Atividade

134870 - Módulo Ataque e Defesa Cibernéticos

Período da turma: 05/11/2026 a 06/05/2027

Selecione um horário para exibir no calendário:
 
 
Descrição: Análise de Vulnerabilidades em Aplicações Web
Apresenta métodos, técnicas e ferramentas para identificar, analisar e mitigar vulnerabilidades em aplicações web. Aborda os principais tipos de falhas de segurança conforme o OWASP Top 10 (injeção de SQL, cross-site scripting – XSS, cross-site request forgery – CSRF, entre outras), incluindo técnicas de exploração, uso de scanners automáticos, testes manuais e revisões de código para desenvolvimento seguro. Também cobre a elaboração de relatórios e recomendações de correção. Inclui exercícios práticos em laboratório, discussão de casos reais de ataques web e melhores práticas para prevenir falhas desde a fase de desenvolvimento.

Referências Bibliográficas:
STUTTARD, D.; PINTO, M. The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws. 2. ed. Hoboken: Wiley, 2011.
SCAMBRAY, J.; LIU, V.; SIMA, C. Hacking Exposed: Web Applications. 3. ed. New York: McGraw-Hill, 2010.
BOTWRIGHT, R. OWASP Top 10 Vulnerabilities: Beginner's Guide to Web Application Security Risks. Pastor Publishing Ltd., 2021.

Análise Forense Digital
Apresenta os fundamentos teóricos e práticos da análise forense digital, com foco na coleta, preservação, exame e apresentação de evidências digitais em contextos investigativos e jurídicos. Explora os princípios legais e técnicos que regem a cadeia de custódia e a integridade das provas digitais, considerando normas nacionais e boas práticas internacionais. Contempla o uso de ferramentas forenses especializadas para sistemas operacionais, redes, dispositivos móveis e mídias removíveis, bem como a identificação de artefatos relevantes em logs, arquivos, registros de memória e imagens de disco. Examina procedimentos para elaboração de laudos técnicos e relatórios periciais, com ênfase na clareza, precisão e fundamentação técnica. Discute casos práticos e jurisprudência relacionados à atuação forense em incidentes de segurança cibernética, fraudes, acessos indevidos, e crimes digitais.

Referências Bibliográficas:
CIAMPA, Mark D. CompTIA Security+ Guide to Network Security Fundamentals. 6. ed. Boston: Cengage Learning, 2021.
DELLA VECCHIA, Evandro. Perícia Digital: da investigação à análise forense. 2. ed. Campinas: Millennium, 2019.
FUGANTI, Lissandra Kruse. Investigação digital: técnicas essenciais para perícia forense em informática. São Paulo: [s.n.], 2023.
JOHANSEN, Gerard. Digital Forensics and Incident Response: Incident response tools and techniques for effective cyber threat response. 4. ed. Birmingham: Packt Publishing, 2023.
KIZZA, Joseph Migga. Guide to Computer Network Security. 5. ed. Cham: Springer, 2020.
WHITMAN, Michael E.; MATTORD, Herbert J. Principles of Information Security. 7. ed. Boston: Cengage Learning, 2021.

Compliance em Segurança da Informação
Apresenta os fundamentos de compliance aplicados à segurança da informação, abordando os conceitos de integridade, ética corporativa e a relação entre governança, cultura organizacional e accountability. Explora os principais frameworks e normas de referência, como ISO/IEC 27001 e 27002 (gestão de segurança da informação e controles), ISO/IEC 27701 (privacidade e dados pessoais), além de COBIT, NIST e ITIL como suportes estruturantes para programas de conformidade. Contempla a estruturação de programas de compliance voltados à segurança da informação, incluindo políticas e procedimentos internos, definição de papéis e responsabilidades (como CISO, DPO, jurídico e auditoria), além de práticas de comunicação, treinamentos e gestão da cultura de compliance. Examina abordagens de gestão de riscos regulatórios, destacando métodos de identificação e mitigação, bem como estratégias de auditoria de conformidade, com ênfase em ferramentas, monitoramento contínuo e prestação de contas para stakeholders internos e externos.

Referências Bibliográficas:
COVAC, J.R.; SILVA, D.C. Manual de Compliance. 2ª ed. Um Livro, 2023.
CARVALHO, A.C. et al. Manual de Compliance. 4ª ed. Editora Forense, 2023.
FRAZÃO, A.; CUEVA, R.V.B. Compliance e Políticas de Proteção de Dados. Revista dos Tribunais, 2021.
LAW, T.; COSTA, L.F. Compliance e Nova Revolução Tecnológica: Soluções jurídicas do Brasil e da China para proteção de dados pessoais e segurança da informação na ‘Digital Silk Road'. Editora D'Plácido, 2024.
VERONESE, A. et al. Compliance e políticas de proteção de dados. Editora Revista dos Tribunais, 2021.

