| 134870 - Módulo Ataque e Defesa Cibernéticos |
| Período da turma: | 05/11/2026 a 06/05/2027
|
||||
|
|
|||||
| Descrição: | Análise de Vulnerabilidades em Aplicações Web
Apresenta métodos, técnicas e ferramentas para identificar, analisar e mitigar vulnerabilidades em aplicações web. Aborda os principais tipos de falhas de segurança conforme o OWASP Top 10 (injeção de SQL, cross-site scripting – XSS, cross-site request forgery – CSRF, entre outras), incluindo técnicas de exploração, uso de scanners automáticos, testes manuais e revisões de código para desenvolvimento seguro. Também cobre a elaboração de relatórios e recomendações de correção. Inclui exercícios práticos em laboratório, discussão de casos reais de ataques web e melhores práticas para prevenir falhas desde a fase de desenvolvimento. Referências Bibliográficas: STUTTARD, D.; PINTO, M. The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws. 2. ed. Hoboken: Wiley, 2011. SCAMBRAY, J.; LIU, V.; SIMA, C. Hacking Exposed: Web Applications. 3. ed. New York: McGraw-Hill, 2010. BOTWRIGHT, R. OWASP Top 10 Vulnerabilities: Beginner's Guide to Web Application Security Risks. Pastor Publishing Ltd., 2021. Análise Forense Digital Apresenta os fundamentos teóricos e práticos da análise forense digital, com foco na coleta, preservação, exame e apresentação de evidências digitais em contextos investigativos e jurídicos. Explora os princípios legais e técnicos que regem a cadeia de custódia e a integridade das provas digitais, considerando normas nacionais e boas práticas internacionais. Contempla o uso de ferramentas forenses especializadas para sistemas operacionais, redes, dispositivos móveis e mídias removíveis, bem como a identificação de artefatos relevantes em logs, arquivos, registros de memória e imagens de disco. Examina procedimentos para elaboração de laudos técnicos e relatórios periciais, com ênfase na clareza, precisão e fundamentação técnica. Discute casos práticos e jurisprudência relacionados à atuação forense em incidentes de segurança cibernética, fraudes, acessos indevidos, e crimes digitais. Referências Bibliográficas: CIAMPA, Mark D. CompTIA Security+ Guide to Network Security Fundamentals. 6. ed. Boston: Cengage Learning, 2021. DELLA VECCHIA, Evandro. Perícia Digital: da investigação à análise forense. 2. ed. Campinas: Millennium, 2019. FUGANTI, Lissandra Kruse. Investigação digital: técnicas essenciais para perícia forense em informática. São Paulo: [s.n.], 2023. JOHANSEN, Gerard. Digital Forensics and Incident Response: Incident response tools and techniques for effective cyber threat response. 4. ed. Birmingham: Packt Publishing, 2023. KIZZA, Joseph Migga. Guide to Computer Network Security. 5. ed. Cham: Springer, 2020. WHITMAN, Michael E.; MATTORD, Herbert J. Principles of Information Security. 7. ed. Boston: Cengage Learning, 2021. Compliance em Segurança da Informação Apresenta os fundamentos de compliance aplicados à segurança da informação, abordando os conceitos de integridade, ética corporativa e a relação entre governança, cultura organizacional e accountability. Explora os principais frameworks e normas de referência, como ISO/IEC 27001 e 27002 (gestão de segurança da informação e controles), ISO/IEC 27701 (privacidade e dados pessoais), além de COBIT, NIST e ITIL como suportes estruturantes para programas de conformidade. Contempla a estruturação de programas de compliance voltados à segurança da informação, incluindo políticas e procedimentos internos, definição de papéis e responsabilidades (como CISO, DPO, jurídico e auditoria), além de práticas de comunicação, treinamentos e gestão da cultura de compliance. Examina abordagens de gestão de riscos regulatórios, destacando métodos de identificação e mitigação, bem como estratégias de auditoria de conformidade, com ênfase em ferramentas, monitoramento contínuo e prestação de contas para stakeholders internos e externos. Referências Bibliográficas: COVAC, J.R.; SILVA, D.C. Manual de Compliance. 2ª ed. Um Livro, 2023. CARVALHO, A.C. et al. Manual de Compliance. 