Sumário 1. Carta do presidente .......................... ................................................ ............................................ ............................................ ......................... ... 3 2. Daryus, sinônimo de excelência em educação e consultoria ...............4 3. Palavra do coordenador........... coordenador................................ ............................................. .............................................. ............................... .........5 4. Objetivos do curso ................................... ......................................................... .............................................. ........................................ ................6 5. Para quem é esse curso? ....................................... ............................................................. ............................................ .......................... 6 6. Pré-requisitos ................... ......................................... .............................................. .............................................. .......................................... ....................6 7. São 180 horas de muito aprendizado!................... ........................................... ........................................ ................7 7.1 Introdução a Inteligência de Ameaças Cibernéticas Cibernéticas ..............................9 7.2 Estratégias de Inteligência de Ameaças Cibernéticas .................... .......................... ...... 9 7.3 Operação Tática: Coleta, Processamento e Análise de Dados ...... 10 7.4 Estudo de Caso: Projeto de Cyber Intelligence ...................... .................................... .............. 12 8. Destaques do curso .............................. .................................................... ............................................ ........................................ .................. 13 9. Como é o processo seletivo? ........................ .............................................. ............................................ ............................ ...... 14 10. Processo de matrícula ............................... .................................................... ........................................... ................................. ........... 16 11. Informações complementares .............................. .................................................... ....................................... ................. 17 11.1 Sobre a regulação...................... ............................................ ........................................... ........................................... .......................... .... 18 11.2 Sobre o cancelamento ou adiamento do curso.................. ................................. ............... 18 11.3 Sobre o cronograma e período das aulas ................... ........................................ ......................... .... 19
1. Carta do presidente Nos últimos anos passamos por muitas mudanças e em meio à crise cri se a Daryus saiu na frente e inovou. Agora a Daryus Educação é o IDESP – Instituto Daryus de Ensino Superior Paulista, uma nova roupagem para a mesma experiência e excelência que já oferecíamos, para acompanhar você na sua nova etapa de aprendizado. Para o IDESP, trata-se da missão enquanto organização: contribuir com o aprimoramento e desenvolvimento é estar, justamente, a serviço da pessoa, levando a ela, excelência, competência, estratégia e humanização por meio do tesouro chamado Educação. Por isso, o IDESP firmou uma parceria com a FABAD, uma instituição com mais de 60 anos de existência, know how e expertise internacionais, internacionais, e que compartilha dos mesmos valores institucionais que o IDESP. E é com grande honra e satisfação que digo: seja bem-vindo ao IDESP!
JEFERSON D’ADDARIO
Presidente IDESP – Instituto Daryus de Ensino Superior Paulista
3
2. Daryus, sinônimo de excelência em educação e consultoria O nosso compromisso é transformar a vida das pessoas. E da mesma maneira que fizemos isso com muitos alunos, faremos o melhor para transformar sua vida pessoal e profissional. Há mais de 15 anos, a Daryus promove conhecimento e capacitação profissional de alta qualidade para profissionais e empresas atuando nas áreas de Gestão de Riscos e Continuidade de Negócios, Governança e Gestão de Tecnologia da Informação, Privacidade e Proteção de Dados, Segurança da Informação e Cibersegurança. Seja em um treinamento de certificação internacional, na pós-graduação ou em projetos de consultoria, nossos professores e consultores são instruídos e orientados a buscar, incessantemente, o equilíbrio entre teoria e prática com o intuito de levar o conhecimento para alunos e empresas, potencializando as competências para enfrentar os desafios contemporâneos. Daryus: iluminando mentes, potencializando pessoas e protegendo
negócios.
4
3. Palavra do coordenador Estudos no campo da inteligência de ameaças cibernéticas ganhado destaque mundialmente, por conta do crescimento do crime cibernético, o aumento de sua velocidade de planejamento, execução e complexidade, a ineficiência de proteção das soluções de segurança da informação e a divulgação de programas de espionagem conduzidos pelos EUA, apresentados em junho de 2013 em entrevista de Edward Snowden aos jornais The Guardian[8] e The Washington Washington Post[9]. Empresas estão investindo cada vez mais na área de inteligência de ameaças cibernética, seja construindo times internos ou contratando serviços de empresas especializadas.
A Fato Fato este este é que gera uma escassez de
profissionais extremamente alta, tendo em vista que até então não existiam cursos de formação para estes especialistas. O curso CTI – Cyber Threat Intelligence Intelligence foi elaborado para trazer o verdadeiro conceito e práticas de inteligência de ameaças cibernética com conteúdo ministrado por um corpo docente reconhecido nacional e internacionalmente em suas áreas. THIAGO BORDINI
Coordenador Técnico do curso de Pós-graduação em Cyber Threat Intelligence
5
4. Objetivos do curso Oferecer ao aluno uma visão prática e objetiva do processo de inteligência de ameaças cibernéticas capacitando para ser
a primeira linha de identificação de
ameaças ao negócio, mitigando e protegendo contra ataques das mais diversas formas. Além de atuar em uma equipe multidisciplinar de Digital Forense & Incident Response (DFIR), Cybersecuity e Inteligência.
5. Para quem é esse curso? Profissionais que já atuem ou almejam atuar em uma das áreas mais promissoras relacionadas a cybersecurity, digital forense & incident response (DFIR), análise de malwares, blue team e e red team , investigação e proteção de negócios. Profissionais de empresas privadas e públicas, incluindo agentes da lei.
6. Pré-requisitos Pré-requisitos De acordo com o artigo 1º, parágrafo 3º, a Resolução CNE/CES n°1/2007, o acesso em um curso de pós-graduação é exclusivo para portadores de diploma de nível superior.
6
Conhecimentos básicos em Linux (treinamentos gratuitos poderão ser encontrados
clicando aqui aqui).).
Conhecimentos
básicos
em
Windows
(treinamentos gratuitos poderão ser encontrados clicando aqui); Como todas as aulas possuirão conteúdos práticos, para realização das aulas será necessário que o aluno possua um notebook com a configuração recomendada abaixo:
Processador Mínimo: Intel Core i5 (desejável Intel Core i7);
Memória RAM Mínima: 8GB (desejável 16 GB);
Disco rígido mínimo: 500GB (desejável disco SSD); Software para virtualização: VMWARE Workstation (Windows/Linux) ou VMWARE Fusion (MAC OS).
7. São 180 horas de muito aprendizado! O curso é dividido em 4 (quatro) módulos totalmente práticos e com aplicação de uma oficina de um projeto projeto de Cyber Threat Intelligence. INTRODUÇÃO A INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS
DURAÇÃO
Fundamentos sobre Inteligência de Ameaças Cibernéticas Cibernéticas
10
Ciclo de Vida da Inteligência de Ameaças Cibernéticas e Frameworks
20 30
ESTRATÉGIAS DE INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS CIBERNÉTICAS Técnicas de Segurança Operacional - OpSec
DURAÇÃO DURAÇÃO 10 7
Técnicas de Infiltração e Engenharia Social
20
Técnicas de Contrainteligência
10
Estratégia de Inteligência Cibernética Investigativa
10 50
OPERAÇÃO TÁTICA: COLETA, PROCES. E ANÁLISE DE DADOS DADOS
DURAÇÃO DURAÇÃO
Meios e Fontes de Coleta: Deep e Darkweb, OSINT OSINT
10
Coleta e Aquisição de Dados de Inteligência de Ameaças Ameaças
10
Inteligência de Ameaças Técnicas Técnicas
10
Processamento e Exploração de Dados Dados
10
Técnica e Análise de Dados Dados
10
Relatórios e Disseminação de Inteligência Inteligência
10 60 60
ESTUDO DE CASO: PROJETO DE CYBER INTELLIGENCE INTELLIGENCE
DURAÇÃO DURAÇÃO
Estruturando o Time de Inteligência de Ameaças
10
Planejamento do Programa de Inteligência de Ameaças e Relatórios
20
Banca de Apresentação do Relatório de Inteligência
10 40 40
FICOU CURIOSO? ENTÃO CONFIRA NAS PRÓXIMAS PÁGINAS, OS DETALHES DE CADA DISCIPLINA DO CURSO! CURSO!
8
7.1 INTRODUÇÃO A INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS CIBERNÉTICAS Fundamentos Fundame ntos sobre Inteligência de Ameaças Cibernética Cibernéticass Apresentar o conceito internacional sobre o que é inteligência de ameaças cibernéticas e como o seu uso pode trazer grandes benefícios na estruturação de uma estratégia de defesa ou ainda de investigação cibernética para uma organização.
Ciclo de Vida da Inteligência de Ameaças Cibernéticas e Framehorks Apresentar como é o ciclo de vida de inteligência cibernética e frameworks correlatos, de forma a criar uma padronização em implementações, terminologias, técnicas e procedimentos. procedimentos.
7.2 ESTRATÉGIAS DE INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS CIBERNÉTICAS Técnicas de Segurança Operacional – OpSec Apresentar as principais técnicas de segurança operacional e como são empregadas no dia a dia de inteligência cibernética, desde a definição da melhor estratégia para cada ambiente de coleta, até a execução das técnicas t écnicas de OPSEC.
Técnicas de Infiltração e Engenharia Social Apresentar as estratégias e técnicas de infiltração e engenharia social 9
utilizada nos processos de inteligência cibernética, bem como a criação de avatares, estratégias para obtenção de informação, dentre outros mecanismos de infiltração.
Contrainteligência ência Técnicas de Contraintelig Apresentação das estratégias e técnicas de contrainteligência adotadas nos processos de coleta de insumos de inteligência cibernética, desde o planejamento, até a execução de ferramentas.
Estratégia de Inteligência Cibernética Investigativa Apresentar como a inteligência cibernética pode ser utilizada em processos investigativos que compreendam o âmbito cibernético, sejam estas investigações relacionadas a crimes ou simplesmente ao entendimento das Táticas, Técnicas e Procedimentos (TTPs) utilizados pelos atacantes. atac antes.
7.3 OPERAÇÃO TÁTICA: COLETA, PROCESSAMENTO E ANÁLISE DE DADOS Meios e Fontes de Coleta: Deep e Darkweb, OSINT Apresentar os principais meios e fontes de coleta de insumos de inteligência cibernética, sejam estas informações disponíveis em fontes públicas (OSINT), na Deep e Darkweb ou ainda em fontes fechadas. 10
Coleta e Aquisição de Dados de INTELIGÊNCIA DE AMEAÇAS Apresentar as estratégias e ferramentas para coleta e aquisição de insumos de inteligência cibernética, de modo que seja possível criar um ecossistema que permita correlacionar informações e extrair inteligência sobre as ameaças detetadas.
Inteligência de Ameaças Técnicas Apresentar os principais mecanismos para realizar a coleta, extração e disseminação de indicadores de comprometimento (IOC) relacionados a ameaças técnicas como Malwares, Ransowares, Pishing dentre outros. outros.
Processamento Processamen to e Exploração de Dados Apresentar as ferramentas e técnicas utilizadas no processamento e exploração de dados, de modo que estes dados possam ser explorados gerando inteligência sobre as ameaça detectadas. detectadas.
Técnica e Análise de Dados Apresentar as técnicas e ferramentas utilizadas no processo de análise e corelacionamento de dados, garantindo que as informações gerem conhecimento e inteligência sobre as ameaças detetadas. 11
Relatórios e Disseminação de Inteligência Construção de relatórios de inteligência e apresentação de técnicas de disseminação de informação.
7.4 ESTUDO DE CASO: PROJETO DE CYBER INTELLIGENCE Estruturando Estrutur ando o Time de Inteligência de Ameaças Apresentar as estratégias e requisitos técnicos e humanos a serem considerados na construção de um time de inteligência de ameaças cibernéticas em uma organização.
Planejamento o do Programa de Inteligência de Ameaças e Relatórios Planejament Elaboração do planejamento do programa de inteligência cibernética de uma organização com seus objetivos, o bjetivos, metas e entregaveis.
Oficina Integradora: Apresentação do Relatório de Inteligência Apresentação do relatório final do caso de inteligência definido e discutido no início do curso, de modo apresentar o relatório de inteligência contendo os resultados, técnicas utilizadas, alvos alcançados, dentre outros itens necessários para a elucidação do caso e contemplados nas disciplinas do curso. 12
8. Destaques do curso Um programa aderente aos padrões internacionais de instituições reconhecidas acessível ao público não militar, até então com restrição de obtenção de conhecimento sobre esta temática em e para instituições privadas. As disciplinas foram planejadas de modo a permitir que o aluno consiga entender todo o processo de inteligência cibernética, permitindo atuar como profissional da área em qualquer uma das temáticas apresentadas. O curso tem como diferenciais:
Corpo docente formado por profissionais profiss ionais referencia de mercado;
Conteúdo prático aderente as demandas latentes do mercado;
Conteúdo atualizado de acordo com os principais padrões internacionais;
Conhecimento não apenas teórico, mas também com grande parte na modalidade "hands-on";
Possibilidade de palestrar em eventos da área;
Participação da comunidade exclusiva para networking com alunos e ex-alunos do curso, incluindo professores.
O CURSO É ÓTIMO, NÃO É VERDADE? NAS PRÓXIMAS PÁGINAS DAREMOS TODAS AS INSTRUÇÕES NECESSÁRIAS PARA NECESSÁRIAS PARA VOCÊ DAR ESSE PASSO DECISIVO DE MUDANÇA NA SUA CARREIRA! CARREIRA! 13
9. Como é o processo seletivo? Ele é totalmente online e todas as etapas devem ser cumpridas. Veja cumpridas. Veja como é simples:
Preenchimento do pré-requisito, que é ter a graduação completa
Escolher o curso, proceder com a inscrição e enviar a documentação solicitada
Aguardar o resultado da Análise Curricular
Resultado de aprovação da matrícula
14
MAS FIQUE ATENTO!
O preenchimento da ficha de inscrição no processo seletivo tem o investimento de R$ 220,00 (duzentos e vinte reais) para fins de análise curricular. Em caso de desistência e/ou não aprovação curricular, o valor não será reembolsado; reembolsado;
Caso a Coordenação Acadêmica julgue necessário, será feito uma entrevista por telefone ou pessoalmente/online com o candidato para candidato para assegurar assegurar as as expectativas e os objetivos em relação ao curso;
O resultado do processo seletivo será enviado por e-mail em até 7 (sete) dias dias após o recebimento da inscrição no processo seletivo.
Confira também outras condições e possibilidades de negociação com nosso departamento comercial pelo telefone (11) 3285-6539 ou via atendimento atend imento online acessando nosso website www.idesp.com.br www.idesp.com.br.. 15
10. Processo de matrícula Após a aprovação no processo seletivo, efetive sua matrícula o quanto antes, pois não reservamos vagas para os candidatos aprovados. aprovados. Por isso, não perca tempo! tempo! Abaixo, seguem os passos para efetivação da sua matrícula: matrícula:
Após aprovação no processo seletivo, o participante deverá efetuar o pagame p agamento nto da matrícula matrícula que que é equivalente a primeira parcela do investimento por meio de boleto bancário;
Para efetivação de sua matrícula é obrigatório o envio dos documentos para documentos para o e-mail
[email protected] [email protected]::
Cópia do diploma de graduação (frente (fre nte e verso);
Cópias da cédula de identidade (RG) e do CPF (a CNH não substitui o RG e o CPF);
Cópia do comprovante de residência (data até 60 dias);
1 Foto 3x4 recente colorida.
Xerox da Certidão de Nascimento ou Casamento.
O contrato será enviado para o e-mail do aluno para assinatura eletrônica. eletrônica.
16
11. Informações complementares 11.1 SOBRE A REGULAÇÃO
o Ministério da Educação (MEC) qualifica como Carga horária: horária: o Pós-graduação Lato Sensu em nível de “Especialização”, os cursos com igual ou mais de 360 (trezentas e sessenta) horas. Já os cursos com carga horária inferior a 360 (trezentas e sessenta) horas
são
considerados
Pós-graduação
em
nível
de
“Aperfeiçoamento”, de acordo com a Resolução do CNE/CSE 1/2001, emitida em 3/4/2001 e publicada no Diário Oficial da União de 9/4/2001;
Certificação: os cursos do IDESP são certificados pela FABAD e Certificação: os regulamentados pela Resolução nº 1 de 8 de junho de 2007 do Conselho Nacional de Educação (CNE);
Oferta: de acordo com o artigo 1º, parágrafo 3º, da Resolução Oferta: de CNE/CES n°1/2007, os cursos de pós-graduação podem ser oferecidos pelas Instituições de Ensino Superior (IES) credenciadas
para
independentemente
atuar de
neste
autorização,
nível
educacional,
reconhecimento
e
renovação do conhecimento.
17
11.2 SOBRE O CANCELAMENTO OU ADIAMENTO DO CURSO CURSO
A instituição reserva a si o direito de cancelar ou mesmo adiar adiar o curso curso por falta de quórum , com até 5 (cinco) dias de antecedência da data prevista para seu início ou por motivo de força maior;
Na
hipótese
de
cancelamento,, cancelamento
serão
devolvidos
automaticamente, 100% (cem por cento) do valor pago. A devolução será realizada por meio de depósito em conta bancária indicada pelo aluno em até 10 (dez) dias após a informação dos dados bancários;
Na hipótese de adiamento adiamento,, serão devolvidos, mediante requerimento expresso do aluno endereçado ao e-mail
[email protected],, 100% (cem por cento) do valor pago,
[email protected] exceto o valor referente ao processo seletivo no valor de R$ 220,00 (duzentos e vinte reais), também por meio de depósito em conta bancária indicada pelo aluno em até 10 (dez) dias após a informação dos dados bancários;
O IDESP não se responsabiliza por responsabiliza por quaisquer outros valores que eventualmente tenham sido despendidos pelo aluno, seja a que título for, tais como passagens aéreas ou rodoviárias, combustível, hospedagem, etc., em virtude do cancelamento ou adiamento do curso. 18
11.3 SOBRE O CRONOGRAMA E PERÍODO DAS AULAS AULAS
O curso de Pós-graduação em em Cyber Threat Intelligence possui carga horária de 180 (cento e oitenta) horas, sendo composta por 15 (quinze) disciplinas, divididas em 4 (quatro) módulos com duração aproximada de 12 (doze) meses*, e é ofertado nas modalidades e períodos abaixo:
Noturno: aulas uma vez por semana, das 18h30 às 23h00;
Integral: aulas quinzenais, aos sábados, das 08h00 às 18h00;
OBS: (*) OBS: (*) tempo aproximado podendo sofrer alteração devido ao período de férias, feriados e/ou cancelamentos de aulas por motivo de força maior.
19