Direito Digital
Apresenta os conceitos fundamentais do Direito Digital, incluindo sociedade da informação, soberania digital e os principais marcos regulatórios aplicáveis ao ambiente digital no Brasil. Explora as responsabilidades legais de indivíduos e organizações frente aos desafios da digitalização e da proteção de dados. Contempla os principais aspectos da Lei Geral de Proteção de Dados (Lei nº 13.709/2018), analisando seus fundamentos, princípios e bases legais para o tratamento de dados, bem como os papéis de controlador, operador e encarregado (DPO), os direitos dos titulares, as medidas de segurança exigidas e as sanções previstas, além de estratégias de conformidade à LGPD. Examina o Marco Civil da Internet (Lei nº 12.965/2014), abordando seus princípios orientadores — como neutralidade da rede, privacidade, liberdade de expressão e responsabilidade dos provedores — e os procedimentos legais relacionados à guarda de registros e requisições judiciais. Analisa os principais crimes cibernéticos e a responsabilidade penal envolvida, discutindo tipos penais como invasão de dispositivo, estelionato digital, ransomware e falsidade ideológica digital. Explora a cadeia de custódia e a preservação de evidências digitais, enfatizando a importância da colaboração entre áreas jurídicas, de TI e forense. Aborda ainda a responsabilidade civil decorrente de falhas de segurança e vazamentos de dados. Apresenta tendências e casos reais, com destaque para jurisprudência nacional e internacional, além de dilemas legais emergentes relacionados à inteligência artificial, biometria, computação em nuvem e outras tecnologias disruptivas.

Referências Bibliográficas:
DONEDA, D. Da Privacidade À Proteção De Dados Pessoais. 3ª ED. Revista dos Tribunais, 2021.
EHRHARDT JÚNIOR, M.; CATALAN, M.; MALHEIROS, P. Direito Civil e Tecnologia. Forum, 2020.
FERRAZ, S. Lei Geral de Proteção de Dados. Forum, 2021. FIORILLO, C.A.P. O Marco Civil da Internet e o Meio Ambiente Digital na Sociedade da Informação. SaraivaJur, 2015.
FREITAS, J.; FREITAS, T.B. Direito e Inteligência Artificial. Forum, 2020.
GABRIEL, A.P.; PORTO, F.R. Direito Digital. Revista dos Tribunais, 2023.
GARRIDO, P.P. Direito Digital. Saraiva Jur, 2021.
GUERREIRO, R.; TEIXEIRA, T. Lei Geral de Proteção de Dados Pessoais: Comentada Artigo Por Artigo. 4ª ed. SaraivaJur, 2022.
PINHEIRO, P.P.G. Direito Digital Aplicado 6.0. Revista dos Tribunais, 2024.
TEIXEIRA, T. Direito Digital e Processo Eletrônico. 7ª ed. Saraiva Jur, 2023.

Gestão da Mudança
Apresenta os fundamentos da gestão da mudança organizacional aplicados a contextos de segurança da informação e transformação digital. Explora metodologias e ferramentas voltadas à adaptação de pessoas, processos e tecnologias em ambientes corporativos impactados por projetos de segurança. Contempla estratégias para engajamento de stakeholders, identificação e superação de resistências, planejamento de comunicação, execução de treinamentos e acompanhamento da curva de adoção das mudanças. Analisa modelos consagrados de condução da mudança, como o modelo ADKAR, os 8 passos de Kotter e abordagens ágeis e contemporâneas, avaliando sua aplicabilidade em iniciativas de cibersegurança. Discute o papel da liderança transformacional, da cultura organizacional e do mindset digital como fatores críticos para a sustentabilidade das mudanças. Aborda ainda práticas de mensuração de resultados, indicadores de sucesso e mecanismos de retroalimentação em ciclos de melhoria contínua.