4ª ed. Editora Forense, 2023. FRAZÃO, A.; CUEVA, R.V.B. Compliance e Políticas de Proteção de Dados. Revista dos Tribunais, 2021. LAW, T.; COSTA, L.F. Compliance e Nova Revolução Tecnológica: Soluções jurídicas do Brasil e da China para proteção de dados pessoais e segurança da informação na ‘Digital Silk Road'. Editora D'Plácido, 2024. VERONESE, A. et al. Compliance e políticas de proteção de dados. Editora Revista dos Tribunais, 2021. Direito Digital Apresenta os conceitos fundamentais do Direito Digital, incluindo sociedade da informação, soberania digital e os principais marcos regulatórios aplicáveis ao ambiente digital no Brasil. Explora as responsabilidades legais de indivíduos e organizações frente aos desafios da digitalização e da proteção de dados. Contempla os principais aspectos da Lei Geral de Proteção de Dados (Lei nº 13.709/2018), analisando seus fundamentos, princípios e bases legais para o tratamento de dados, bem como os papéis de controlador, operador e encarregado (DPO), os direitos dos titulares, as medidas de segurança exigidas e as sanções previstas, além de estratégias de conformidade à LGPD. Examina o Marco Civil da Internet (Lei nº 12.965/2014), abordando seus princípios orientadores — como neutralidade da rede, privacidade, liberdade de expressão e responsabilidade dos provedores — e os procedimentos legais relacionados à guarda de registros e requisições judiciais. Analisa os principais crimes cibernéticos e a responsabilidade penal envolvida, discutindo tipos penais como invasão de dispositivo, estelionato digital, ransomware e falsidade ideológica digital. Explora a cadeia de custódia e a preservação de evidências digitais, enfatizando a importância da colaboração entre áreas jurídicas, de TI e forense. Aborda ainda a responsabilidade civil decorrente de falhas de segurança e vazamentos de dados. Apresenta tendências e casos reais, com destaque para jurisprudência nacional e internacional, além de dilemas legais emergentes relacionados à inteligência artificial, biometria, computação em nuvem e outras tecnologias disruptivas. Referências Bibliográficas: DONEDA, D. Da Privacidade À Proteção De Dados Pessoais. 3ª ED. Revista dos Tribunais, 2021. EHRHARDT JÚNIOR, M.; CATALAN, M.; MALHEIROS, P. Direito Civil e Tecnologia. Forum, 2020. FERRAZ, S. Lei Geral de Proteção de Dados. Forum, 2021. FIORILLO, C.A.P. O Marco Civil da Internet e o Meio Ambiente Digital na Sociedade da Informação. SaraivaJur, 2015. FREITAS, J.; FREITAS, T.B. Direito e Inteligência Artificial. Forum, 2020. GABRIEL, A.P.; PORTO, F.R. Direito Digital. Revista dos Tribunais, 2023. GARRIDO, P.P. Direito Digital. Saraiva Jur, 2021. GUERREIRO, R.; TEIXEIRA, T. Lei Geral de Proteção de Dados Pessoais: Comentada Artigo Por Artigo. 4ª ed. SaraivaJur, 2022. PINHEIRO, P.P.G. Direito Digital Aplicado 6.0. Revista dos Tribunais, 2024. TEIXEIRA, T. Direito Digital e Processo Eletrônico. 7ª ed. Saraiva Jur, 2023. Gestão da Mudança Apresenta os fundamentos da gestão da mudança organizacional aplicados a contextos de segurança da informação e transformação digital. Explora metodologias e ferramentas voltadas à adaptação de pessoas, processos e tecnologias em ambientes corporativos impactados por projetos de segurança. Contempla estratégias para engajamento de stakeholders, identificação e superação de resistências, planejamento de comunicação, execução de treinamentos e acompanhamento da curva de adoção das mudanças. Analisa modelos consagrados de condução da mudança, como o modelo ADKAR, os 8 passos de Kotter e abordagens ágeis e contemporâneas, avaliando sua aplicabilidade em iniciativas de cibersegurança. Discute o papel da liderança transformacional, da cultura organizacional e do mindset digital como fatores críticos para a sustentabilidade das mudanças. Aborda ainda práticas de mensuração de resultados, indicadores de sucesso e mecanismos de retroalimentação em ciclos de melhoria contínua. Referências Bibliográficas: AGUILERA, J. C.; LAZARINI, L. C. Gestão estratégica de mudanças corporativas: tumaround, a verdadeira destruição criativa. São Paulo: Saraiva, 2009. ANTÓNIO, N. S.; COSTA, R. L. da. Aprendizagem organizacional: ferramenta no processo de mudança. São Paulo: Grupo Almedina, 2017. BENNET, N.; LEMOINE, G, J. What VUCA really means for you. Harvard Business Review, p.27, Jan./Feb. 2014. COSTA, S. G.; RODRIGUES, J. N.; VIEIRA, Gestão da mudança. Atlas, 2010. GEROLAMO, M. C. Gestão da mudança na perspectiva do comportamento organizacional e da liderança: proposta de um framework teórico e avaliação de iniciativas acadêmicas. 2019. Tese (Livre Docência em Gestão da Qualidade e Mudança Organizacional) - Escola de Engenharia de São Carlos, Universidade de São Paulo, São Carlos, 2019. KOTTER, J. P. Leading change: why transformation efforts fail. Harvard Business Review, p.59-67, Mar./Apr. 1995. PROJECT MANAGEMENT INSTITUTE. Gerenciando mudanças nas organizações: um guia de práticas. São Paulo: Saraiva, 2017. QUINN, R. E. The Positive organization: breaking free from conventional cultures, constraints, and beliefs. Oakland: Berrett-Koehler, 2015. Inteligência e Contra-Inteligência Cibernética Apresenta técnicas e ferramentas de inteligência aplicadas à cibersegurança, com ênfase em OSINT (Open Source Intelligence) para coletar e analisar dados públicos ou semi-públicos sobre indivíduos, organizações e infraestruturas. Explora o ciclo de inteligência, incluindo footprinting, análise de ameaças e uso ético/legal de informações, além de abordar técnicas clássicas e modernas de espionagem digital e contrainteligência. Inclui estudos de caso e atividades práticas, demonstrando o emprego de ferramentas automatizadas de coleta e análise de dados para apoiar a tomada de decisão em operações de segurança. Referências Bibliográficas: BAZZELL, M. Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information. 7. ed. Scotts Valley: CreateSpace, 2021. ANDRESS, J.; WINTERFELD, S. Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. 2. ed. Waltham: Syngress/Elsevier, 2014. MORRIS, B. Sidney Reilly: Master Spy. New Haven: Yale University Press, 2022. CARR, J. Inside Cyber Warfare: Mapping the Cyber Underworld. 2. ed. Sebastopol: O'Reilly, 2012. MAGNANI, V. Cibersegurança e Proteção de Dados: Como Pensam os Líderes?. São Paulo: Uiclap, 2025. Planejamento e Gestão Estratégica Elementos fundamentais do planejamento e níveis de estratégia. Missão, visão, valores e alinhamento das pessoas em função de uma estratégia. Análise do ambiente externo: característica do setor, intensidade da concorrência, variáveis macroeconômicas, fatores institucionais e elaboração de possíveis cenários. Análise interna (a cadeia de valor de Porter). Fatores críticos de sucesso e capacidade para a manutenção de uma vantagem competitiva. Análise SWOT. Definição da estratégia: variáveis de segmentação, estratégias genéricas, nichos de mercado, modelo DELTA e modelo CANVAS. Estratégias de crescimento. Etapas do Planejamento Estratégico: identificação, priorização, implementação e monitoramento de projetos. Balanced Score Card (BSC). Referências Bibliográficas: ANDRADE, Arnaldo Rosa de. Planejamento estratégico: formulação, implementação e controle. 2. ed. Rio de Janeiro: Atlas, 2016. BESANKO, David A. et al. A economia da estratégia. 5. ed. Porto Alegre: Bookman, 2007. VIZEU, Fabio; GONÇALVES, Sandro Aparecido. Pensamento estratégico: origens, princípios e perspectivas. São Paulo: Atlas, 2010. Regulação Internacional e Geopolítica da Cibersegurança Apresenta os principais marcos regulatórios internacionais, tratados multilaterais, acordos bilaterais e iniciativas regionais que moldam o cenário global da cibersegurança. Analisa diferenças normativas entre países e blocos econômicos, bem como os desafios para a harmonização de políticas de proteção digital em um contexto marcado por interesses estratégicos distintos. Explora o impacto da geopolítica nas estratégias nacionais de segurança cibernética, abordando temas como cyberwarfare, espionagem digital, soberania de dados, conflitos interestatais no ciberespaço e esforços de cooperação internacional. Examina o papel de organismos multilaterais (como ONU, OCDE, ITU e OTAN) e de blocos econômicos (como União Europeia, ASEAN, BRICS) na formulação de normas, recomendações e padrões globais em cibersegurança. Contempla marcos legais de referência, como o Regulamento Geral sobre a Proteção de Dados (GDPR) e a Diretiva NIS2 na União Europeia, a Cybersecurity Information Sharing Act (CISA), o Cloud Act e a Executive Order 14028 nos Estados Unidos, além da Lei de Segurança Cibernética da China (2017). Discute casos emblemáticos de