Cyber Offensive e Red Team Operations
Proteja sistemas e dados utilizando técnicas avançadas de segurança

Carreer Coaching
Carreer Coaching
Grupo de Interação
Grupo de InteraçãoDisciplinas do curso
Os conteúdos são divididos em módulos para facilitar o aprendizado. As aulas são assíncronas e podem ser vistas na plataforma durante todo o período do curso.
Descubra os conteúdos essenciais do curso, abordando tecnologias, metodologias e práticas fundamentais para sua formação como Profissional de tecnologia especializado na área.
Desenvolva uma base sólida e interdisciplinar para uma carreira de sucesso no mercado tecnológico.
Aprenda na prática e mantenha-se atualizado sobre temas que são grandes tendências e hypes. Os Labs são atualizados constantemente para acompanhar a mais dinâmica área de conhecimento: a tecnologia.
_16 horas
Tech Foundation & Coding
_16 horas
Software Architecture & Clean Architecture
O foco será na criação de sistemas com baixo acoplamento, alta coesão e independência de frameworks, bancos de dados e outras dependências externas. A disciplina também abordará os princípios de design como a inversão de dependências, a modularização do código, a utilização de testes unitários e a documentação de decisões arquiteturais. Ao final, o aluno será capaz de projetar e implementar arquiteturas que favoreçam a evolução contínua do software, mantendo a qualidade e a manutenção em longo prazo.
_16 horas
AI Foundation
A disciplina introduz os fundamentos da inteligência artificial (IA), abordando conceitos, técnicas e aplicações práticas de IA. Serão explorados temas como aprendizado de máquina, redes neurais, processamento de linguagem natural e visão computacional, destacando ferramentas e frameworks mais relevantes no mercado.
Os alunos compreenderão os princípios básicos da construção de modelos preditivos, treinamento de algoritmos e avaliação de desempenho, além de questões éticas relacionadas ao uso da IA.
_16 horas
Secure Development
A disciplina aborda os princípios e práticas de desenvolvimento seguro de software, com foco na identificação, prevenção e mitigação de vulnerabilidades ao longo do ciclo de vida do software. Serão explorados tópicos como segurança em aplicações web e mobilidade, criptografia aplicada, autenticação, controle de acesso e segurança em APIs.
Os alunos ainda terão oportunidade de conhecer metodologias seguras (DevSecOps), realizar testes de segurança (OWASP) e adotar práticas de codificação segura para proteger sistemas contra ataques cibernéticos.
_16 horas
Cloud Computing
Esta disciplina apresenta os fundamentos de computação em nuvem, abordando conceitos, modelos de serviço (IaaS, PaaS, SaaS) e arquiteturas modernas. Serão explorados provedores líderes de mercado como AWS, Azure e Google no contexto de implantação de aplicações, gerenciamento de recursos e segurança na nuvem.
Os alunos aprenderão práticas de escalabilidade, alta disponibilidade e integração de serviços em ambientes híbridos e multicloud, além de aplicar ferramentas de automação e DevOps para otimização das operações.
_16 horas
Cloud Serverless Design
Esta disciplina tem como objetivo capacitar os alunos a projetar e implementar arquiteturas serverless utilizando a plataforma AWS. O curso abordará os princípios fundamentais do design serverless, como escalabilidade automática, eficiência no uso de recursos e a abstração da infraestrutura. O aluno aprenderá a utilizar os principais serviços AWS para criar soluções serverless, como AWS Lambda, API Gateway, AWS DynamoDB, S3, AWS Step Functions e EventBridge, entre outros.
