Segurança Ofensiva); atualmente trabalha na Fidelity Investimentos, já trabalhou em empresas como Mastercard, Mandic, EDS, HP, Stefanini, Telefônica, Locaweb, 4NIX entre outras. Realizou projetos para muitas outras empresas de renome como: EMC, IBM, Conectiva, IPT, Telmex, Embratel e órgãos do governo. Revisor técnico e autor de 9 livros técnicos publicados no Brasil. Possui mais de 80 certificações técnicas. É palestrante assíduo em eventos de Software Livre e segurança, tendo realizado palestras e workshops em diversos eventos no Brasil como CNASI, COALTI, FISL, LATINOWARE e em outros países como Paraguai, EUA, Bélgica, Portugal e Holanda. Professor/Instrutor com mais de 25 anos de experiência.

CORPO DOCENTE:

Sobre a equipe de professores:

  • Esp. Allan Pressi

Pós-graduado em Segurança da Informação pelo IBT atua na área de TI desde de 1991 e desde de 2003 realizando neste período vários projetos de implantação de serviços de rede e segurança.

Atualmente atua como responsável pela cadeira de Segurança em Sistemas e Python na Faculdade Eniac, atua como Hacker Ético em diferentes Projetos, CISO, CEH, ISO 27001,27701,22301, 31000 e CISSP, AppSec. GRC, Offensive Security e DPO.

Atua como consultor de empresas , desenvolvedor e pesquisador em cibersegurança. Founder da Rischio, Smart2live e Universidade do Python.

  • Dr. Davis Alves

Doutor em Administração de TI (Ph.D., Florida Christian University, EUA) e Mestre em Administração com foco em TI Verde, com ampla formação em gestão de TI, segurança da informação e projetos. Possui diversas certificações internacionais, incluindo PMP®, ITIL®, C|EH®, C|HFI®, ISO-27001, CompTIA Security+ e outras.

Atua nos EUA como Gerente de Projetos de Cibersegurança (R&D), com foco em privacidade de dados (LGPD/GDPR), computação forense, ethical hacking e inteligência artificial (AI). É Presidente da Associação Nacional dos Profissionais de Privacidade de Dados (APDADOS.org) e possui formação em Psicanálise Forense, agregando uma abordagem multidisciplinar à sua atuação.

  • Esp. Fagner Lima

Especialista em Gestão de Vulnerabilidades, Cyber Security e Pentesting, com mais de 16 anos de experiência em setores como governo, consultoria, bancos, indústria e educação. Possui forte expertise em testes de penetração (web, mobile e infraestrutura), análise de vulnerabilidades, desenvolvimento seguro e treinamentos em segurança.

É pós-graduado em Ethical Hacking & Cybersecurity e Segurança em Redes de Computadores, com certificações OSCP, CEH, CompTIA Pentest+, CompTIA CySA+, CompTIA Security+ e LPI (níveis I e II).

  • Me. Marcos Pitanga

Profissional com mais de 38 anos em Tecnologia da Informação, atuando como Perito Forense Computacional e CISO do Grupo Talkcommunications. Pós-graduado em Segurança da Informação, Computação Forense, Ciências Forenses e Privacidade (GDPR/LGPD). Atua como Perito Judicial em diversos Tribunais de Justiça e possui experiência em grandes empresas de tecnologia como IBM, Oracle e Sun Microsystems. É professor universitário, palestrante e consultor em crimes cibernéticos, segurança ofensiva e testes de invasão (pentest).

  • Me. Raphael Moretti

Mestre em Engenharia da Computação pelo IPT-USP, com pós-graduações em Segurança em TI e Ethical Hacking e Cybersecurity. Bacharel em Engenharia da Computação e formado em Redes de Computadores.

