Disciplina: Redes de Computadores |
Carga Horária Teórica/Pratica: 30 h |
Ementa: Conceitos. Pilhas de Protocolos. Camadas física e de acesso ao meio. Redes sem fio, cabeadas e redes ópticas. Camada de Rede: IPv4 e IPv6. Roteamento. Camada de Transporte. Aplicações: HTTP, SMTP, DNS, Telnet, FTP.
|
|
Bibliografia:
|
Disciplina: Criptografia |
Carga Horária Teórica/Pratica: 30 h |
Ementa: Introdução à criptografia e segurança da informação. Criptografia Simétrica e Assimétrica. Algoritmos Criptográficos Simétricos (princípios, funcionamento e segurança): DES (Data Encryption Standard) e AES (Advanced Encryption Standard). Algoritmos Criptográficos Assimétricos (princípios, funcionamento e segurança): RSA (Rivest-Shamir-Adleman) e ElGamal. Noções de Hashing, Assinaturas Digitais, Autenticação, Criptografia de Curvas Elípticas e Criptografia Quântica. |
|
Bibliografia:
|
Disciplina: Normas e Auditoria de Sistemas |
Carga Horária Teórica/Pratica: 20 h |
Ementa: Princípios de Segurança da Informação. ISO/IEC 27001 e 27002. Metodologia de Auditoria de Sistemas. Controle de acesso. Ferramentas de auditoria de sistemas. |
|
Bibliografia:
|
Disciplina: Ethical Hacking |
Carga Horária Teórica/Pratica: 30 h |
Ementa: O trabalho do hacker ético. Exploração de falhas em ambientes computacionais. Engenharia social. Quebra de senhas. Varredura de redes. Enumeração. Netcat. Man-in-middle. Dos/DDoS. Dark/deep web. Backdoor. Cross Scripting. Pentest. Metasploit |
|
Bibliografia:
|
Disciplina: Segurança de Redes |
Carga Horária Teórica/Pratica: 30 h |
Ementa: Certificados digitais. Protocolos seguros. VPN. TLS. SSH. HTTPS. Segurança no email. DNS seguro. Firewall de rede. Detecção de Intrusos.
|
|
Bibliografia:
|
Disciplina: Desenvolvimento de Software Seguro |
Carga Horária Teórica/Pratica: 30 h |
Ementa: Visão geral de Desenvolvimento de Software. Exploits: Explorando vulnerabilidades em código - Buffer Overflow, Integer Overflow, Return-Oriented Programming (ROP). Ameaças a aplicações web: HTML Injection, Cross-Site Scripting (XSS), cross-site request forgery (CSRF ou XSRF), SQL Injection e Data Store Manipulation. Boas práticas para construção de aplicações funcionais e seguras.
|
|
Bibliografia:
|
Disciplina: Segurança de Sistemas e Servidores |
Carga Horária Teórica/Pratica: 30 h |
Ementa: Segurança de controle de acesso e auditoria. Gerência de aplicação de atualizações. Configuração de serviços e aplicações. Políticas de Segurança em Servidores. Canais de comunicações seguros. Principais serviços de Redes. |
|
Bibliografia:
|
Disciplina: Segurança de Aplicações Móveis |
Carga Horária Teórica/Pratica: 30 h |
Ementa: segurança wireless: WEP, WPA, WPA2. Autenticação e privacidade em hotspots. Segurança em redes móveis celulares: 2G ao 5G. Arquitetura dos sistemas mobile: Android e IOS. Acesso a superusuário em sistemas móveis. Tokenização e confiabilidade em aplicativos Android e IOS. Acesso a recursos no desenvolvimento de aplicativos móveis. Quebra de senhas e acesso por cabo e bootloaders. Clonagem de acesso móvel. Autenticação em várias etapas. Fator humano.
|
|
Bibliografia:
|
Disciplina: Segurança em Aplicações na Nuvem |
Carga Horária Teórica/Pratica: 30 h |
Ementa: Introdução a computação em nuvem, princípios arquitetônicos, técnicas de desenvolvimento. Avaliar problemas de segurança com infraestrutura e aplicações em nuvem. Padrões de design e melhores práticas de segurança em aplicações na nuvem. Implementar recursos de nuvem para proteger e fortalecer a infraestrutura e aplicações. Ferramentas para analisar os logs do sistema para detectar possíveis problemas de segurança ou desempenho. Estudos de casos e documentos padrões sobre segurança em nuvem. Compreender o uso de políticas de segurança como parte da estratégia geral de segurança de uma organização. |
|
Bibliografia:
|
Disciplina: Computação Forense |
Carga Horária Teórica/Pratica: 30 h |
Ementa: Conceitos gerais de computação forense: crimes próprios, impróprios e incidentais; vestígios e evidências digitais; legislação brasileira e internacional. Tipos de exames forenses. Fases do exame forense. Busca e apreensão de equipamentos de informática. Duplicação forense de dados: tipos e equipamentos. Exames forenses em mídias de armazenamento computacional: preservação, extração, processamento, filtragem, análise, relatório; desafios: grandes volumes de dados, recuperação de arquivos apagados, criptografia, esteganografia, técnicas para reconhecimento de pessoas e objetos em imagens e vídeos, análise de malwares, técnicas antiforenses. Ferramentas forenses integradas. Exames forenses em aparelhos de telefonia celular: preservação, extração, análise, relatório; tipos de extração de dados: manual, lógica, via sistema de arquivos, física; JTAG e chip-off. Exames forenses na Internet: mensagens eletrônicas, sítios de Internet, dados em nuvem, programas de compartilhamento de arquivos; legislação. Relatório pericial: estrutura; garantia de integridade e autenticidade de arquivos enviados em anexo ao relatório
|
|
Bibliografia:
|
Disciplina: Proteção de Dados e Privacidade |
Carga Horária Teórica/Pratica: 20 h |
Ementa: Privacidade na Internet. Privacidade como direito fundamental. Invasão de privacidade particular e estatal. Marco civil da Internet no Brasil. Tratamento e proteção de dados pessoais, LGPD. Correlação entre aspectos tecnológicos e jurídicos envolvidos na segurança da comunicação. Estudo de casos.
|
|
Bibliografia:
|
Disciplina: Governança e Gestão de Riscos |
Carga Horária Teórica/Pratica: 20 h |
Ementa: Conceitos básicos: Governança, Riscos e Conformidade. Governança e processos empresariais. Natureza dos Riscos. Análise de Riscos e Modelo de negócios: custo de incidente e custo de prevenção. Definindo perfil das aplicações e dos atacantes. Avaliação de riscos e a garantia de conformidade. |
|
Bibliografia:
|
Disciplina: Fatores Humanos na Segurança de Sistemas de Informação |
Carga Horária Teórica/Pratica: 10 h |
Ementa: Entendendo a Engenharia social. Analisando os riscos humanos em sistemas. Dados abertos e públicos. Cuidados com redes sociais. Psicologia do Ataque: pode me ajudar? / posso te ajudar? Sentimentos explorados em ataques. Reforçando a segurança com políticas de informação: senhas, acessos, mídias, descartes. |
|
Bibliografia:
|
Disciplina: Segurança de Sistemas Ciber-físicos e IoT |
Carga Horária Teórica/Pratica: 30 h |
Ementa: Introdução a Segurança de Sistemas Ciber-físicos. Vulnerabilidades, ataques e contramedidas em Sistemas Ciber-Físicos; Autorização e Autenticação em Sistemas Ciber-Físicos; Segurança de Dados em Sistemas Ciber-Físicos.
|
|
Bibliografia:
|