MBA

Segurança Cibernética

A pós-graduação tem como objetivo colaborar para a formação do gestor de segurança cibernética, abordando conceitos e práticas em segurança cibernética nas perspectivas técnica e de gestão.

8 meses
21 de novembro de 2019
20 de novembro de 2019
Consulte

Forme-se um

Gestor em Segurança Cibernética

Implemente políticas e procedimentos de segurança cibernética, realize análises de risco, implante arquiteturas de rede com foco em segurança, estabeleça testes de segurança em software, conheça ferramentas e tecnologias de gestão de identidade e acessos.

Webinar

A LGPD: seu impacto nas organizações, áreas de negócio e segurança da informação

31 de dezembro de 2019
Inscrever-se no Webinar

Motivos para fazer sua pós no IGTI

O IGTI é referência nacional em Pós-graduação e formação profissional em TI e Tecnologias Emergentes.

50 alunos por aula interativa

A distribuição dos alunos nas aulas interativas permite uma maior troca de conhecimentos.

100% Interativo

A distribuição dos alunos nas aulas interativas permite uma maior troca de conhecimentos.

85% de Satisfação

Este é o percentual de alunos que avaliam as suas disciplinas com 4 ou 5 estrelas.

Faça seu MBA como um Bootcamp aplicável ao mercado

Estude intercalando disciplinas práticas com atividades do projeto aplicado do curso.
8 meses
Apresentação, Modelo de Ensino e Normas Acadêmicas
Apresentação, Modelo de Ensino e Normas Acadêmicas
22h
O IGTI - Instituto de Gestão em Tecnologia da Informação. Canais de Atendimento ao Aluno. Modelo de Ensino. Estrutura das disciplinas. Normas Acadêmicas. O Trabalho de Conclusão do Curso – TCC. Visão Geral do Ambiente de Ensino a Distância.
Fundamentos em Segurança da Informação
Fundamentos em Segurança da Informação
22h
Introdução à Segurança da Informação. Governança e Gestão de Segurança da Informação. Continuidade do Negócio. Política e Campanha de Segurança da Informação. Auditoria de Segurança da Informação. Classificação da Informação. Gestão de Riscos. Criptografia. Segurança de Infraestrutura de TI. Segurança de Aplicações. Gestão de Acessos. Operação de Segurança da Informação.
Inovação e Design Thinking I
Inovação e Design Thinking I
22h
O conceito de inovação. Soluções inovadoras com Design Thinking. Processo do Design Thinking: inspiração, descoberta e insights; interpretação, análise e síntese. Ideação, experimentação e prototipação de soluções. Técnicas de implementação e evolução de soluções.
Desafio/Problema
Desafio/Problema
20h
Após a disciplina de Inovação e Design Thinking, o aluno tem a oportunidade de propor o escopo do problema e a solução de seu projeto aplicado, utilizando as abordagens aprendidas até o momento sobre Inovação e Design Thinking. Durante esse período o aluno apresentará a sua proposta de desafio por meio de uma abordagem centrada nas necessidades humanas dos usuários e na definição do problema em termos destas necessidades. Em conjunto o aluno evoluirá a sua proposta de escopo do problema para uma proposta de solução. A partir daí, ambas propostas serão avaliadas por professsoes orientadores por meio de um conjunto de requisitos avaliativos que nortearão feedbacks escritos direcionados à melhoria do PA. O processo de elaboração do PA é iterativo e incremental e a cada iteração o aluno receberá feedbacks por escrito de seu orientador, o que contribuirá para a evolução constante do modelo de negócio até a sua apresentação final.
Análise de Rede e Forense Computacional
Análise de Rede e Forense Computacional
22h
Conceitos de forense digital. Preceitos legais. Processo de coleta digital (first responder, aquisição de evidências, custódia). Tecnologia de coleta digital (online e offline). Análise de redes.
Primeira Iteração
Primeira Iteração
10h
Durante a Primeira Iteração do Projeto Aplicado, o aluno tem a oportunidade de planejar e executar o desenvolvimento dos requisitos iniciais de seu projeto, utilizando para isso as competências e habilidades adquiridas em sua última disciplina. Ao final desta iteração, o aluno deverá realizar um confronto entre o que foi planejado nesta iteração e o que foi realmente executado, gerando artefatos que comprovam o planejamento e execução dos requisitos.
Ethical Hacking
Ethical Hacking
22h
Testes de invasão e de vulnerabilidades. Testes automatizados. Teste manuais. Honeypot. Ethical Hacking. Foco em técnicas de invasão de redes e computadores.
Segunda Iteração
Segunda Iteração
10h
Durante a Segunda Iteração do Projeto Aplicado, o aluno tem a oportunidade de planejar e executar o desenvolvimento dos requisitos intermediários de seu projeto, utilizando para isso as competências e habilidades adquiridas em sua última disciplina. Ao final desta iteração, o aluno deverá realizar um confronto entre o que foi planejado nesta iteração e o que foi realmente executado, gerando artefatos que comprovam o planejamento e execução dos requisitos.
Desenvolvimento
Desenvolvimento
20h
A etapa de Desenvolvimento é um marco na produção do Projeto Aplicado. Nesse momento o aluno, em conjunto com o seu orientador, poderá fazer uma avaliação do andamento do desenvolvimento ocorrido nas iterações anteriores e realizar correções que porventura sejam necessárias. Além disso, os requisitos gerais do projeto poderão ser revistos e avaliados, com o objetivo de manter o planejamento atualizado.
Gestão e Controles de TI Utilizando COBIT