Atua na área de TI, atualmente responsável pelos sistemas de missão crítica da CETESB, e é professor titular em cursos de Engenharia da Computação, Ciências de Dados e Análise e Desenvolvimento de Sistemas na UNISO, além de ministrar pós-graduação em Segurança da Informação na Facens. Autor de diversos livros na área de segurança da informação e Ethical Hacking, membro ativo de grupos de estudo em Segurança Computacional, Computação Forense e desenvolvimento seguro, e entusiasta de tecnologia.

Conteúdo do Curso

7 dias de duração

Fundamentos de Segurança Ofensiva [eOSF]

50 aulas
0 sec

  • 1. Orientações Iniciais
  • 2. Aula Inaugural
  • 1. Privacidade Ofensiva I
  • 2. Privacidade Ofensiva II
  • 3. Privacidade Ofensiva III
  • 4. Privacidade Ofensiva IV
  • 5. Privacidade Ofensiva V
  • 6. Privacidade Ofensiva VI
  • 7. Privacidade Ofensiva VII
  • 8. Privacidade Ofensiva VIII
  • 9. Privacidade Ofensiva IX
  • 10. Privacidade Ofensiva X
  • 11. Privacidade Ofensiva XI
  • 12. Privacidade Ofensiva XII
  • 1. Engenharia Social I
  • 2. Engenharia Social II
  • 3. Engenharia Social III
  • 4. Engenharia Social IV
  • 5. Engenharia Social V
  • 6. Engenharia Social VI
  • 7. Engenharia Social VII
  • 8. Engenharia Social VIII
  • 9. Engenharia Social IX
  • 10. Engenharia Social X
  • 11. Engenharia Social XI
  • 12. Engenharia Social XII
  • 1. Modelagem e Inteligência de Ameaça I
  • 2. Modelagem e Inteligência de Ameaça II
  • 3. Modelagem e Inteligência de Ameaça III
  • 4. Modelagem e Inteligência de Ameaça IV
  • 5. Modelagem e Inteligência de Ameaça V
  • 6. Modelagem e Inteligência de Ameaça VI
  • 7. Modelagem e Inteligência de Ameaça VII
  • 8. Modelagem e Inteligência de Ameaça VIII
  • 9. Modelagem e Inteligência de Ameaça IX
  • 10. Modelagem e Inteligência de Ameaça X
  • 11. Modelagem e Inteligência de Ameaça XI
  • 12. Modelagem e Inteligência de Ameaça XII
  • 1. Segurança Ofensiva em Redes Wireless I
  • 2. Segurança Ofensiva em Redes Wireless II
  • 3. Segurança Ofensiva em Redes Wireless III
  • 4. Segurança Ofensiva em Redes Wireless IV
  • 5. Segurança Ofensiva em Redes Wireless V
  • 6. Segurança Ofensiva em Redes Wireless VI
  • 7. Segurança Ofensiva em Redes Wireless VII
  • 8. Segurança Ofensiva em Redes Wireless VIII
  • 9. Segurança Ofensiva em Redes Wireless IX
  • 10. Segurança Ofensiva em Redes Wireless X
  • 11. Segurança Ofensiva em Redes Wireless XI
  • 12. Segurança Ofensiva em Redes Wireless XII
7 dias de duração

Segurança Ofensiva em Infraestrutura [eOSI]

