A Arte da Guerra para Administradores de Sistemas: Construindo Ambientes Seguros com Software Livre
|
|
- Rita Furtado Azevedo
- 8 Há anos
- Visualizações:
Transcrição
1 A Arte da Guerra para Administradores de Sistemas: Construindo Ambientes Seguros com Software Livre Eder L. Marques Projeto Software Livre Ceará Grupo de Usuários Debian-CE
2 Sobre o palestrante Membro Fundador Debian-CE; Brazilian Country Manager do LinuxCounter.org Usuário de SL a mais de 8 anos; Analista de Segurança Sênior da Secretaria de Finanças Prefeitura Municipal de Fortaleza; Colaborador em vários projetos de SL; Membro do Debian Testing Security Team Fã de basquetebol; Um dia vai aprender a tocar violão...
3 Ceará Terra da Luz
4 Agenda Sun Tzu; A Arte da Guerra visão geral; Divisão da obra; Importância nos dias atuais; Aplicando conceitos; Ferramentas gerais; Considerações finais; Perguntas;
5 PARTE I Visão Geral
6 Sun Tzu Um dos maiores estrategistas de todos os tempos; General Chinês que viveu por volta do Séc VI a.c.; Conquistou inúmeras vitórias; Tem sua existência questionada; Autor da Obra A Arte da Guerra ;
7 A Arte da Guerra Livro sobre estratégias militares; Composto por 13 capítulos; Cada Capítulo aborda um aspecto da estratégia de guerra; Fornece o panorama geral para se vencer uma batalha; Tratado que influenciou vários líderes, como Napoleão, Hitler, Mao Tse Tung;
8 Divisão da obra 13 Capítulos: Avaliações Guerreando Estratégia ofensiva Disposições Energia Fraquezas e forças Manobras As nove variáveis
9 Divisão da obra Movimentações Terreno As nove variáveis de terreno Ataques com o emprego de fogo Utilização de agentes secretos
10 Importância da obra nos nossos dias Hoje, as citações de Sun Tzu deixaram de atuar apenas na esfera militar, passando a atuar também em uma guerra diferente, mas igualmente perigosa: a guerra na internet.
11 Importância da obra nos nossos dias Seus princípios podem ser aplicados não só nas táticas militares, como também em quase todos os ramos da atividade humana; indivíduos X oponentes; exércitos X exércitos; empresas X concorrentes;
12 E ainda... Administradores de Sistemas versus: crackers; script kiddies; defacers; usuários maliciosos; virus, worms;
13 PARTE II Aplicando os conceitos
14 Cap I - Sobre a avaliação A guerra é o caminho para a sobrevivência ou a perda do Império. É preciso manejá-la bem. Fatores a serem analisados: doutrina: tempo; terreno; mando; disciplina;
15 Cap I - Sobre a avaliação Qual bem está estruturado seu ambiente? Sua Empresa segue as normas (BS7799, ITIL, Sarbanes Oxley, HIPAA, ISO 27001, CoBIT, etc) adequadas? Qual bem preparado está você em relação ao seu oponente?
16 Cap I - Sobre a avaliação Qual o combatente mais preparado? O terreno de luta é favorável a você? Existe a disciplina de uma política de segurança bem implementada? O general que siga o meu conselho, é certo que vencerá
17 Ferramentas de avaliação ping (sim, o ping! TTL é seu amigo.); traceroute; netcat; Nmap; grabbb; host [-l]; Nessus; Use a força, Luke: shell, python, perl, etc;
18 Cap II - Guerreando Se mantiveres teu exército durante muito tempo em campanha, teus mantimentos se esgotarão Seja rápido como o trovão que retumba antes que tenhas podido tapar os ouvidos, veloz como o relâmpago que brilha antes de haver podido piscar.
19 Cap II - Guerreando Aplicar correções o mais rápido possível; Proatividade em relação a incidentes de segurança; Analisar rapidamente os riscos e implementar os controles; Educar os membros da organização;
20 Cap II - Guerreando : suas armas Firewalls (iptables, PF, IPFW); Snort; bridges transparentes; ssh,ssl, tls e outras libs de criptografia; google ( google hacking is cool!) NBRSO, NIC.BR, CERT.BR;
21 Cap III Estratégia Ofensiva Pensando como o inimigo; testes de invasão; Scanners; Snnifers; Quebra de senhas; auditorias;
22 Cap IV Disposições A invencibilidade é uma questão de defesa, a vulnerabilidade, uma questão de ataque. O invasor possui todo o tempo do mundo para analisar sua rede; Garantir que o sistema seja o mais seguro possível;
23 Cap IX Movimentações As manobras militares são o resultado dos planos e estratégias na maneira mais vantajosa para ganhar. Montar o ambiente baseado nas melhores práticas: Implementar sistemas de arquivos seguros; Analisar o impacto ao ambiente ao expandir o perímetro ou adicionar novos recursos; Analisar os logs é fundamental!!
24 Cap XIII Utilização de Agentes secretos A informação prévia não se pode obter de fantasmas nem espíritos, nem se pode ter por analogia, nem descobrir mediante cálculos. Deve se obter de pessoas; pessoas que conheçam a situação do adversário. Analisar o perigo da Engenharia Social, trojans e spywares;
25 PARTE III Ferramentas gerais
26 Testes de invasão e Live CDs
27 Scanner e fingerprint Nessus; Nmap; Strobe; QueSO; nemesis; grabbb;
28 Sniffers tcpdump; ethereal; netcat; iptraf;
29 E vários outros... John the Ripper; chkrootkit; OpenSsh; OpenSSL; Acid; ngrep; honeynet; Snort, OSEC HIDS;
30 Considerações finais Vivemos em uma guerra. Uma guerra sem fronteiras, sem rostos. Uma guerra velada, movida a kbites, a pulsos eletrônicos. Cabe a nós escolhermos as melhores armas e enfrentarmos o inimigo oculto. Nunca seremos 100% seguros, mas devemos maximizar os resultados através de uma boa estratégia. Como diria Sun tzu: A invencibilidade é uma questão de defesa, a vulnerabilidade, uma questão de ataque.
31 Perguntas??? HAPPY HACKING!
Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37
Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas
Leia mais10 Para ganhar a guerra
Prefácio Ao longo da história, líderes militares enfrentaram o dilema de formular o plano tático correto para conseguir a vitória no campo de batalha. Muito depende da preparação para esse momento: ter
Leia maisPOLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada
Leia maisTreinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor
Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material
Leia maiswww.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisNova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.
Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisCaminhos da Embraco na CHINA
Caminhos da Embraco na CHINA A Embraco hoje %)&& *& " & & # + $$2! " & 34,- & #&*.&! "# $ %& ' (" 0 & "& &*'1 & $- & # / 1 Plantas e pessoas 567 5 8* $9$
Leia maisComo gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado
Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto
Leia maisAULA MOTIVACIONAL WILLIAM DOUCLAS DATA: 25/05/2007 MATERIAL DO PROFESSOR
MATERIAL DO PROFESSOR PALESTRA MOTIVACIONAL PROFº WILLIAM DOUGLAS 25.05.07 Para passar em concursos, devemos ter atitudes e comportamentos: - disciplina; - conhecimento da matéria; - técnicas de como fazer
Leia mais(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisO custo da infra-estrutura no
O custo da infra-estrutura no projeto de redes de computadores José Maurício dos Santos Pinheiro Professor do Centro Universitário de Volta Redonda UniFOA Professor da Escola Técnica Pandiá Calógeras ETPC
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisAspectos de Segurança na Internet: Evolução e Tendências Atuais
Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX
Leia maisAula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes
Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisFORMAÇÃO EMPREENDEDORA I (FE I)
Engenharia de Telecomunicações FORMAÇÃO EMPREENDEDORA I (FE I) Prof.: Carlos Roberto Oliveira Souza Carga Horária: 34 ha cros FE I 1 FACULDADE DE ENGENHARIA O NEGÓCIO Geração e difusão de conhecimento.
Leia maisMetodologia Syllabus Guia do Aluno 2015
Metodologia Syllabus Guia do Aluno 2015 Prezado Aluno É uma grande satisfação recebê-lo em nossa Universidade! Este Guia foi especialmente preparado para apresentar a você, a metodologia Syllabus, implantada
Leia maisTendências em Gestão de Pessoas
Tendências em Gestão de Pessoas Iniciamos um novo ano, 2011. Dois meses já se passaram, e voltamos aos artigos sobre RH estratégico, Tendências de Recursos Humanos, Novos Rumos para a área de Recursos
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia maisEN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão
Leia maisInformação: o principal ativo de um negócio
WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização
Leia maisAtividade: COBIT : Entendendo seus principais fundamentos
SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO
Leia maisCSIRT Unicamp Tratamento de Incidentes de Segurança da Informação
CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC abril/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas
Leia maisConscientização. sobre Segurança da Informação
Conscientização sobre Segurança da Informação Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia mais10:00-10:30 Apresentação do Plano Nacional de Adaptação (Pedro Christ Ministério do Meio-Ambiente)
Workshop sobre Adaptação de Infraestrutura a Mudanças Climáticas: Melhorando Resiliência Econômica Regional para Enfrentar as Alterações Climáticas no Brasil Data: 25/09/2015 1) Sobre o workshop O workshop
Leia maisPrograma do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA)
Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Apresentação O programa de Pós-graduação Lato Sensu em Engenharia de Software Orientada a Serviços
Leia maisProcesso de Planejamento Estratégico
Processo de Planejamento Estratégico conduzimos o nosso negócio? Onde estamos? Definição do do Negócio Missão Visão Análise do do Ambiente Externo e Interno Onde queremos Chegar? poderemos chegar lá? saberemos
Leia maisGESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais
Leia maisSistemas de Informações Gerenciais
Sistemas de Informações Gerenciais Intranets, Extranets e a Internet Uma intranet Sites é uma na rede Internet interna a uma organização que utiliza tecnologias da Internet para fornecer um ambiente do
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisA Miopia dos CSO s. Por Jordan M. Bonagura
A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes
Leia maisPapel dos CSIRTs no Cenário Atual de Segurança
Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisAula 2. Planejamento Estratégico de Marketing
Aula 2 Planejamento Estratégico de Marketing Profa. Ms. Daniela Cartoni daniela.cartoni@veris.edu.br Ambiente de marketing Planejamento Estratégico de Marketing Processo de reflexão sobre informações e
Leia maisRESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG
RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisOrganização da Aula Empreendedorismo Aula 2 Competitividade: Século XXI Contextualização Vantagem Competitiva
Empreendedorismo Aula 2 Prof. Me. Fabio Mello Fagundes Organização da Aula Competitividade Estratégia Ambiente das organizações Competitividade: Século XXI Hiperconcorrência Contextualização Economia globalizada
Leia maisE um dia, quem sabe, poderemos despertar para o ser empreendedor. E ganhar dinheiro com esta história toda.
COMÉRCIO ELETRÔNICO Introdução O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos e formas de
Leia maisGESTÃO DE SEGURANÇA DA INFORMAÇÃO
GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação
Leia maisNormas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009
Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão
Leia maisCENTRO DE DEFESA CIBERNÉTICA
CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA
Leia maisLANDesk Security Suite
LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos
Leia maisUma análise sobre a gestão de conformidade em ambientes crídcos
Uma análise sobre a gestão de conformidade em ambientes crídcos Maurício Ariza, Leonardo Lemes Pâmela Carvalho Sérgio Nunes Autores Maurício Ariza Estudante da Graduação Tecnológica de Segurança da Informação
Leia maisNo final do curso, os alunos devem ser capazes de:
BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco
Leia maisAula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisMelhores práticas no planejamento de recursos humanos
Melhores práticas no planejamento de recursos humanos Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Preparando a força de trabalho para o futuro Planejamento de recursos humanos
Leia maisPIM V e VI Projeto Integrado Multidisciplinar
UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA GESTÃO EM TECNOLOGIA DA INFORMAÇÃO PIM V e VI Projeto Integrado Multidisciplinar PROJETO INTEGRADO MULTIDISCIPLINAR TEMA: O projeto descrito abaixo contempla
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisOs 6 Passos Para Você Vender Consultoria em Vendas Online Através de Palestras Online
Os 6 Passos Para Você Vender Consultoria em Vendas Online Através de Palestras Online Palestra online é uma das maneiras mais simples, rápida e eficiente de vender serviço 01 - Recebem elogios mas não
Leia maisCursos Online. Universidade do Corretor Alta Performance em Vendas de Alto Valor. Guia de Boas Vindas Primeiros passos. www.andrevinicius.
Cursos Online Universidade do Corretor Alta Performance em Vendas de Alto Valor Guia de Boas Vindas Primeiros passos www.andrevinicius.com/ead Universidade do Corretor Olá! Tudo bem? É com imenso prazer
Leia maisPIM VII e VIII Projeto Integrado Multidisciplinar
UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA GESTÃO EM TECNOLOGIA DA INFORMAÇÃO PIM VII e VIII Projeto Integrado Multidisciplinar PROJETO INTEGRADO MULTIDISCIPLINAR TEMA: O projeto descrito abaixo
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisApresentação. Objetivo. Dados Principais. Período 20/06 à 25/07
Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão
Leia maisBruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos.
Bruno Anselmo Guilhen Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos Nível Médio 2010 Vestcon Editora Ltda. Todos os direitos autorais desta obra
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisObjetivo. Justificativa
Objetivo Levar ao conhecimento da comunidade evangélica, informações pertinentes a temas que tem sido as armas que Satanás mais tem utilizado para aprisionar as ovelhas do rebanho de Deus. Justificativa
Leia maisEste programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela
GOVERNANÇA EM TI Controles do COBIT v4.1 integrados às boas práticas da ITIL v3. Requisitos das principais Normas de TI (ISO 20000 e ISO 27000) no contexto da Governança. Frameworks para outsourcing (escm-cl
Leia maisIntrodução. Ataque Hacker e invasões. Ataque Hacker e invasões 08/02/2008
impacto na segurança das res corporativas O funcionamento da técnica t impacto na segurança a das res corporativas FATEC - Americana ASTI DSPTI II Prof. Humberto Celeste Innarelli Conteúdo Aplicação da
Leia maisRisk Manager SoluçãoGlobal de GRC
Risk Manager SoluçãoGlobal de GRC Patrick Faria Coura pfaria@modulo.com.br www.modulo.com.br Soluções de GRC Plano Nacional de GESPI -Gestão Turismo Sala de Situação: por Indicadores Controle a Educação,
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de
Leia maisCSIRT Unicamp Tratamento de Incidentes de Segurança da Informação
CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas
Leia maisCA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Leia maisScup e Política: vitória nas urnas pelas redes sociais
Scup e Política: vitória nas urnas pelas redes sociais A campanha do prefeito de Duque de Caxias Alexandre Aguiar Cardoso, natural de Duque de Caxias, cidade da região metropolitana do Rio de Janeiro,
Leia maisA Evolução dos Problemas de Segurança e Formas de Proteção
A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Leia mais