Referências Bibliográficas:
AGUILERA, J. C.; LAZARINI, L. C. Gestão estratégica de mudanças corporativas: tumaround, a verdadeira destruição criativa. São Paulo: Saraiva, 2009.
ANTÓNIO, N. S.; COSTA, R. L. da. Aprendizagem organizacional: ferramenta no processo de mudança. São Paulo: Grupo Almedina, 2017.
BENNET, N.; LEMOINE, G, J. What VUCA really means for you. Harvard Business Review, p.27, Jan./Feb. 2014.
COSTA, S. G.; RODRIGUES, J. N.; VIEIRA, Gestão da mudança. Atlas, 2010.
GEROLAMO, M. C. Gestão da mudança na perspectiva do comportamento organizacional e da liderança: proposta de um framework teórico e avaliação de iniciativas acadêmicas. 2019. Tese (Livre Docência em Gestão da Qualidade e Mudança Organizacional) - Escola de Engenharia de São Carlos, Universidade de São Paulo, São Carlos, 2019.
KOTTER, J. P. Leading change: why transformation efforts fail. Harvard Business Review, p.59-67, Mar./Apr. 1995. PROJECT MANAGEMENT INSTITUTE. Gerenciando mudanças nas organizações: um guia de práticas. São Paulo: Saraiva, 2017.
QUINN, R. E. The Positive organization: breaking free from conventional cultures, constraints, and beliefs. Oakland: Berrett-Koehler, 2015.

Inteligência e Contra-Inteligência Cibernética
Apresenta técnicas e ferramentas de inteligência aplicadas à cibersegurança, com ênfase em OSINT (Open Source Intelligence) para coletar e analisar dados públicos ou semi-públicos sobre indivíduos, organizações e infraestruturas. Explora o ciclo de inteligência, incluindo footprinting, análise de ameaças e uso ético/legal de informações, além de abordar técnicas clássicas e modernas de espionagem digital e contrainteligência. Inclui estudos de caso e atividades práticas, demonstrando o emprego de ferramentas automatizadas de coleta e análise de dados para apoiar a tomada de decisão em operações de segurança.

Referências Bibliográficas:
BAZZELL, M. Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information. 7. ed. Scotts Valley: CreateSpace, 2021.
ANDRESS, J.; WINTERFELD, S. Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. 2. ed. Waltham: Syngress/Elsevier, 2014.
MORRIS, B. Sidney Reilly: Master Spy. New Haven: Yale University Press, 2022.
CARR, J. Inside Cyber Warfare: Mapping the Cyber Underworld. 2. ed. Sebastopol: O'Reilly, 2012.
MAGNANI, V. Cibersegurança e Proteção de Dados: Como Pensam os Líderes?. São Paulo: Uiclap, 2025.

Planejamento e Gestão Estratégica
Elementos fundamentais do planejamento e níveis de estratégia. Missão, visão, valores e alinhamento das pessoas em função de uma estratégia. Análise do ambiente externo: característica do setor, intensidade da concorrência, variáveis macroeconômicas, fatores institucionais e elaboração de possíveis cenários. Análise interna (a cadeia de valor de Porter). Fatores críticos de sucesso e capacidade para a manutenção de uma vantagem competitiva. Análise SWOT. Definição da estratégia: variáveis de segmentação, estratégias genéricas, nichos de mercado, modelo DELTA e modelo CANVAS. Estratégias de crescimento. Etapas do Planejamento Estratégico: identificação, priorização, implementação e monitoramento de projetos. Balanced Score Card (BSC).

Referências Bibliográficas:
ANDRADE, Arnaldo Rosa de. Planejamento estratégico: formulação, implementação e controle. 2. ed. Rio de Janeiro: Atlas, 2016.
BESANKO, David A. et al. A economia da estratégia. 5. ed. Porto Alegre: Bookman, 2007.
VIZEU, Fabio; GONÇALVES, Sandro Aparecido. Pensamento estratégico: origens, princípios e perspectivas. São Paulo: Atlas, 2010.

Regulação Internacional e Geopolítica da Cibersegurança
Apresenta os principais marcos regulatórios internacionais, tratados multilaterais, acordos bilaterais e iniciativas regionais que moldam o cenário global da cibersegurança. Analisa diferenças normativas entre países e blocos econômicos, bem como os desafios para a harmonização de políticas de proteção digital em um contexto marcado por interesses estratégicos distintos. Explora o impacto da geopolítica nas estratégias nacionais de segurança cibernética, abordando temas como cyberwarfare, espionagem digital, soberania de dados, conflitos interestatais no ciberespaço e esforços de cooperação internacional. Examina o papel de organismos multilaterais (como ONU, OCDE, ITU e OTAN) e de blocos econômicos (como União Europeia, ASEAN, BRICS) na formulação de normas, recomendações e padrões globais em cibersegurança. Contempla marcos legais de referência, como o Regulamento Geral sobre a Proteção de Dados (GDPR) e a Diretiva NIS2 na União Europeia, a Cybersecurity Information Sharing Act (CISA), o Cloud Act e a Executive Order 14028 nos Estados Unidos, além da Lei de Segurança Cibernética da China (2017). Discute casos emblemáticos de conflitos e ataques cibernéticos com repercussão internacional, bem como ameaças emergentes e tendências geopolíticas que influenciam a governança da segurança digital em escala global.