Serão explorados tópicos como orquestração de funções, gerenciamento de eventos, integração de diferentes serviços AWS e a criação de APIs RESTful. O curso também abordará práticas de segurança, monitoramento e otimização de custos ao trabalhar com soluções serverless na AWS. Ao final da disciplina, o aluno será capaz de projetar e implementar aplicações altamente escaláveis e resilientes utilizando os serviços serverless da AWS, garantindo máxima eficiência e controle de custos.
_16 horas
Testing Strategies
Os alunos aprenderão a projetar planos de teste eficazes, implementar frameworks de automação (como Selenium, JUnit e Cypress) e utilizar ferramentas de CI/CD para integração contínua de testes no ciclo de desenvolvimento.
_16 horas
Prototyping
_16 horas
Business Agility
_16 horas
DevOps & Automation
Serão explorados tópicos como a criação de pipelines de CI/CD, uso de runners, integração com outros serviços e automação de tarefas repetitivas, além de práticas para garantir a segurança e a eficiência dos workflows. A disciplina também ensinará como integrar o GitHub Actions com outras ferramentas do ecossistema DevOps e ambientes de nuvem, para construir fluxos de trabalho escaláveis e confiáveis. Ao final do curso, o aluno estará apto a implementar e gerenciar pipelines de automação completos, utilizando GitHub Actions para otimizar o processo de desenvolvimento e entrega de software.
_16 horas
Container Development & Orchestration
O curso também cobre aspectos de monitoramento, segurança e escalabilidade em ambientes containerizados, com foco em aplicações modernas e arquiteturas baseadas em microsserviços.
_16 horas
Server Side Rendering (Next.js)
_20 horas
Android Native
sistema Android, ciclo de vida de atividades, gerenciamento de interface (UI), armazenamento local, comunicação com APIs e práticas de design responsivo. Os alunos aprenderão a desenvolver aplicativos completos, aplicando arquitetura MVVM, gerenciamento de dependências e integração de recursos nativos como notificações, GPS e câmera. O curso inclui ainda práticas de testes automatizados e noções de publicação na Play Store.
_12 horas
Cloud Economics
_16 horas
Coding IA (Python e Spark)
_20 horas
Javascript
_16 horas
Databases
_12 horas
Pen Testing
_16 horas
React Native
_16 horas
Github/Actions
_16 horas
Frontend Design Patterns
_20 horas
Orientação a Objetos
_16 horas
GoLang
_16 horas
Experience Design
_16 horas
Web Analytics
A disciplina também irá explorar a importância dos testes A/B, a segmentação de audiência e a utilização de ferramentas como Google Analytics e outras plataformas de análise de dados. Ao final, o aluno estará capacitado a implementar e utilizar métricas de desempenho, realizar experimentos e tomar decisões informadas para otimizar a experiência do usuário e os resultados comerciais de sites e aplicativos.
_16 horas
Desenvolvimento de Aplicações Wearables
_16 horas
Multiplatform Development with React Native
_16 horas
Fundamentos de Segurança para Red Team
● Evolução da segurança cibernética e ameaças modernas
● Diferenças entre Blue Team, Red Team e Purple Team
● Modelos de segurança: Zero Trust, Defense-in-Depth, Least Privilege
● Frameworks de segurança: NIST CSF, MITRE ATT&CK, ISO 27001 e CIS Controls
● Arquitetura de Infraestrutura e Segurança em Ambientes Modernos
● Visão geral da infraestrutura de TI tradicional vs. Cloud Security
● Principais Vulnerabilidades e Ameaças Cibernéticas
● Classificação e exploração de vulnerabilidades (CVEs, CWE, OWASP Top 10)
● Ataques comuns: Ransomware, Phishing, Supply Chain Attacks, Zero-Day Exploits
● Medidas de Proteção e Resiliência Digital
● Estratégias de prevenção, detecção e resposta a incidentes
