Segurança da Informação

Objetivo GeralDesenvolver visão abrangente e integrada da área de segurança da informação, possibilitando o uso das modernas metodologias, processos e técnicas da gestão da segurança.

Carga Horária: 420 h

Duração: 18 meses

Frequência: aulas quinzenais, às sextas-feiras (noite) e aos sábados (manhã/tarde).

Público-Alvo: graduados na área de Tecnologia da Informação e sistemas de informação, tecnólogos em TI e profissionais que trabalham com informação corporativa nas áreas de segurança da informação e segurança em ambientes de tecnologia da informação.

Coordenação Acadêmica: Prof. Me. Marcos José Alves de Barros Monteiro e Prof. Esp. Paulo César  Monteiro Nunes

Local de RealizaçãoCampus Dionísio Torres – Rua Israel Bezerra, 630 – Dionísio Torres – Fortaleza/CE

Valor*: 1 + 18 de R$ 400,00 (uma mais dezoito parcelas de quatrocentos reais)

*Descontos especiais para egressos e conveniados.

Programa:

Fundamentos para Segurança da Informação

  • Introdução
  • Conceitos Iniciais
  • Políticas de Segurança e Classificação da Informação
  • Segurança Organizacional e Responsabilidades
  • Controle de acesso
  • Segurança Física e Plano de Continuidade de Negócios (BCP)
  • Entendendo os Riscos e Gerenciamento de Incidentes
  • Arquitetura de Segurança

Legislação

  • Direito Digital Corporativo
  • Como ser um usuário Digitalmente Correto e a postura em Redes Sociais
  • Conscientização de Segurança da Informação
  • Como implementar Política de Segurança da Informação (PSI), processos, procedimentos e normas
  • Privacidade na Era Digital
  • Código de Ética profissional e de TI
  • PaperLess – Digitalização de Documentos
  • Conceitos de Privacidade e uso de Criptografia
  • Certificação Eletrônica e Contratos de mobilidade

Introdução Forense (Laboratório)

  • Conceito de Forense
  • Perfil profissional do Perito Forense
  • Legislação aplicada
  • O que é direito Digital?
  • Estudo da ciência voltado à área Criminal
  • Forense Computacional
  • Ferramentas e técnicas de analise Forense – parte I
  • Ferramentas e técnicas de analise Forense – parte II

Gestão da Segurança e Infraestrutura de Tecnologia da Informação

  • Requisitos mínimos necessários de infraestrutura de TI
  • Salas de servidores e Data Center
  • Infraestrutura de Redes
  • Segurança de Dados
  • Recuperação de desastres
  • Monitoramento
  • SLAs e Help Desk
  • Visão geral – Boas Práticas

Criptografia (Laboratório)

  • Conceito e Teoria da Informação
  • Algoritmos e sistemas criptografados – Parte I
  • Algoritmos e sistemas criptografados – Parte II
  • Criptografia quântica
  • Aplicações da Criptografia

Secure Defense (Data protection, Intrusion detection etc) (Laboratório)

  • Defesa
  • Configuração e proteção do ambiente
  • Firewall (I)
  • Firewall (II)
  • Sistemas de arquivos
  • Detecção de intrusão
  • Virtualização
  • Auditoria automatizada

Desenvolvimento Seguro (Laboratório)

  • Introdução ao Ciclo de desenvolvimento de software
  • Boas Práticas para o desenvolvimento de software – Parte I
  • Boas Práticas para o desenvolvimento de software – Parte II
  • Teste de Segurança de aplicativos – Parte I
  • Teste de Segurança de aplicativos – Parte II
  • Teste de Segurança de aplicativos – Parte III
  • Aplicativos Seguros

Tendências para Mercado de Segurança

  • Desafios
  • Redes sociais
  • Tecnologias
  • Classificação de informação
  • SmartPhones, correio eletrônico, devices, Short Messages
  • Segurança Física
  • Desafios da gestão da Segurança da Informação
  • Certificações e Especializações

Gestão de Segurança, Governança e Compliance

  • Fundamentos de Governança
  • Continuidade dos negócios
  • Segurança da Informação
  • Boas Práticas – COBIT 5
  • Boas Práticas – ITIL
  • Roteiro de Aplicação

Gestão de Riscos e Continuidade nos Negócios (EAD)

  • Gestão de Direitos de Informação (IRM) dentro das Organizações
  • Visão normativa da Continuidade (normas e boas práticas)
  • ABNT NBR ISO/IEC 27002
  • Contingência, continuidade e disponibilidade
  • Análise de Impacto no Negócio (BIA)
  • Framework Risk IT
  • Outsourcing, as vantagens e o risco de implantar

Segurança em Cloud e Dispositivos Wireless (Laboratório)

  • Cloud Computing
  • Virtualização
  • Tecnologias
  • SmartPhones, correio eletrônico, devices, Short Messages

Segurança em Redes de Computadores (Laboratório)

  • Arquitetura de Rede
  • Segurança Física
  • Segurança Ambiental e Segurança Lógica
  • Gestão de Equipamentos
  • Backup e soluções de contingência

Didática no Ensino Superior

Metodologia Científica

bt_inscricoes2

Mídias Sociais

Unichristus
Unichristus 2018. Todos os Direitos Reservados.