Gestão e Controles de TI Utilizando COBIT
22h
Estabelecer e desenvolver alinhamento estratégico de TI ao negócio (incluindo os links do COBIT com o negócio – Matriz RACI); Objetivos do negócio, de TI e dos controles; Metas, métricas e medições; COBIT e BSC (Balanced Scorecard). Passar por todos os 37 processos de Governança corporativa, aprofundando nos relevantes de cada habilitador da governança (APO, BAI, DSS, MEA)
Terceira Iteração
Terceira Iteração
10h
Durante a Terceira Iteração do Projeto Aplicado, o aluno tem a oportunidade de planejar e executar o desenvolvimento dos requisitos intermediários de seu projeto, utilizando para isso as competências e habilidades adquiridas em sua última disciplina. Ao final desta iteração, o aluno deverá realizar um confronto entre o que foi planejado nesta iteração e o que foi realmente executado, gerando artefatos que comprovam o planejamento e execução dos requisitos.
Segurança de Infraestrutura de TI
Segurança de Infraestrutura de TI
22h
Firewall. Elementos de rede (switchs, roteadores, etc). IPS, IDS. Antivirus. Antispam. Proxy. Patches de segurança. Baseline. Arquitetura segura de rede.
Quarta Iteração
Quarta Iteração
10h
Durante a Quarta Iteração do Projeto Aplicado, o aluno tem a oportunidade de planejar e executar o desenvolvimento dos requisitos intermediários de seu projeto, utilizando para isso as competências e habilidades adquiridas em sua última disciplina. Ao final desta iteração, o aluno deverá realizar um confronto entre o que foi planejado nesta iteração e o que foi realmente executado, gerando artefatos que comprovam o planejamento e execução dos requisitos.
Operações de Segurança da Informação (SOC)
Operações de Segurança da Informação (SOC)
22h
CSIRTs. Fluxo de tratamento e comunicação de incidentes. SOCs. CloudSOC. MSSs. KPIs. Equipe interna X Equipe contratada. Procedimentos. Comunicação. Acompanhamento de patches, antivÍrus, firewalls, IPS, etc. Aprovação e implantação de regras de segurança.
Quinta Iteração
Quinta Iteração
10h
Essa iteração antecede a Qualificação, que é um marco muito importante no desenvolvimento do PA. Ao final desta iteração, o aluno deverá realizar um confronto entre o que foi planejado nesta iteração e o que foi realmente executado, gerando artefatos que comprovam o planejamento e execução dos requisitos.
Qualificação
Qualificação
20h
A Qualificação trata-se de uma oportunidade que o aluno tem de apresentar ao seu orientador os requisitos desenvolvidos até o momento. O orientador, por sua vez, avaliará o trabalho já realizado, esclarecerá dúvidas e fornecerá orientações essenciais para a correção e evolução do Projeto Aplicado.
Segurança de Aplicações
Segurança de Aplicações
22h
Arquitetura segura de aplicações. Exemplos de código seguro e de código inseguro. Exemplos de ataques que exploram a aplicação e suas implicações. Vulnerabilidades conhecidas e desconhecidas. OWASP, ISOs, CERT, e outros. Segurança no SDLC. Testes de segurança de aplicações.
Sexta Iteração
Sexta Iteração
10h
A Sexta Iteração do Projeto Aplicado é onde o aluno já começa a planejar e executar o desenvolvimento dos requisitos finais do seu Projeto Aplicado, utilizando para isso as competências e habilidades adquiridas em sua última disciplina e em todo o curso. Ao final desta iteração, o aluno deverá realizar um confronto entre o que foi planejado nesta iteração e o que foi realmente executado, gerando artefatos que comprovam o planejamento e execução dos requisitos.
Segurança da Informação em Nuvem
Segurança da Informação em Nuvem
22h
Revisão dos conceitos básicos de segurança da informação. Segurança tradicional versus segurança em nuvem. Gerenciamento de risco na utilização de nuvem. Recursos de segurança da informação oferecidos por provedores de computação em nuvem. Segurança física e do ambiente em provedores de computação em nuvem. Gerenciamento de identidade em provedores de computação em nuvem. Aliança para segurança em Nuvem (Cloud Security Alliance). Avaliação de segurança de fornecedores de serviços na nuvem. Alta disponibilidade de aplicações em nuvem. A nuvem como solução para a continuidade dos negócios.
Sétima Iteração
Sétima Iteração
10h
Na Sétima Iteração do Projeto Aplicado o aluno desenvolve os últimos requisitos de seu projeto antes da criação do relatório final, que é o último artefato a ser produzido. Para isso serão utilizadas as competências e habilidades adquiridas em sua última disciplina e em todo o curso. Ao final desta iteração, o aluno deverá realizar um confronto entre o que foi planejado nesta iteração e o que foi realmente executado, gerando artefatos que comprovam o planejamento e execução dos requisitos e se preparando para a apresentação final do projeto.
Relatório Final
Relatório Final
20h
O Relatório Final é o principal artefato do Projeto Aplicado, pois nele o aluno irá apresentar todas as etapas de desenvolvimento do seu projeto, desde o desafio, passando pela solução e chegando ao detalhamento das iterações que materializa a solução. Este artefato é submetido à apreciação do orientador e conduzirá o projeto desenvolvido para a banca avaliadora, na etapa seguinte.
Banca
Banca
Finalmente o aluno submeterá o projeto aplicado para que o seu orientador o aprove para apresentação final e aprovação por parte de uma banca avaliadora.
Projeto aplicado com foco em Inovação

