CONDIÇÕES ESPECIAIS PARA VOCÊ!
Investimento
1 Matrícula R$425,80 + 18 Parcelas de R$425,80
Matrícula com 70% de bolsa: R$127,74 (PAGAMENTO ATÉ 20-11-2024)
Bolsa:
1 - Ex-aluno Unoeste: bolsa de 15%; parcelas de R$361,93
2 - Quero bolsa (pela página da pós) 12% R$374,70
3 - Bolsa especial para empresas conveniadas.
Obs.: os itens 1, 2 e 3 não cumulativos.
SOBRE O CURSO
Apresentação
No contexto inicial de surgimento das redes de computadores, protocolos e sistemas, os requisitos de segurança definitivamente não foram previstos ou considerados. No entanto, com a evolução e disseminação da Internet e das Intranets, usuários e especialistas começaram a perceber de uma maneira mais clara as brechas de segurança que originalmente foram deixadas, e que em um período recente, devido a uma falta de preocupação constante por parte dos administradores, passaram a ser explorados de uma forma cada vez mais freqüente. Portanto, atualmente, a proteção de dados e informações que possuem um valor próprio tornou-se um aspecto fundamental de sobrevivência dos diferentes ambientes institucionais de rede (corporativo ou empresarial, educacional, governamental, etc.). Além disso, a presença de procedimentos e mecanismos de segurança deve ser um item prático e essencial no desenvolvimento e projeto de qualquer novo aplicativo e/ou infra-estrutura a ser implantada. Desta forma, a segurança computacional abrange inúmeros assuntos, por exemplo: Sistemas criptográficos e PKI: algoritmos de criptografia, funções hash, assinatura e certificação digital; Sistemas operacionais: principais plataformas como MS Windows e UNIX; Vulnerabilidades e segurança nos serviços de rede TCP/IP: e-mail, web, ftp, etc; Sistemas de proteção de perímetro e detecção de intrusão; Avaliação de vulnerabilidades e atuação de hackers; Análise de segurança em protocolos de rede (TCP/IP e outros); Segurança e eficiência dos sistemas de autenticação empregados para identificar entidades que utilizam a rede (clientes e servidores): kerberos, login/senha, biometria, radius, smart cards, etc; Política de segurança aplicada, resposta a incidentes ocorridos e plano de contingência; etc. Finalmente, diversos setores do mercado estão exigindo cada vez mais profissionais atuantes e especializados na área de segurança, os quis necessitam estar capacitados com sólidos conhecimentos na tarefa de guardar informações privativas, e também estar habilitados a avaliar, decidir e lidar com as soluções oferecidas pelos fabricantes e desenvolvedores.
Objetivos
Oferecer uma preparação educacional para a especialização técnica de profissionais nos mais variados tipos de projetos de segurança computacional; Permitir aos participantes desenvolver e aprimorar suas capacidades de proteção no contexto das redes de computadores e sistemas; Prover um conjunto de disciplinas e aulas práticas que mostrem quais são os principais aspectos técnicos, estratégicos e funcionais dos requisitos de segurança em redes de computadores e sistemas; Capacitar o profissional em escolher, avaliar e aplicar a configuração de segurança que seja mais adequada ao poder de investimento disponível, ao valor da informação tratada e ao tipo de projeto que será gerenciado; Oferecer condições ao público-alvo do curso de perceber, aprimorar e dinamizar o nível de segurança corrente, acompanhando o surgimento das inovações tecnológicas. Oferecer habilitação mínima para o magistério superior.
Justificativa
Atualmente a proteção de dados e informações que possuem um valor próprio tornou-se um aspecto fundamental de sobrevivência dos diferentes ambientes institucionais de rede (corporativo ou empresarial, educacional, governamental, etc). Além disso, a presença de procedimentos e mecanismos de segurança deve ser um item prático e essencial no desenvolvimento e projeto de qualquer novo aplicativo e/ou infra-estrutura a ser implantada. Os diversos setores do mercado estão exigindo cada vez mais profissionais atuantes e especializados na área de segurança, os quais necessitam estar capacitados com sólidos conhecimentos na tarefa de guardar informações privativas, e também estar habilitados a avaliar, decidir e lidar com as soluções oferecidas pelos fabricantes e desenvolvedores.
