Matriz atualizada para 2026

Faculdade EAD Live em
Segurança da Informação e Defesa Cibernética

BLUE TEAM, ISO 27000, GRC, LGPD, RED TEAM, PENETRATION TEST, ETHICAL HACKING, CRIPTOGRAFIA

Prepare-se para se destacar na proteção de dados e sistemas vitais com as últimas tendências e tecnologias da área no mercado.

Esta graduação em Segurança da Informação EAD oferece uma abordagem completa, desde ethical hacking até digital forensics, explorando temas cruciais como segurança defensiva com blue team, tecnologia forense digital e threat intelligence, GRC, segurança de dados e privacidade e segurança ofensiva com red team.

Próxima turma
13/04/2026

Dias da semana
Seg a Sex

Horário das aulas
19:00 às 20:30

Disciplinas e competências

  • Arquitetura de Computadores, Redes e Segurança da Informação

    Arquitetura de Computadores e Sistemas Operacionais:

    • Explicar o funcionamento do ponto de vista de hardware de computadores pessoais Desktops
    • Explicar o funcionamento do ponto de vista de hardware de computadores pessoas Laptops
    • Explicar o funcionamento de dispositivos móveis
    • Explorar o sistema operacional Windows
    • Explorar o sistema operacional Linux
    • Operar sistemas operacionais de dispositivos móveis
    • Configurar dispositivos móveis para segurança


    Fundamentos de Redes de Computadores:

    • Operar elementos fundamentais de redes de computadores
    • Explorar endereçamento e protocolo de redes
    • Explorar componentes de redes
    • Explorar protocolos de rede e o endereçamento IPv4
    • Operar cabeçalhos, esquemas de endereçamento, ARP, DHCP e DNS
    • Definir configurações iniciais de dispositivos de redes


    Fundamentos de Cibersegurança:

    • Explicar os princípios fundamentais de segurança da informação
    • Reconhecer ameaças e vulnerabilidades cibernéticas
    • Proteger dispositivos de redes e senhas
    • Explicar o funcionamento de tecnologias e estruturas organizacionais de proteção cibernética
    • Proteger Redes
    • Proteger Endopoints usando sistemas operacionais


    Redes de Computadores:

    • Operar uma infraestrutura de redes
    • Diagnosticar problemas de rede
    • Explicar os fundamentos de segurança de rede
    • Elaborar um projeto de rede básico

     

    Projeto de bloco:

    • Analisar um caso de utilização empresarial de redes de computadores envolvendo questões éticas e de segurança da informação
    • Aplicar técnicas de otimização de sistemas operacionais
    • Aplicar técnicas de segurança da informação com relação à implementação de controles relacionados à tecnologia, processos e pessoas
    • Aplicar conhecimentos de redes de computadores para projetar e otimizar uma rede de computador de uma pequena empresa (baseada no estudo de caso)
  • Segurança Defensiva com SOC e Blue Team

    Planejamento e Operação de NIDS/IPS:

    • Planejar sistemas de detecção e prevenção de intrusões com base nos fundamentos, evolução, arquitetura e instalação do Snort 3
    • Configurar o Snort 3 para aquisição, decodificação e inspeção de tráfego de rede, adaptando parâmetros e módulos ao ambiente operacional
    • Analisar o tráfego de rede de forma contextualizada para detectar ameaças em protocolos, aplicações e entidades com base em inspectores especializados
    • Implementar mecanismos de detecção, alerta e identificação de aplicações no Snort 3, adaptando regras e solucionando problemas para assegurar sua eficácia operacional


    Gestão de Vulnerabilidades com HIDS e SIEM:

    • Configurar mecanismos de detecção de ameaças com Wazuh, correlacionando eventos e configurando sensores para identificar atividades maliciosas
    • Automatizar operações de segurança a partir da análise de alertas, integração de ferramentas e execução de respostas via API
    • Implementar estratégias proativas de detecção, investigação e resposta a ameaças cibernéticas com Wazuh
    • Gerenciar riscos e conformidade por meio da correlação, detecção e avaliação contínua de vulnerabilidades com Wazuh


    Operacionalização de Threat Intelligence:

    • Configurar uma infraestrutura de Threat Intelligence com MISP
    • Gerenciar eventos de Threat Intelligence com MISP
    • Automatizar ingestão, análise e integração de dados de inteligência na plataforma MISP
    • Qualificar dados de inteligência na plataforma MISP


    Resposta a Incidentes com SOAR:

    • Planejar a estrutura de um SOC com base em fundamentos de segurança, missão, arquitetura e instalação do TheHive
    • Configurar um ambiente SOAR com foco em resposta a incidentes, automação, gestão de dados e configuração do TheHive
    • Gerenciar o TheHive com foco em conformidade, desempenho, continuidade e administração operacional
    • Operar o Cortex com foco em instalação, integração, automação e manutenção contínua


    Projeto de Bloco: Segurança Defensiva com SOC e Blue Team

    • Implementar soluções de detecção e resposta a incidentes com base em IDS/IPS, correlacionando eventos e automatizando ações com Snort, Wazuh e análise de IOCs
    • Detectar ameaças cibernéticas por meio da análise de tráfego, correlação de eventos, automação de respostas e uso integrado de ferramentas como Snort e Wazuh
    • Operar ferramentas e técnicas de detecção, análise e gestão de ameaças cibernéticas com base em práticas e plataformas de segurança
    • Operar plataformas de Threat Intelligence e resposta a incidentes, integrando MISP e TheHive para transformar indicadores de ameaça em ações coordenadas, alinhadas à estratégia de defesa e às práticas operacionais de um SOC
    • Automatizar a integração e operação das plataformas MISP, TheHive e Cortex em um ambiente de resposta a incidentes
  • Normas e Controles para Segurança dos Dados

    Disciplinas:

    • Gestão Integrada de Segurança da Informação e Continuidade de Negócios
    • Governança e Proteção de Dados
    • Engenharia Social e Coleta de Dados
    • Gestão e Privacidade de Dados
    • Projeto de Bloco
  • Tecnologia Forense Digital e Threat Intelligence

    Incident Response:

    • Avaliar incidentes de segurança e responder de maneira eficaz
    • Executar planos de resposta a incidentes
    • Comunicar de forma clara e eficaz durante uma resposta a incidentes
    • Avaliar a eficácia das estratégias de resposta a incidentes


    Digital Forensics:

    • Coletar e preservar evidências digitais de forma forense
    • Analisar dados digitais para investigações forenses
    • Aplicar técnicas de recuperação de dados e análise forense
    • Documentar e apresentar de forma clara os achados de uma análise forense


    Threat Intelligence e
    Vulnerability Management:

    • Coletar e analisar informações de ameaças
    • Identificar e classificar vulnerabilidades de segurança
    • Desenvolver estratégias para mitigar vulnerabilidades identificadas
    • Comunicar insights de inteligência de ameaças e gestão de vulnerabilidades


    Criptografia e Segurança de Dados:

    • Compreender e aplicar algoritmos e protocolos de criptografia
    • Avaliar técnicas de proteção de dados
    • Implementar soluções de segurança baseadas em criptografia
    • Analisar desafios éticos e legais relacionados à criptografia


    Projeto de bloco:

    • Analisar evidências digitais para responder eficazmente a incidentes de segurança
    • Avaliar a gravidade dos incidentes de segurança e recomendar ações corretivas baseadas em análises forenses
    • Desenvolver estratégias de mitigação de vulnerabilidades baseadas em inteligência de ameaças
    • Utilizar técnicas de segurança de dados para prevenir o acesso não autorizado durante e após um incidente de segurança
  • Segurança Ofensiva com Red Team

    Automação e Exploração em Segurança Ofensiva com Kali Linux:

    • Realizar práticas ofensivas iniciais em ambientes controlado, utilizando comandos essenciais do Kali Linux para a familiarização com ferramentas e técnicas de base
    • Administrar recursos e ferramentas de segurança ofensiva no ambiente Kali Linux
    • Automatizar tarefas no ambiente Kali Linux por meio de scripts em shell, utilizando estruturas de controle, entrada de argumentos e gerenciamento de processos
    • Comproeter sistemas-alvo administrando o ambiente Kali Linux, executando força bruta com Hydra, explorando serviços de rede e implementando shells reversos

