Skip to content

Latest commit

 

History

History
21 lines (10 loc) · 4.58 KB

plano-introducao-engenharia-seguranca.md

File metadata and controls

21 lines (10 loc) · 4.58 KB
  1. Descrição do motivo que explica a importância do plano: Com o aumento constante de ameaças cibernéticas, o mercado está cada vez mais procurando profissionais qualificados em segurança da informação. Nesse sentido, um plano de estudos com foco em Security Engineering é essencial para aqueles que desejam ingressar na área.

  2. Objetivo de aprendizagem conectado com o nível 3 da taxonomia de bloom que deixe claro onde a pessoa pode chegar caso ela siga o plano: Ao final do plano de estudos, a pessoa será capaz de aplicar os princípios de segurança de sistemas em soluções de engenharia de software, identificando vulnerabilidades e implementando soluções para garantir a segurança das informações.

  3. Pré-requisitos necessários para ela seguir o plano: Conhecimento básico em programação e redes de computadores.

  4. Lista de objetivos de aprendizagem conectados com o nível 3 da taxonomia de bloom que se conecta com o objetivo de aprendizagem geral: a) Analisar ameaças e vulnerabilidades em sistemas de informação, aplicando técnicas de análise de risco; b) Projetar soluções de segurança para sistemas e redes, utilizando princípios de criptografia e autenticação; c) Implementar medidas de segurança em software, identificando e corrigindo vulnerabilidades de segurança; d) Realizar testes de penetração para avaliar a segurança de sistemas e redes; e) Avaliar a conformidade com as regulamentações e padrões de segurança.

  5. Lista de temas que serão abordados no plano ordenados por uma sequência lógica de consumo, com referências e objetivo de aprendizagem específico relacionado ao tópico baseado no nível 3 da taxonomia de bloom: a) Introdução à segurança da informação e análise de risco: "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross J. Anderson. Objetivo de aprendizagem: Analisar ameaças e vulnerabilidades em sistemas de informação, aplicando técnicas de análise de risco. b) Criptografia e autenticação: "Cryptography Engineering: Design Principles and Practical Applications" de Niels Ferguson, Bruce Schneier e Tadayoshi Kohno. Objetivo de aprendizagem: Projetar soluções de segurança para sistemas e redes, utilizando princípios de criptografia e autenticação. c) Segurança em redes: "Network Security: Private Communication in a Public World" de Charlie Kaufman, Radia Perlman e Mike Speciner. Objetivo de aprendizagem: Projetar soluções de segurança para sistemas e redes, utilizando princípios de criptografia e autenticação. d) Segurança em software: "Secure Coding in C and C++" de Robert C. Seacord. Objetivo de aprendizagem: Implementar medidas de segurança em software, identificando e corrigindo vulnerabilidades de segurança. e) Testes de penetração: "Penetration Testing: A Hands-On Introduction to Hacking" de Georgia Weidman. Objetivo de aprendizagem: Realizar testes de penetração para avaliar a segurança de sistemas e redes. f) Conformidade com as regulamentações e padrões de segurança: "CISSP Study Guide"

Alberto SOUZA

continua

de Eric Conrad, Seth Misenar e Joshua Feldman. Objetivo de aprendizagem: Avaliar a conformidade com as regulamentações e padrões de segurança.

  1. Lista de palavras-chave considerando todos os conceitos que são abordados no plano: Segurança da informação, análise de risco, criptografia, autenticação, redes de computadores, segurança em software, testes de penetração, conformidade, regulamentações, padrões de segurança.

  2. Descreva 5 ou mais exercícios que permitem a pessoa treinar o que ela estudou. A ideia é que os exercícios combinem os temas do estudo, aproximando o treino do mundo real: a) Realizar uma análise de risco em um sistema de informação, identificando as principais ameaças e vulnerabilidades e propondo soluções de segurança; b) Projetar um sistema de segurança para uma rede corporativa, utilizando técnicas de criptografia e autenticação; c) Identificar vulnerabilidades em um software e implementar correções de segurança para solucioná-las; d) Realizar um teste de penetração em uma rede, identificando vulnerabilidades e propondo soluções de segurança; e) Avaliar a conformidade de uma organização com as regulamentações e padrões de segurança, propondo medidas de adequação em caso de não conformidade.