Imersão em sistemas IAM - Construindo uma plataforma de Identity Access Management

Módulo 1 — Pilares de Segurança em Sistemas

Descubra o que realmente faz um sistema ser considerado seguro. Aprenda os pilares da segurança digital e como aplicá-los na prática.

Módulo 2 — Sistemas de Gestão de Identidade de Acesso (IAM)

Análise aprofundada sobre as plataformas IAM (Identity Access Management).

Módulo 3 — Falando sobre OWASP

Domine as falhas mais críticas apontadas pela OWASP e aprenda como evitá-las com práticas modernas de desenvolvimento seguro.

Módulo 4 — Autenticação: Métodos e Protocolos

Aprenda métodos como Basic, Bearer e OAuth. Veja onde aplicar cada um e como implementá-los com segurança.

Módulo 5 — Autorização: Modelos de Controle de Acesso

Explore modelos como RBAC, ABAC, ReBAC e PBAC.

Módulo 6 — Federação de Identidade com OpenID e SAML

Implemente federação segura com OpenID Connect e SAML.

Módulo 7 — Criptografia e Proteção de Dados

Domine criptografia simétrica e assimétrica e proteção de senhas.

Módulo 8 — MFA e Autenticação em Múltiplos Fatores

Implemente MFA com OTP, TOTP, HOTP e códigos de backup para fortalecer sua aplicação.

JWay - Seu método para desenvolver sistemas de controle de gestão de identidade

Uma jornada clara: preparar a mente, aprender o essencial, aplicar na prática e evoluir continuamente.

1. Quebra de Crenças

Preparar a mente

Removemos barreiras mentais que travam a evolução: IAM não é um bicho de sete cabeças. Criamos clareza e alinhamento com os objetivos.

2. Aquisição de Conhecimento

Planejar & Aprender

Conteúdo objetivo e aplicável: OWASP, IAM, OAuth/OIDC, SAML, criptografia e modelos de autorização. Do conceito ao uso no mundo real.

3. Aplicação Prática

Executar & Consolidar

Mão na massa: construção guiada de um IAM seguro, com autenticação, MFA, tokens, RBAC/ABAC e federação. Código, decisões e trade-offs.

4. Iteração e Melhoria

Aprimorar & Evoluir

Feedbacks e ajustes. Transformamos aprendizado em rotina: processo repetível, métricas e padrões que permanecem.

5. Expansão (Opcional)

Escalar & Ensinar

Leve o método para a sua equipe e contexto: liderança técnica, disseminação de práticas seguras e construção de autoridade.

Transformação com a Mentoria

Onde você está hoje — e onde vai chegar após aplicar o método na prática.

Antes da Mentoria

  • Protocolos e algoritmos vistos como barreiras complexas.

  • Segurança aplicada como checklist de auditoria, sem estratégia.

  • Insegurança para decidir sobre autenticação e criptografia.

  • Sem posicionamento claro em segurança dentro da empresa.

  • Estudo isolado, sem comunidade e sem troca prática.

  • Ação reativa: aprender só após incidentes.

Depois da Mentoria

  • Clareza e domínio prático de protocolos e algoritmos.

  • Sistemas pensados seguros desde a concepção (segurança por design).

  • Confiança para defender decisões e orientar equipes.

  • Reconhecimento como referência em desenvolvimento seguro.

  • Networking ativo com profissionais que vivem os mesmos desafios.

  • Postura proativa: antecipar riscos e prevenir vulnerabilidades.

O que você pensa hoje × O que vai perceber depois da mentoria

Uma visão clara da transformação de mentalidade que acompanha a prática técnica.

Sobre o Mentor

Eder James é especialista em arquitetura e segurança de sistemas distribuídos, com ampla experiência no desenvolvimento de plataformas de software que sustentam operações vitais de empresas. Atua em projetos de alta complexidade que exigem resiliência, confidencialidade e excelência técnica, ajudando organizações a construírem soluções escaláveis, seguras e confiáveis.

Foto do mentor Eder James

💎 Garantia Incondicional de 7 Dias

Seu investimento está 100% protegido. Sem burocracia, sem letras miúdas.

  • Você tem 7 dias para experimentar a mentoria com tranquilidade.

  • Se não fizer sentido para você, devolvemos 100% do valor.

  • Basta nos enviar uma mensagem dentro do prazo — simples assim.

Observação: compras online no Brasil contam com direito de arrependimento em até 7 dias (art. 49 do CDC).

O que dizem sobre mim

Depoimentos reais de profissionais que trabalharam comigo e vivenciaram meu método na prática.

Foto de Maria Fernanda Andelieri

Maria Fernanda Andelieri

Engenheiro de Software

Eder é um profissional dedicado e que preza por fazer as coisas do jeito certo. É uma pessoa extremamente inteligente e que consegue compartilhar seu conhecimento com muita didática, paciência e respeito.

Foto de Will Rodrigues

Will Rodrigues

Engenheiro de Software

Tive o prazer de trabalhar com Eder, e posso dizer com confiança que ele é um desenvolvedor excepcional. Eder é incrivelmente competente, com grande expertise em engenharia de software e um domínio sólido de tecnologias como .NET Core, desenvolvimento de APIs e arquitetura de sistemas. O que realmente distingue Eder é sua disposição em compartilhar seu conhecimento. Ele está sempre disponível para ajudar os colegas, …

Foto de William Borges

William Borges

Engenheiro de Software

Foi um privilégio ter o Eder como meu líder direto. Ele liderou diversas equipes com maestria, transformando sistemas à beira do colapso — repletos de bugs e dívidas técnicas — em soluções estáveis e de alta performance. Seu código é sempre limpo e escalável, refletindo seu compromisso inabalável com boas práticas e com a aplicação rigorosa de princípios como Domain-Driven Design (DDD). Além da excelência técnica, de…

📌 Perguntas Frequentes