Referências Bibliográficas:
BUCHANAN, Ben. The hacker and the state: cyber attacks and the new normal of geopolitics. Cambridge: Harvard University Press, 2020.
GUIORA, Amos N. Cybersecurity: geopolitics, law, and policy. Boca Raton: CRC Press, 2017.
PANDYA, Jayshree. Geopolitics of cybersecurity: implications for the future of humanity. [S.l.]: Independently Published, 2020. BELLI, Luca (Org.). CyberBRICS: cybersecurity regulations in the BRICS countries. Cham: Springer, 2021.
VAN PUYVELDE, Damien; BRANTLY, Aaron F. Cybersecurity: politics, governance and conflict in cyberspace. Cambridge: Polity Press, 2019.

Segurança no Ciclo de Desenvolvimento de Software (DevSecOps)
Demonstra como integrar segurança em todas as fases do desenvolvimento de software (do planejamento à operação). Abrange práticas de secure coding, automação de verificações de segurança em pipelines CI/CD, modelagem de ameaças e os princípios do DevSecOps para fortalecer a colaboração entre desenvolvedores, equipes de operações e segurança.

Referências Bibliográficas:
WILSON, G. DevSecOps: A Leader’s Guide to Producing Secure Software Without Compromising Flow, Feedback and Continuous Improvement, 2020.
VEHENT, J. Securing DevOps: Security in the Cloud. Shelter Island: Manning, 2018.
KIM, G.; HUMBLE, J.; WILLIS, J.; DEBOIS, P. Manual de DevOps: Como Obter Agilidade, Confiabilidade e Segurança em Organizações Tecnológicas. Rio de Janeiro: Alta Books, 2018.
SATO, D. DevOps na Prática: Entrega de Software Confiável e Automatizada. São Paulo: Casa do Código, 2013.
FREEMAN, E. DevOps para Leigos: Os Primeiros Passos para o Sucesso. Rio de Janeiro: Alta Books, 2021.

Simulação Prática de Ataque e Defesa (Pentest e CTF)
Proporciona experiência prática em cenários de ataque e defesa cibernética, por meio de testes de invasão (penetration tests) e desafios de captura de bandeira (CTFs). Os alunos atuam em ambientes controlados, explorando vulnerabilidades de sistemas, respondendo taticamente a ataques em andamento e utilizando ferramentas ofensivas e defensivas especializadas. Essa simulação permite vivenciar a dinâmica de ataques reais e desenvolver habilidades de coordenação e resposta sob pressão.

Referências Bibliográficas:
KIM, P. The Hacker Playbook 3: Practical Guide to Penetration Testing. Secure Planet, 2018.
OZKAYA, E.; DIOGENES, Y. Cybersecurity – Attack and Defense Strategies. Birmingham: Packt Publishing, 2018.
MORENO, D. Introdução ao Pentest: Uma Abordagem Prática. 2. ed. São Paulo: Novatec Editora, 2019.
ORIYANO, S. P. Penetration Testing Essentials. Indianapolis: Sybex, 2016.

Tópicos Especiais
Avaliações, atividades complementares, trabalhos em grupo e interação. Realização das Provas EaD: as provas são disponibilizadas no dia seguinte a aula ao vivo. Atividades complementares: slides das aulas, material de leitura pré e pós-aula, bibliografia indicada, eventos, reportagens, artigos, entre outros. Esclarecimento de dúvidas via e-mail após as aulas ao vivo: caso os alunos ainda tenham dúvidas após a aula ministrada, estas serão encaminhadas para o professor e as respostas serão compartilhadas com os alunos pela intranet. Interação em aula (trabalhos em grupo): durante a aula ao vivo serão utilizadas as ferramentas TalkShow, Zoom, Wooclap e outros de interação, para desenvolvimento e apresentação de trabalhos em grupo, sanar dúvidas com professor, compartilhar experiências com a turma, responder a enquetes que ajudam na fixação do conteúdo, entre outros. Chat: ferramenta do sistema acadêmico utilizada durante as aulas ao vivo para que os alunos enviem as dúvidas ao professor. O histórico do chat fica disponível nos materiais da aula após o término da aula ao vivo.

*Disciplinas e ementas sujeitas a alteração.

Carga Horária:

113 horas
Tipo: Obrigatória
Vagas oferecidas: 1300
 
Ministrantes: Cristina Godoy Bernardo de Oliveira
Daniel Donda
Felipe Mendes Borini
Gino Terentim Junior
Vitor Augusto Ozaki


 
 voltar

Créditos
© 1999 - 2025 - Superintendência de Tecnologia da Informação/USP