60 aulas
0 sec

  • 1. Segurança Ofensiva em Serviços de Rede I
  • 2. Segurança Ofensiva em Serviços de Rede II
  • 3. Segurança Ofensiva em Serviços de Rede III
  • 4. Segurança Ofensiva em Serviços de Rede IV
  • 5. Segurança Ofensiva em Serviços de Rede V
  • 6. Segurança Ofensiva em Serviços de Rede VI
  • 7. Segurança Ofensiva em Serviços de Rede VII
  • 8. Segurança Ofensiva em Serviços de Rede VIII
  • 9. Segurança Ofensiva em Serviços de Rede IX
  • 10. Segurança Ofensiva em Serviços de Rede X
  • 11. Segurança Ofensiva em Serviços de Rede XI
  • 12. Segurança Ofensiva em Serviços de Rede XII
  • 1. Segurança Ofensiva em infraestrutura I
  • 2. Segurança Ofensiva em infraestrutura II
  • 3. Segurança Ofensiva em infraestrutura III
  • 4. Segurança Ofensiva em infraestrutura IV
  • 5. Segurança Ofensiva em infraestrutura V
  • 6. Segurança Ofensiva em infraestrutura VI
  • 7. Segurança Ofensiva em infraestrutura VII
  • 8. Segurança Ofensiva em infraestrutura VIII
  • 9. Segurança Ofensiva em infraestrutura IX
  • 10. Segurança Ofensiva em infraestrutura X
  • 11. Segurança Ofensiva em infraestrutura XI
  • 12. Segurança Ofensiva em infraestrutura XII
  • 1. Técnicas de Pós Exploração I
  • 2. Técnicas de Pós Exploração II
  • 3. Técnicas de Pós Exploração III
  • 4. Técnicas de Pós Exploração IV
  • 5. Técnicas de Pós Exploração V
  • 6. Técnicas de Pós Exploração VI
  • 7. Técnicas de Pós Exploração VII
  • 8. Técnicas de Pós Exploração VIII
  • 9. Técnicas de Pós Exploração IX
  • 10. Técnicas de Pós Exploração X
  • 11. Técnicas de Pós Exploração XI
  • 12. Técnicas de Pós Exploração XII
  • 1. Segurança Ofensiva em Sistemas Industriais e IoT I
  • 2. Segurança Ofensiva em Sistemas Industriais e IoT II
  • 3. Segurança Ofensiva em Sistemas Industriais e IoT III
  • 4. Segurança Ofensiva em Sistemas Industriais e IoT IV
  • 5. Segurança Ofensiva em Sistemas Industriais e IoT V
  • 6. Segurança Ofensiva em Sistemas Industriais e IoT VI
  • 7. Segurança Ofensiva em Sistemas Industriais e IoT VII
  • 8. Segurança Ofensiva em Sistemas Industriais e IoT VIII
  • 9. Segurança Ofensiva em Sistemas Industriais e IoT IX
  • 10. Segurança Ofensiva em Sistemas Industriais e IoT X
  • 11. Segurança Ofensiva em Sistemas Industriais e IoT XI
  • 12. Segurança Ofensiva em Sistemas Industriais e IoT XII
  • 1. Desenvolvimento de Exploit I
  • 2. Desenvolvimento de Exploit II
  • 3. Desenvolvimento de Exploit III
  • 4. Desenvolvimento de Exploit IV
  • 5. Desenvolvimento de Exploit V
  • 6. Desenvolvimento de Exploit VI
  • 7. Desenvolvimento de Exploit VII
  • 8. Desenvolvimento de Exploit VIII
  • 9. Desenvolvimento de Exploit IX
  • 10. Desenvolvimento de Exploit X
  • 11. Desenvolvimento de Exploit XI
  • 12. Desenvolvimento de Exploit XII
7 dias de duração

Segurança Ofensiva em Aplicações [eOSA]