O curso convida o aluno a propor soluções para problemas com alto grau de incerteza, a partir de uma abordagem focada na prototipação de soluções e ideias inovadoras.

Conhecer mais

Linhas de Especialização do Projeto Aplicado

O Projeto Aplicado substitui o tradicional Trabalho de Conclusão de Curso.
Tudo o que é desenvolvido é prático.

Consultoria em ISO 27001

Objetivo

O aluno deve desenvolver um trabalho de consultoria em Segurança daIinformação para uma empresa (de preferência a sua), baseado na norma ISO 27001 e com vistas a certificação de um processo de negócio. Esta consultoria contempla uma análise de GAP em relação aos controles propostos pela norma e um relatório com as ações a serem priorizadas para alcançar a certificação.

A quem se destina?

Destina-se especialmente ao Gestor, Especialista ou Consultor de TI/SI atuante no mercado e que tem a possibilidade de desenvolver o Projeto de forma aplicada à sua empresa.

Implantando um ambiente seguro e realizando uma análise forense

Objetivo

O aluno deve implantar um ambiente vulnerável (honeypot/honeynet), descreva e explore suas vulnerabilidades, faça uma análise forense da invasão e em seguida execute a proteção deste mesmo ambiente, tanto em infraestrutura quanto em aplicações.

A quem se destina?

Destina-se especialmente aos analistas, especialistas e consultores técnicos em Segurança da Informação que já atuam ou pretendem atuar no mercado, sendo reconhecido pelo seu skill técnico.

Pratique o que você aprendeu

Desenvolva um projeto aplicado contextualizado, práticas de laboratórios e dinâmica de jogos.

Aprenda com os melhores

Estude de forma interativa com um time de profissionais experientes e atuantes no mercado.

Conhecer todos os nossos professores
Hermann de Oliveira Rego
Especialista em Business Administration, BPM e Educação

Profissional com mais de 25 anos de experiência em Tecnologia e Gestão. Nos últimos 19 anos, atua mais diretamente nas áreas de Governança, Infra-estrutura, Support Center, Outsourcing e Service Management, fazendo uso dos principais frameworks e metodologias de mercado e prestando serviços para as maiores empresas do país. Desde 2015, atua como docente no IGTI e, de 2019, como Professional Coach & Agile Coach.

Mario Luiz Moura Júnior
Mestre em Ciência da Computação, UFMG

Profissional Sênior ocupando posições executivas desde 1999 em grandes empresas no Brasil e no exterior.

Diogo Saraiva
Mestre em Sistemas de Info. e Gestão do Conhecimento, FUMEC

Arquiteto de Software, Empreendedor no segmento de Escritório Compartilhado (Coworking); Consultoria e Auditoria de Controles Gerais em TI, Gerência de Projetos e Desenvolvimento de Sistemas, Gerência de CPD, Serviços Autônomos em Análise de Negócios; Inglês Fluente.

Jacqueline da Silva Fonseca
Pós-graduada em Gestão de Tecnologia da Informação

Coordenadora de Segurança da Informação com 13 anos de experiência na área de TI sendo 8 anos em Segurança da Informação. Possui sólida experiência relacionada a processos de governança, riscos e compliance de segurança da informação.

Paulo Gontijo
Pós graduado em Gestão de Serviços, ESPM/RJ

Mais de 20 anos de experiência em TI, Segurança da Informação e consultoria/treinamento.

Reinaldo Araújo de Alkimim
Mestre em Sistemas de Info. e Gestão do Conhecimento, FUMEC

Possui mais de 20 anos de experiência na área de Tecnologia da Informação, tendo trabalhado nos segmentos educacional e gestão empresarial (ERP). Atualmente atua no segmento bancário como analista de sistemas na Sinqia, coordenando e desenvolvendo o SPB (Sistema de Pagamento Brasileiro). Desenvolveu pesquisas acadêmicas na área de saúde, especificamente voltadas para o ambiente do Registro Eletrônico de Saúde (RES).

Cláudio R. M. Pessoa
Pós Doutor em Ciência da Informação, Universidade do Porto

Professor, pesquisador e consultor de gestão e segurança da informação há mais de 20 de anos. Diretor da InfoAction, Pesquisador do Citsem (Universidade do Porto), Instrutor da academia Cisco, Certificado EXIN - Essential (LGPD).

Realize uma videoconferência gratuita com um professor

Em dúvida sobre o curso mais adequado ao seu perfil?
Gostaria de conhecer melhor o nosso modelo de ensino?

Agendar videoconferência

Processo seletivo

O processo seletivo do IGTI é simples e permite você conhecer melhor nossa cultura.
1
Solicitar videoconferência

Tire todas as suas dúvidas com um professor, receba orientações sobre seu curso e faça uma análise de perfil.

Agendar
2
Confirmar dia e horário

No prazo máximo de um dia útil, entramos em contato para esclarecer dúvidas, solicitar o seu currículo e agendar a videoconferência.

3
Participar da videoconferência

Após recebermos o seu currículo, participe da videoconferência com o professor.

4
Realizar matrícula

Após ser informado de sua aprovação, você recebe o link do Contrato de Pós-graduação para anexo da documentação necessária e assinatura eletrônica.

Faça sua matrícula antecipadamente e ganhe até R$ 1.000,00 em desconto

Estude na melhor escola de Pós-graduação em TI do país.

Invista em sua carreira profissional e certifique os seus conhecimentos.

Opte por planos de pagamento conforme a sua necessidade.

Consultar planos

O IGTI está no grupo de excelência do MEC

Com 14 anos de mercado, o IGTI é referência em pós-graduação em TI no Brasil.

Consultar credenciamento

Na dúvida?
Experimente uma aula grátis!

Que tal experimentar nosso ambiente de ensino para sentir como o IGTI ajudará você a conectar com seu futuro?

Experimentar aula grátis