conflitos e ataques cibernéticos com repercussão internacional, bem como ameaças emergentes e tendências geopolíticas que influenciam a governança da segurança digital em escala global. Referências Bibliográficas: BUCHANAN, Ben. The hacker and the state: cyber attacks and the new normal of geopolitics. Cambridge: Harvard University Press, 2020. GUIORA, Amos N. Cybersecurity: geopolitics, law, and policy. Boca Raton: CRC Press, 2017. PANDYA, Jayshree. Geopolitics of cybersecurity: implications for the future of humanity. [S.l.]: Independently Published, 2020. BELLI, Luca (Org.). CyberBRICS: cybersecurity regulations in the BRICS countries. Cham: Springer, 2021. VAN PUYVELDE, Damien; BRANTLY, Aaron F. Cybersecurity: politics, governance and conflict in cyberspace. Cambridge: Polity Press, 2019. Segurança no Ciclo de Desenvolvimento de Software (DevSecOps) Demonstra como integrar segurança em todas as fases do desenvolvimento de software (do planejamento à operação). Abrange práticas de secure coding, automação de verificações de segurança em pipelines CI/CD, modelagem de ameaças e os princípios do DevSecOps para fortalecer a colaboração entre desenvolvedores, equipes de operações e segurança. Referências Bibliográficas: WILSON, G. DevSecOps: A Leader’s Guide to Producing Secure Software Without Compromising Flow, Feedback and Continuous Improvement, 2020. VEHENT, J. Securing DevOps: Security in the Cloud. Shelter Island: Manning, 2018. KIM, G.; HUMBLE, J.; WILLIS, J.; DEBOIS, P. Manual de DevOps: Como Obter Agilidade, Confiabilidade e Segurança em Organizações Tecnológicas. Rio de Janeiro: Alta Books, 2018. SATO, D. DevOps na Prática: Entrega de Software Confiável e Automatizada. São Paulo: Casa do Código, 2013. FREEMAN, E. DevOps para Leigos: Os Primeiros Passos para o Sucesso. Rio de Janeiro: Alta Books, 2021. Simulação Prática de Ataque e Defesa (Pentest e CTF) Proporciona experiência prática em cenários de ataque e defesa cibernética, por meio de testes de invasão (penetration tests) e desafios de captura de bandeira (CTFs). Os alunos atuam em ambientes controlados, explorando vulnerabilidades de sistemas, respondendo taticamente a ataques em andamento e utilizando ferramentas ofensivas e defensivas especializadas. Essa simulação permite vivenciar a dinâmica de ataques reais e desenvolver habilidades de coordenação e resposta sob pressão. Referências Bibliográficas: KIM, P. The Hacker Playbook 3: Practical Guide to Penetration Testing. Secure Planet, 2018. OZKAYA, E.; DIOGENES, Y. Cybersecurity – Attack and Defense Strategies. Birmingham: Packt Publishing, 2018. MORENO, D. Introdução ao Pentest: Uma Abordagem Prática. 2. ed. São Paulo: Novatec Editora, 2019. ORIYANO, S. P. Penetration Testing Essentials. Indianapolis: Sybex, 2016. Tópicos Especiais Avaliações, atividades complementares, trabalhos em grupo e interação. Realização das Provas EaD: as provas são disponibilizadas no dia seguinte a aula ao vivo. Atividades complementares: slides das aulas, material de leitura pré e pós-aula, bibliografia indicada, eventos, reportagens, artigos, entre outros. Esclarecimento de dúvidas via e-mail após as aulas ao vivo: caso os alunos ainda tenham dúvidas após a aula ministrada, estas serão encaminhadas para o professor e as respostas serão compartilhadas com os alunos pela intranet. Interação em aula (trabalhos em grupo): durante a aula ao vivo serão utilizadas as ferramentas TalkShow, Zoom, Wooclap e outros de interação, para desenvolvimento e apresentação de trabalhos em grupo, sanar dúvidas com professor, compartilhar experiências com a turma, responder a enquetes que ajudam na fixação do conteúdo, entre outros. Chat: ferramenta do sistema acadêmico utilizada durante as aulas ao vivo para que os alunos enviem as dúvidas ao professor. O histórico do chat fica disponível nos materiais da aula após o término da aula ao vivo. *Disciplinas e ementas sujeitas a alteração. |
||||
| Carga Horária: |
113 horas |
||||
| Tipo: | Obrigatória | ||||
| Vagas oferecidas: | 1300 | ||||
| Ministrantes: |
Cristina Godoy Bernardo de Oliveira Daniel Donda Felipe Mendes Borini Gino Terentim Junior Vitor Augusto Ozaki |
|
Créditos © 1999 - 2025 - Superintendência de Tecnologia da Informação/USP |