60 aulas
0 sec

  • 1. Segurança Ofensiva em Aplicações Web I
  • 2. Segurança Ofensiva em Aplicações Web II
  • 3. Segurança Ofensiva em Aplicações Web III
  • 4. Segurança Ofensiva em Aplicações Web IV
  • 5. Segurança Ofensiva em Aplicações Web V
  • 6. Segurança Ofensiva em Aplicações Web VI
  • 7. Segurança Ofensiva em Aplicações Web VII
  • 8. Segurança Ofensiva em Aplicações Web VIII
  • 9. Segurança Ofensiva em Aplicações Web IX
  • 10. Segurança Ofensiva em Aplicações Web X
  • 11. Segurança Ofensiva em Aplicações Web XI
  • 12. Segurança Ofensiva em Aplicações Web XII
  • 1. Segurança Ofensiva em API I
  • 2. Segurança Ofensiva em API II
  • 3. Segurança Ofensiva em API III
  • 4. Segurança Ofensiva em API IV
  • 5. Segurança Ofensiva em API V
  • 6. Segurança Ofensiva em API VI
  • 7. Segurança Ofensiva em API VII
  • 8. Segurança Ofensiva em API VIII
  • 9. Segurança Ofensiva em API IX
  • 10. Segurança Ofensiva em API X
  • 11. Segurança Ofensiva em API XI
  • 12. Segurança Ofensiva em API XII
  • 1. Segurança Ofensiva em Dispositivos Móveis I
  • 2. Segurança Ofensiva em Dispositivos Móveis II
  • 3. Segurança Ofensiva em Dispositivos Móveis III
  • 4. Segurança Ofensiva em Dispositivos Móveis IV
  • 5. Segurança Ofensiva em Dispositivos Móveis V
  • 6. Segurança Ofensiva em Dispositivos Móveis VI
  • 7. Segurança Ofensiva em Dispositivos Móveis VII
  • 8. Segurança Ofensiva em Dispositivos Móveis VIII
  • 9. Segurança Ofensiva em Dispositivos Móveis IX
  • 10. Segurança Ofensiva em Dispositivos Móveis X
  • 11. Segurança Ofensiva em Dispositivos Móveis XI
  • 12. Segurança Ofensiva em Dispositivos Móveis XII
  • 1. Segurança Ofensiva em Dispositivos Móveis I
  • 2. Segurança Ofensiva em Dispositivos Móveis II
  • 3. Segurança Ofensiva em Dispositivos Móveis III
  • 4. Segurança Ofensiva em Dispositivos Móveis IV
  • 5. Segurança Ofensiva em Dispositivos Móveis V
  • 6. Segurança Ofensiva em Dispositivos Móveis VI
  • 7. Segurança Ofensiva em Dispositivos Móveis VII
  • 8. Segurança Ofensiva em Dispositivos Móveis VIII
  • 9. Segurança Ofensiva em Dispositivos Móveis IX
  • 10. Segurança Ofensiva em Dispositivos Móveis X
  • 11. Segurança Ofensiva em Dispositivos Móveis XI
  • 12. Segurança Ofensiva em Dispositivos Móveis XII
  • 1. Automação de testes de segurança em Aplicações Web I
  • 2. Automação de testes de segurança em Aplicações Web II
  • 3. Automação de testes de segurança em Aplicações Web III
  • 4. Automação de testes de segurança em Aplicações Web IV
  • 5. Automação de testes de segurança em Aplicações Web V
  • 6. Automação de testes de segurança em Aplicações Web VI
  • 7. Automação de testes de segurança em Aplicações Web VII
  • 8. Automação de testes de segurança em Aplicações Web VIII
  • 9. Automação de testes de segurança em Aplicações Web IX
  • 10. Automação de testes de segurança em Aplicações Web X
  • 11. Automação de testes de segurança em Aplicações Web XI
  • 12. Automação de testes de segurança em Aplicações Web XII
7 dias de duração

Segurança Ofensiva: Tópicos Especiais [STOS]

12 aulas
0 sec

  • 1. CTF - Cut in Flag I
  • 2. CTF - Cut in Flag II
  • 3. CTF - Cut in Flag III
  • 4. CTF - Cut in Flag IV
  • 1. Workshop - Processo e Relatórios I
  • 2. Workshop - Processo e Relatórios II
  • 1. Oficina de certificação I
  • 2. Oficina de certificação II
  • 1. Bootcamp IA aplicada a Cibersegurança I
  • 2. Bootcamp IA aplicada a Cibersegurança II
  • 3. Bootcamp IA aplicada a Cibersegurança III
  • 4. Bootcamp IA aplicada a Cibersegurança IV