Atividade

139082 - TÓPICOS AVANÇADOS EM CIBERSEGURANÇA

Período da turma: 01/12/2025 a 31/08/2026

Selecione um horário para exibir no calendário:
 
 
Descrição: Esta disciplina permite ao aluno escolher uma dentre três áreas de especialidade para capacitação avançada:

(1) Testes de invasão, especialidade da área de segurança ofensiva que envolve conceitos e técnicas para permitir a exploração ética de sistemas e redes, bem como a implementação de contramedidas. Caso opte por esta especialidade, o aluno irá ter contato com métodos e ferramentas para: (I) coleta de informações sobre vulnerabilidades (e.g., via Shodan), execução de varredura de portas (e.g., com NMap), e enumeração/análise de vulnerabilidades (e.g., com Nessus); (II) exploração de sistemas de forma remota ou local, usando software de força-bruta (e.g., Hydra, Medusa), vulnerabilidades conhecidas (e.g., com o Metasploit Framework), ou técnicas de engenharia social (e.g., phishing), aplicando também técnicas para dificultar detecção (e.g., escalação de privilégios e desativação de mecanismos de segurança); e (III) encontrar e explorar vulnerabilidades em sistemas web, aproveitando-se de erros comuns (e.g., OWASP Top 10) e ferramentas adequadas (e.g., Burp Suite).

(2) Centro de Operações de Segurança (Security Operations Center - SOC), especialidade que se concentra na gestão de segurança de organizações, monitoramento contínuo e resposta a incidentes. Caso opte por esta especialidade, o aluno irá ter contato com métodos e ferramentas para: (I) instalação e operação segura de sistemas Windows (e.g., usando Sysmon para monitoramento de eventos), e gestão de domínios Windows (e.g., usando Active Directory Domain Services e Group Policies); (II) operação de ambientes SOC, incluindo instalação e configuração de firewalls (e.g., pfSense) e sistemas de detecção e prevenção de intrusão (e.g., Snort); (III) uso de SIEM, em particular com a pilha ELK (Elasticsearch, Logstash e Kibana ) e Splunk para gestão de eventos; e (IV) identificação de ameaças e resposta a incidentes, usando filtragem avançada, MITRE ATT&CK Framework, Sysmon, YARA para análise de malwares.

(3) Análise Forense em Sistemas Windows, especialidade que explora os mecanismos de armazenamento de dados e técnicas para investigação durante e após incidentes de cibersegurança envolvendo esse sistema operacional. Caso opte por esta especialidade, o aluno irá ter contato com métodos e ferramentas para: (I) compreensão da codificação de dados em sistemas operacionais modernos e o funcionamento de sistemas de arquivos, usando ferramentas avançadas para a extração e visualização de informações em arquivos de interesse; (II) realização de análise forense de arquivos, incluindo a identificação e extração de dados de arquivos protegidos por esteganografia e a análise de discos rígidos (e.g., usando toolkits forenses); (III) coleta de evidências forenses a partir de artefatos digitais de interesse, como navegadores, diretórios de sistema e registry; (IV) análise forense de elementos de memória (e.g., usando Volatility), eventos de sistema, dados de redes (e.g., na darknet), e malware (e.g., usando ferramentas de análise estática e dinâmica).


Referências Bibliográficas

1. Stallings, W.; Brown, L. “Computer Security: Principles and Practice” (2nd/3rd Ed.), Pearson (2011/2014).
2. W. Stallings: “Cryptography and Network Security” (4th/5th Ed.), Prentice-Hall 2006/2010.
3. Anderson, R.; "Security Engineering: A Guide to Building Dependable Distributed Systems", 2nd Edition, Wiley, ISBN: 0-470-06852-3, 2008; http://www.cl.cam.ac.uk/~rja14/book.html
4. Bishop, Matt; "Computer Security - Art and Science", Adison-Wesley, 2003.

Carga Horária:

12 horas
Tipo: Obrigatória
Vagas oferecidas: 20
 
Ministrantes: Fernando Frota Redigolo


 
 voltar

Créditos
© 1999 - 2026 - Superintendência de Tecnologia da Informação/USP