● Inteligência de ameaças (Threat Intelligence) e técnicas de mitigação
● Ferramentas modernas para Blue Team: SIEM, SOAR, EDR/XDR, NGFW, WAFs
● Princípios de Threat Hunting e Análise Forense.
_16 horas
Gestão de Riscos e Conformidade
● Crime cibernético e custos para as organizações;
● Setorização da ameaça cibernética, grupos de ameaças e falhas sistêmicas;
● Padrões e Regulamentações (ISO27001, ISO 27005, LGPD e PCI-DSS);
● Fontes de riscos cibernéticos, causa e efeito desses riscos;
● Estruturas analíticas de riscos cibernéticos;
● Interdependências de riscos cibernéticos;
● Análise de riscos cibernéticos de forma quantitativa e qualitativa;
● Priorização dos riscos cibernéticos;
● Ações para maximizar as oportunidades e minimizar os riscos cibernéticos;
● Planejamento do monitoramento dos riscos cibernéticos identificados;
● Formulação de estratégias de respostas aos riscos cibernéticos;
● Técnicas de avaliação da eficácia das respostas aos riscos cibernéticos.
_16 horas
Hacker tools, techniques & exploits
● Fases de um Pentest: Reconhecimento, exploração, pós-exploração, persistência;
● Visão dos Frameworks MITRE ATT&CK, Cyber Kill Chain, OWASP Testing Guide;
● Instalação e configuração do Kali Linux;
● Principais ferramentas usadas por Red Teams e APTs;
● Reconhecimento passivo vs. Ativo utilizando Open Source Intelligence (OSINT);
● Enumeração de serviços, portas, usuários e vulnerabilidades em sistemas;
● Buffer Overflow e Exploit Development;
● Identificando vulnerabilidade de Serviços Windows e Linux (SMB, RDP, SSH, HTTP, etc);
● Explorando falhas de autenticação;
● Técnicas de exploração;
● Técnicas de pós exploração;
● Técnicas para evasão de mecanismos de defesas
_16 horas
Social Engineering Attacks
● Aplicar ferramentas de OSINT para coleta e análise de dados.
● Desenvolver medidas de defesa contra ataques baseados em manipulação humana.
● Técnicas mais comuns: Phishing, Spear Phishing, Whaling, Vishing, Smishing, Tailgating, Piggybacking, Baiting e Dumpster Diving.
● Identificação de vulnerabilidades humanas e organizacionais.
● Técnicas para mitigação de riscos e fortalecimento da segurança contra ataques sociais.
● Reconhecimento passivo com ferramentas OSINT (Maltego, Spiderfoot, TheHarvester, Recon-ng).
● Criação e análise de campanhas de phishing usando SE Toolkit.
● Investigação de perfis falsos e identificação de fraudes via OSINT.
_16 horas
Ethical Hacker Testing
● Mercado de trabalho e certificações;
● Aspectos Legais;
● Termo de responsabilidade e confidencialidade;
● Plataformas para treinamento de habilidades;
● Planejar um Teste de Invasão (Pentest)
● Adotar metodologia para testes de segurança
● Aprofundamento nas técnicas da fase de reconhecimento;
● Conceitos e objetivos da fase Exploração;
● Ferramentas e técnicas;
● Pentest simulation (teste de invasão simulado em VMs Windows)
● Pentest simulation (teste de invasão simulado em VMs Linux)
● Dicas para elaboração de um relatório de qualidade;
● Classificação e scoring de vulnerabilidades
_16 horas
Pós Exploitation Attacks
● Coleta de Informações de alvo comprometido;
● Ataques Living Off The Land;
● Utilização do Metasploit/Meterpreter para atividades de pós-exploração;
● Técnicas de escalada de privilégio para Windows e Linux;
● Captura de credenciais e ataque a senhas;
● Técnicas de manutenção de acesso e persistência;
● Powershell para atividades ofensivas;
● Infraestrutura e ferramentas de Comando e Controle (C2);
● Pivoteamento e Movimento Lateral;
● Técnicas de exfiltração de dados.
_16 horas
Web App Penetration Testing
● Protocolos HTTP/HTTPS e HTTP2
● Linguagens de Programação Server-Side e Client-side
● Como funciono o HTML, CSS e o Javascript