     

    Reconhecimento e Craking: OSINT, Nmap e Hashcat:

      • Executar o reconhecimento passivo no hacking ético, criando um laboratório seguro, aplicando técnicas de OSINT e explorando fontes abertas
      • Executar reconhecimento ativo e avaliação de vulnerabilidades em sistemas e redes, instalando e configurando ferramentas como Nmap, Nikto e OpenVAS
      • Executar análise técnica em redes e sistemas após o reconhecimento inicial, realizando varredura com Nmap, análise de serviços, identificação de vulnerabilidade e uso de ferramentas como Nessus para avaliação de segurança
      • Realizar password cracking ético utilizando técnicas de ataque, OSINT e wordlists personalizadas, aplicando ferramentas como John the Ripper e Hashcat para quebra de hashes em diferentes sistemas operacionais

     

    Pentest Ofensivo com Metasploit: Exploração e Pós-Exploração:

      • Conduzir testes de intrusão éticos utilizando metodologia práticas, ferramentas especializadas e técnicas de análise de vulnerabilidade para mapear, explorar e documentar falhas em sistemas
      • Executar operações ofensivas em ambientes controlados, aplicando técnicas de exploração, evasão e pós-exploração com o Metasploit, visando validar a eficácia das defesas cibernéticas
      • Realizar ações ofensivas avançadas explorando vulnerabilidades em softwares cliente e redes sem fio, utilizando módulos auxiliares e adaptando exploits externos ao Metasploit para ampliar e eficácia das operações de intrusão
      • Consolidar o uso integrado das ferramentas em testes de penetração, empregando o Metasploit para ampliar a eficácia das operações de intrusão

     

    Comando e Controle com Empire e Metasploit:

      • Implementar acesso remoto ofensivo a sistemas comprometidos utilizando ferramentas como Netcat, Socat, Ncat, pwncat, Metasploit e Empire, garantido conexões reversas interativas, sigilosas e persistentes em ambientes restritivos
      • Manter acesso remoto contínuo e facilitar movimentação lateral, utilizando ferramentas como Metasploit, SSH, ProxyChains Bash, socat, Netcat, curl e cron, coletando informações locais, realizando pivoting entre redes segmentadas, estabelecendo persitência e automatizando reconexões
      • Executar movimentação lateral ocultando rastros, disfarçados conexões e transmitindo dados por canais discretos com ferramentas como Bash, SSH, ProxyChains, socat, netcat e curl
      • Planejar operações de pós-exploração utilizando Empire, Meterpreter e Bash, configurando agentes, identificando alvos críticos, comprometendo controladores de domínio e automatizando ataques ao Active Directory com DeathStar

     

    Projeto de Bloco: Segurança Ofensiva com Red Team:

    • Preparar o conjunto inicial de ferramentas para operações ofensivas, aplicando fundamentos de reconhecimento ético e automação básica, desenvolvendo scripts simples e técnicas de análise de dados públicos, consolidando a base investigativa e operacional da equipe Red Team com Kali Linux, Bash, grep, sed e OSINT
    • Automatizar tarefas ofensivas em ambientes Kali, desenvolvendo scripts de monitoramento e controle de processos, mapeando redes e vulnerabilidade, aplicando ataques de força bruta com wordlists personalizadas e quebrando hashs de senhas, utilizando Nmap, crunch, John the Ripper, Hashcat, netstat, ps, ss, systemctl e socat
    • Executar operações ofensivas em sistemas vulneráveis, estabelecendo shells reversos, aplicando persistência básica, realizando escalada de privilégios e pós-exploração com coleta e quebra de credenciais, utlizando netcat, socat, Metasploit Framework, ngrok, bash, powercat, cyptcat, Nmap, Meterpreter, mimikatz, John the Ripper e Hashcat
    • Executar operações ofensivas avançadas em ambientes restritivos e redes segmentadas, estabelecendo conexões reversas, aplicando evasão e persitência, realizando coleta de dados e movimentação lateral com pivoting e canais ocultos, utilizando Metasploit Framework, Nmap, Nessus, ProxyChains, socat, pwncat, ngrok, curl, SSH, scp e iptables
ADMISSÃO E VALORES

Duração: 2 anos e 6 meses

Carga horária: 2558 horas

Foco: Segurança da informação, defesa cibernética, proteção de dados e sistemas e gerenciamento de segurança em redes e aplicações.