Público-alvo
Gerentes, Analistas de Segurança, Consultores, Desenvolvedores (analistas e programadores), Administradores de Sistemas, Técnicos e Tecnólogos em TI, Trainees e demais profissionais (bacharéis e tecnólogos) das áreas de Ciência da Computação, Informática, Análise de Sistemas, Sistemas de Informação, Processamento de Dados, Engenharias, Administração e Gestão de Empresas que objetivem habilitação por meio de conceitos, técnicas, ferramentas e metodologias atualizadas que os levem a um posicionamento frente às exigências do mercado de trabalho.
Mais Informações
Corpo Docente
Prof. Dr. Adilson Eduardo Guelfi
Prof. M.e Airton Roberto Guelfi
Convidados:
Prof. M.e Leonardo Santos Silva (ext)
Prof. M.e Albérico de Castro Barros Filho (ext)
Prof. Dr. Norisvaldo Ferraz Júnior (ext)
Prof. Dr. Marcelo Teixeira de Azevedo (ext)
Prof. Dr. Anderson Aparecido Alves da Silva (Ext)
Prof. M.e Ronaldo Toshiaki Oikawa
Prof. Dr. Anderson Aparecido Alves da Silva
Serviços de Segurança e Sistemas Criptográficos
Segurança em Serviços de Rede e Sistemas Operacionais (Hardening)
Detecção de Intrusão 1
Detecção de Intrusão 2
Segurança em Redes Wireless
Certificação Digital e Blockchain
Gestão de Segurança da Informação e Riscos 1
Gestão de Segurança da Informação e Riscos 2
Proteção de Perímetro 1
Tópicos Avançados em Segurança 1
Tópicos Avançados em Segurança 2
Aprendizado de Máquinas
Segurança Edge/Fog/Cloud
Auditoria de Segurança e Análise de Vulnerabilidades
Programação Segura
Segurança em Sistemas e Aplicações WEB 1
Segurança em Sistemas e Aplicações WEB 2
Investigação e Perícia Digital
Segurança na Inovação
360 h
- Cópia do diploma de Curso Superior;
- Cópia do diploma de Curso Superior (frente e verso);
- Histórico Escolar do Curso Superior (frente e verso);
- Cópia do RG (frente e verso);
- Cópia do CPF;
- Comprovante de Residência (atualizado);
- Currículo (quando solicitado);
- 1 foto 3X4 recente.
Obs.:
(1) para candidatos brasileiros, todas as cópias deverão ser autenticadas em cartório ou conter o carimbo de autenticação da secretaria de Pós-Graduação Lato-Sensu da UNOESTE;
(2) para candidatos estrangeiros, o diploma de graduação e o histórico escolar devem estar devidamente reconhecidos/autenticados pelo Consulado Geral do Brasil no país de origem;
(3) para candidatos estrangeiros, os documentos de identificação pessoal (R.G. e C.P.F.) podem ser substituídos pela cópia das páginas do passaporte contendo a fotografia e a identificação do portador.
(4) para os cursos específicos para determinada categoria é exigida cópia a carteira do Conselho de classe.
Mínimo de 15 alunos.
Análise de Curriculum Vitae (Formação acadêmica e experiência profissional) e entrevista.
Quinzenal
Aos sábados das 8h às 12h e das 13h às 17h.
AULA PRESENCIAL REMOTA (VIA MEET) - Ao vivo
Equipamentos de tecnologia da informação (Software) para a realização das aulas dos Cursos de Pós-Graduação Lato Sensu - Especialização