● REST Application Programming Interface (API)
● OWASP Top 10 2023
● Como utilizar o Burp Suite
● Fuzzing
● Técnicas de Recon (Reconnaissance) em Aplicações Web
● Testes de Segurança em Aplicações Web
● Authentication, Authorization and Session Exploitation Cross-Site Scripting (XSS)
● Cross-Site Request Forgery (CSRF)
● SQL Injection (SQLi)
● Insecure Direct Object References (IDOR)
● Server Side Request Forgery (SSRF)
● Local/Remote File Inclusion (LFI/RFI)
● Parameter Pollution
● Ataques de Desserialização
● Entendendo Application Programming Interface (API) Web
● OWASP API Security Top 10
● Endpoint Analysis
● Mass Assignment
_16 horas
Mobile Security
● Ciclo de vida de uma aplicação móvel e pontos críticos de segurança.
● Principais vetores de ataque: Malware, engenharia reversa, roubo de credenciais, interceptação de tráfego.
● OWASP Mobile Security Testing Guide (MSTG) e OWASP Mobile Top 10.
● Descompilação e análise de código-fonte:
● Android: APKTool, JADX-GUI, MobSF, Frida, Hopper e IDA Pro.
● Análise de permissões, intent-filters e exposições indevidas no AndroidManifest.xml;
● Análise de armazenamento inseguro e extração de dados sensíveis
● Bypass de SSL Pinning e TLS interception com Frida
● Interceptação de requests e exploração de APIs expostas.
● Token Hijacking, IDOR, JWT Manipulation
● Bypass de root/jailbreak detection em aplicações móveis.
● Manipulação de hooks e automação de exploração com Frida e Objection
_16 horas
Advanced Penetration Testing - Exploit Analysis
● Engenharia reversa de malware 12
● Exploração de Memória e Buffer Overflow
● Introdução à análise de exploits: Exploit-DB, Zero Day Initiative (ZDI), CVEs.
● Bypass de mitigadores modernos de segurança
● Evasão de Proteções de sistemas
● Exploração de vulnerabilidades em ambientes Windows e Linux.
● Técnicas de exploração remota e escalonamento de privilégios.
_16 horas
AI applied for Cybersecurity Professionals
● Utilizando modelos de IA para identificação e exploração de vulnerabilidades.
● Introdução ao Adversarial Machine Learning e ataques contra IA.
● Evasão de detecção de EDR e antivírus com IA (MalGAN, DeepLocker).
● Uso de IA para fuzzing e exploração automatizada de vulnerabilidades.
● Exploraçao de IA com ChatGPT Prompt Injection
● Casos reais de AI Weaponization e como se proteger
_16 horas
Purple Team Tatics
● Diferença entre testes de segurança tradicionais (Pentest) e Adversary Emulation.
● Frameworks e metodologias utilizados em Purple Team
● Técnicas avançadas de ataque e evasão de defesa
● Exploração de vulnerabilidades em Active Directory
● Uso de frameworks para simulação de ataques: Caldera (MITRE) e Cobalt Strike e Cobalt Strike
● Simulação de Red Team executando ataques avançados e Blue Team respondendo em tempo real.
● Implementação de playbooks defensivos para mitigação contínua
COMO SERÁ A SUA CARREIRA
Um profissional de Cybersecurity protege sistemas e dados contra ataques, atuando em empresas, governo e segurança digital. Pode crescer para especialista, arquiteto de segurança ou CISO.
REMUNERAÇÃO
A média salarial é de R$5.500, mas variando conforme o cargo e experiência, podendo ultrapassar R$17.000,00 (fonte:glassdoor)
OPORTUNIDADES DE MERCADO
Mais de 750 vagas para Profissional de Cyber Security no LinkedIn
EMPRESAS ONDE NOSSOS ALUNOS ATUAM
Os alunos da Faculdade Impacta têm se destacado em diversas empresas renomadas no mercado de tecnologia e inovação. Confira algumas delas:
.png?width=100&height=100&name=AD_4nXcUpnnCgEPGHHTY563i7u9NLkJxSzAcDyThawfWHAOKWM-blZYiScxn9_3PEBZAmgxG8OuNG1QWfDnfpxxkr8g77U9-BjQ34VNq2XKn8Cs5gc1xIQcffJZT86xnSWgHOudFsaDr%20(2).png)





PARA QUEM É ESSE CURSO?
Este curso é indicado para profissionais de tecnologia, segurança da informação, conformidade, governança e privacidade que desejam atuar no combate a ameaças cibernéticas. Ideal para analistas, CISOs, DPOs e consultores que buscam especialização em testes de intrusão, Red Teaming e estratégias avançadas de cibersegurança.
OBJETIVO DO CURSO
Formar especialistas em cibersegurança ofensiva, aptos a identificar e mitigar ameaças, realizar pentests e liderar Red Teams corporativos
PÚBLICO-ALVO
Profissionais de TI e segurança, como analistas, CISOs e DPOs, interessados em Red Teaming, testes de intrusão e proteção avançada
Coding & Engineering
Específicas do curso

Desenvolvimento de código em tela

Aulas expositivas

Arquivos para desenvolvimento

Comunidade

Avaliação Múltipla Escolha
Cross-tech
Formação geral em Tech

Desenvolvimento de código em tela

Aulas expositivas

Arquivos para desenvolvimento

Comunidade

Avaliação Múltipla Escolha
Labs
Grandes tendências e hypes

Catálogo de conteúdos

Tendências do mercado e tecnologia

On demand

Avaliação Múltipla Escolha
Labs
Grandes tendências e hypes

Catálogo de conteúdos

Tendências do mercado e tecnologia

On demand

Avaliação Múltipla Escolha
Cross-tech
Formação geral em Tech

Desenvolvimento de código em tela

Aulas expositivas

Arquivos para desenvolvimento

Comunidade

Avaliação Múltipla Escolha
Coding & Engineering
Específicas do curso

Desenvolvimento de código em tela

Aulas expositivas

Arquivos para desenvolvimento

Comunidade

Avaliação Múltipla Escolha
Impacta Learning
Aprenda de forma prática, orientada e direta ao ponto
O modelo de aulas foi desenvolvido pela Impacta para otimizar a sua aprendizagem, indo direto ao ponto e focando em tudo aquilo que pode fazer a diferença na sua formação.
BENEFÍCIOS
Conte com vantagens exclusivas da Impacta Digital.

MEETUPS
Uma aula ao vivo por semestre com um grande nome do mercado de tecnologia

CARRER COACHING
Trilha de conteúdos exclusiva para o desenvolvimento da sua carreira

RESUMOS AI
Insights rápidos com resumos gerados por Inteligência Artificial
ASSINATURA ANUAL DO YOUR WAY
Você tem 2 anos de acesso livre aos mais de 70 Cursos Online da plataforma Impacta para complementar a sua formação!
Conheça seus professores

Eric Brito
Especialista
Especialista em iOS Native Development
Frederico Oliveira
Mestre
Mestre em Business Agility
Maurício Fonseca
Especialista
Especialista em Software Architecture & Clean Architecture
Fernanda Vogt
Mestre
Mestre em Experience DesignJUNTE-SE AO MAIOR CENTRO DE TREINAMENTO E TECNOLOGIA DA AMÉRICA LATINA
2.5 MILHÕES DE ALUNOS CAPACITADOS
35 ANOS DE EXPERIÊNCIA NO MERCADO
+ DE 1.500 CURSOS COM CERTIFICAÇÃO
98% DOS ALUNOS SÃO CONTRATADOS
Em até de:
Perguntas frequentes
Requisitos e documentação para matrícula
Para ingressar na pós-graduação, é necessário possuir uma graduação completa, independente da área de conhecimento.
É imprescindível que a matrícula seja realizada após a emissão do diploma ou da data de colação
Disponibilização do Acesso
Metodologia e Funcionamento das aulas
Você terá acesso imediato à disciplina inaugural do curso. Nossos cursos são 100% online, sem encontros presenciais. As aulas são gravadas e editadas para facilitar a compreensão e organização dos estudos. Além das videoaulas e e-book da disciplina,
você terá acesso a cursos complementares, comunidade para interação e networking e atividades de desenvolvimento de código em tela para simulação prática de conteúdo. A cada semestre, também será convidado a participar de Meetups ao vivo com profissionais da área.