Sobre a graduação

  • É reconhecida pelo MEC?

    A graduação EAD Segurança da Informação e Defesa Cibernética foi autorizada com nota máxima (5) pela Portaria 20 de 19/01/2024.

    Consulte aqui o cadastro da instituição no Sistema e-MEC

  • Qual o tipo de diploma?

    Curso Superior de Tecnologia.

    Esta faculdade de Defesa Cibernética habilita para o exercício profissional na área de Segurança Cibernética. Permite a continuação dos estudos em especialização, MBA, mestrado e doutorado, além da participação em concursos públicos.

  • Para quem é?

    A graduação em Segurança da Informação é projetada para atender a um amplo público-alvo interessado em adquirir habilidades especializadas em segurança cibernética e proteção de dados. Este curso é ideal para:

    • Pessoas que desejam ingressar em uma carreira em segurança da informação, obtendo uma base sólida de conhecimento e habilidades práticas.
    • Pessoas que já trabalham com segurança cibernética ou áreas correlatas, mas buscam aprofundar seus conhecimentos sobre a área e se destacar no mercado com um currículo diferenciado.
    • Pessoas que almejam trocar de carreira para a área de segurança da informação, aproveitando a oportunidade para desenvolver habilidades especializadas.
  • Prepara para quais carreiras?

    O curso prepara os graduados para uma ampla variedade de carreiras altamente demandadas no campo da segurança cibernética, como: Analista de Segurança da Informação, Engenheiro de Segurança Cibernética, Consultor de Segurança Cibernética, Arquiteto de Segurança em Aplicações, Especialista em Privacidade e Proteção de Dados, Analista de Forense Digital, Pesquisador de Ameaças Cibernéticas, entre outras.

  • Prepara para certificações?

    Este curso de Segurança Cibernética ajuda na preparação para as certificações

    • Certified Information Systems Security Professional (CISSP)
    • Certified Ethical Hacker (CEH) CompTIA Security+ Certified Information Security Manager (CISM)
    • Cisco Certified Network Associate – Security (CCNA Security)
    • Certified Incident Handler (GCIH); Certified Hacking Forensic Investigator (CHFI)
  • Como vão funcionar as avaliações presenciais?

    Para te dar flexibilidade e reduzir a necessidade de deslocamentos, você terá somente uma avaliação presencial a cada seis meses e poderá escolher fazê-la em um dia e turno que melhor se adapte à sua rotina, dentre as opções disponibilizadas pela instituição (normalmente sexta à noite ou sábado pela manhã). Esta avaliação terá duração de 3 a 4 horas e cobrirá todas as unidades curriculares do semestre.

    As datas disponibilizadas para cada cidade serão divulgadas com antecedência no calendário acadêmico, incluindo aquelas referentes à segunda chamada. Você pode escolher entre os locais de avaliação presencial existentes nas cidades abaixo:

    • Belo Horizonte
    • Brasília
    • Campinas
    • Curitiba
    • Fortaleza
    • Goiânia
    • Navegantes
    • Porto Alegre
    • Recife
    • Ribeirão Preto
    • Rio de Janeiro
    • Salvador
    • São Paulo
    • Vitória


    *Novas cidades podem ser incluídas no futuro.

    ⚠️ Importante: As avaliações presenciais serão aplicadas somente a partir de 2027, sendo realizadas a distância durante o ano de 2026.

  • Sobre o coordenador

    Paulo Tostes

    Prof. Paulo Tostes possui amplo conhecimento em Segurança da Informação, tendo atuado como Analista de Segurança da Informação na Superintendência de Segurança da Informação da Universidade Federal do Rio de Janeiro. Na área de pesquisa, realizou análises do papel da privacidade e segurança cibernética na adoção de novas tecnologias.

    Também já integrou equipes de outras grandes organizações públicas e privadas de diversas nacionalidades, tais como a Baker Hughes, Dataprev e Instituto Brasileiro de Geografia e Estatística (IBGE). Prof. Paulo também coordena o MBA em Gestão da Segurança da Informação da Faculdade Infnet, possuindo mais de 20 anos de experiência no tema.

Ficha técnica do curso

Você só encontra no Infnet

Aulas ao vivo todos os dias

Não são aulas prontas, pré-gravadas anos atrás. São aulas diárias ao vivo. A única diferença da graduação presencial é que você não precisa sair de casa.

Projetos de mercado

O aprendizado é construído ao redor de projetos que o aluno desenvolve. Montando um portfolio de projetos práticos, você enfrenta desafios iguais aos do mercado .

Turma de verdade

Você participa de uma turma de verdade, onde interage com alunos e professores e constrói seu networking.

Prepara para certificações

Este curso oferece uma preparação abrangente para certificações altamente reconhecidas no campo da segurança da informação.

Alta empregabilidade

O programa cobre assuntos com pouca oferta de profissionais, formando alunos disputados pelo mercado nas melhores oportunidades da área da computação.

Parceria oficial Cisco

O Infnet é parceiro oficial da Cisco System, uma das principais empresas do setor de segurança da informação.

Bônus

PROGRAMA DE APERFEIÇOAMENTO

Sua graduação já garante o essencial. O Programa de Aperfeiçoamento garante o diferencial.

No Infnet, além das disciplinas regulares da sua graduação, você também tem direito a eletivas de outras áreas sem custo adicional. Assim, você pode desenvolver competências complementares à sua formação, altamente valorizadas pelo mercado.

COMO O ALUNO APRENDE

Comunidade Infnet

Nossos alunos também constroem seu networking através de nossa comunidade online, onde podem se comunicar e interagir com outros alunos e professores. A comunidade online permite o compartilhamento de materiais e oportunidades a respeito de cada área.

Ciclo de atividades

A Faculdade oferece atividades complementares, como webinars e eventos online com especialistas da área. Durante as atividades dos cursos, tratamos de diversos assuntos relevantes para a empregabilidade do profissional.

Profundidade

Disciplinas com duração suficiente para explorar cada tema em profundidade. Uma oportunidade para o aluno aprender novos softwares e ferramentas de trabalho, construir seu portfólio e ampliar sua empregabilidade.

Ao vivo e interativo

Você assiste e participa das aulas todos os dias, podendo tirar dúvidas e trocar experiências com professores e colegas. Caso precise faltar ou queira rever conteúdos que te acompanharão ao longo de toda a sua graduação.

Conteúdos premium

Nossos alunos têm acesso a vídeos, livros e guias de estudos premium das principais editoras de tecnologia do mundo, tais como: Apress, Packt Publishing, Pearson, O’Reilly, Sams, Cisco Press, McGraw-Hill, Sybex, entre outras.

Projetos práticos

Durante todas as disciplinas o aluno coloca em prática o que aprende através do desenvolvimento de projetos reais baseados nos desafios das empresas. A avaliação é feita de forma igual ao mercado, considerando as habilidades desenvolvidas pelo aluno.

Perguntas frequentes

  • Por que estudar no Infnet?

    A Faculdade Infnet é referência em engenharias tech. Possui como foco o ensino de excelência orientado ao mercado de tecnologia, com metodologia prática baseada em competências e grades curriculares atualizadas.

  • Qual a avaliação do MEC para o EAD do Infnet?

    A qualidade da Faculdade Infnet foi reconhecida pelo MEC, que conferiu conceito máximo (5) para a modalidade EAD da instituição e para todas as graduações reconhecidas. Portaria 529 de 14/06/2013. Essas informações são públicas, o candidato pode ir lá sozinho e pesquisar no site: emec.mec.gov.br/

    Este nível de qualidade só é possível pela metodologia que combina aulas ao vivo diárias e o aprendizado através do desenvolvimento de projetos com desafios reais da profissão. Além disso, a metodologia de avaliação por competências aproxima os alunos do mercado de trabalho.

  • Por que o EAD da Faculdade Infnet é diferenciado?

    Aulas ao vivo todos os dias
    Não são aulas prontas, pré-gravadas anos atrás. São aulas de verdade, 100% ao vivo, todos os dias, iguais à sala de aula, mas sem sair de casa.

    Flexibilidade
    Nesta faculdade, as aulas são ao vivo, mas você pode assisti-las em outros horários se preferir. As aulas ficam gravadas e disponíveis para você.

    Comunidade online
    Você participa de uma comunidade online com seus colegas e também com milhares de alunos e professores do Infnet, parecida com um Facebook. Você acessa para tirar dúvidas, encontrar oportunidades, fazer amizades e muito mais.

    Faculdade referência
    A Faculdade Infnet ensina tecnologia há 30 anos. Nossa expertise são as engenharias tech. Até hoje, já foram mais de 30 mil alunos formados em todo o Brasil.

  • Qual infra preciso ter?

    Para acompanhar as atividades práticas, você deve dispor de um computador com desempenho compatível com os exercícios propostos. Algumas disciplinas podem envolver a instalação de máquinas virtuais, exigindo um computador com memória suficiente para executá-las.

  • O diploma é o mesmo de uma graduação presencial?

    Conforme a legislação vigente, diplomas de graduação EAD Live são iguais aos diplomas de graduações presenciais. A titulação é exatamente a mesma. A única diferença está no número da portaria do curso, que aparece no verso do diploma. Em todos os casos, no verso do diploma, há uma indicação da portaria do MEC de autorização e reconhecimento do curso.

    Os cursos presenciais ou EAD possuem portarias diferentes. Então, no verso do diploma do aluno do presencial, o número da portaria é um, enquanto que, no verso do diploma da modalidade a distância, o número da portaria é outro.

  • Como o Programa de Aperfeiçoamento e Inovação funciona?

    Ao se matricular no Infnet, você ganha um bônus: as eletivas de aperfeiçoamento. São disciplinas voltadas para o desenvolvimento de habilidades técnicas, comportamentais e inovadoras em diversos temas, da neurociência e design thinking a IA e blockchain. Todo ano são oferecidas de 8 a 15 eletivas, atualizadas a cada edição.

    As aulas são realizadas ao vivo e podem incluir atividades práticas, discussões ou trabalhos, a critério do professor. Qualquer aluno de graduação pode fazer até duas eletivas de aperfeiçoamento por ano, sem custo adicional.

  • Minha cidade não está na lista de locais de avaliação presencial, e agora?

    A lista atual apresenta as primeiras cidades confirmadas. Novas localidades poderão ser incluídas futuramente, caso a instituição identifique demanda em outras regiões.

    Como a obrigatoriedade das avaliações presenciais será apenas a partir de 2027, ainda há tempo para ampliar os locais disponíveis, caso necessário.

    Enquanto isso, recomenda-se que o estudante verifique com antecedência se o deslocamento, a partir de 2027, caberá em seu orçamento e planejamento. Leve em conta o local de avaliação presencial mais próximo já confirmado.

    Para ajudar nessa análise, considere os seguintes pontos:

    • Será apenas um encontro por semestre.
    • A aplicação ocorrerá nas últimas semanas do semestre letivo, em dias de semana à noite e aos sábados.
    • O aluno poderá escolher o dia e o horário mais convenientes dentro das opções oferecidas pela instituição para sua localidade.
    • O calendário acadêmico divulgará todas as datas com antecedência, incluindo a data da segunda chamada, caso o estudante perca o prazo inicial.
  • Terei que fazer avaliações presenciais assim que começar o curso?

    Não. As avaliações presenciais serão aplicadas somente a partir de 2027, sendo realizadas a distância durante o ano de 2026.

  • Preciso assistir às aulas ao vivo?

     Sim. Como em qualquer curso de graduação, há acompanhamento de presença nas aulas: o aluno deve participar de, no mínimo, 75% dos encontros síncronos de cada disciplina.

Informações e valores

A Faculdade Infnet valoriza o seu tempo! Por isso, disponibilizamos a Íris, nosso atendimento inteligente, para que você possa obter informações sobre o curso de seu interesse a qualquer hora do dia. Ao finalizar esse atendimento, estaremos prontos para te ajudar sem demora, durante o horário comercial.

Cursos relacionados com graduação de Segurança da Informação: