A Arte da Guerra para Administradores de Sistemas: Construindo Ambientes Seguros com Software Livre

Tamanho: px
Começar a partir da página:

Download "A Arte da Guerra para Administradores de Sistemas: Construindo Ambientes Seguros com Software Livre"

Transcrição

1 A Arte da Guerra para Administradores de Sistemas: Construindo Ambientes Seguros com Software Livre Eder L. Marques Projeto Software Livre Ceará Grupo de Usuários Debian-CE

2 Sobre o palestrante Membro Fundador Debian-CE; Brazilian Country Manager do LinuxCounter.org Usuário de SL a mais de 8 anos; Analista de Segurança Sênior da Secretaria de Finanças Prefeitura Municipal de Fortaleza; Colaborador em vários projetos de SL; Membro do Debian Testing Security Team Fã de basquetebol; Um dia vai aprender a tocar violão...

3 Ceará Terra da Luz

4 Agenda Sun Tzu; A Arte da Guerra visão geral; Divisão da obra; Importância nos dias atuais; Aplicando conceitos; Ferramentas gerais; Considerações finais; Perguntas;

5 PARTE I Visão Geral

6 Sun Tzu Um dos maiores estrategistas de todos os tempos; General Chinês que viveu por volta do Séc VI a.c.; Conquistou inúmeras vitórias; Tem sua existência questionada; Autor da Obra A Arte da Guerra ;

7 A Arte da Guerra Livro sobre estratégias militares; Composto por 13 capítulos; Cada Capítulo aborda um aspecto da estratégia de guerra; Fornece o panorama geral para se vencer uma batalha; Tratado que influenciou vários líderes, como Napoleão, Hitler, Mao Tse Tung;

8 Divisão da obra 13 Capítulos: Avaliações Guerreando Estratégia ofensiva Disposições Energia Fraquezas e forças Manobras As nove variáveis

9 Divisão da obra Movimentações Terreno As nove variáveis de terreno Ataques com o emprego de fogo Utilização de agentes secretos

10 Importância da obra nos nossos dias Hoje, as citações de Sun Tzu deixaram de atuar apenas na esfera militar, passando a atuar também em uma guerra diferente, mas igualmente perigosa: a guerra na internet.

11 Importância da obra nos nossos dias Seus princípios podem ser aplicados não só nas táticas militares, como também em quase todos os ramos da atividade humana; indivíduos X oponentes; exércitos X exércitos; empresas X concorrentes;

12 E ainda... Administradores de Sistemas versus: crackers; script kiddies; defacers; usuários maliciosos; virus, worms;

13 PARTE II Aplicando os conceitos

14 Cap I - Sobre a avaliação A guerra é o caminho para a sobrevivência ou a perda do Império. É preciso manejá-la bem. Fatores a serem analisados: doutrina: tempo; terreno; mando; disciplina;

15 Cap I - Sobre a avaliação Qual bem está estruturado seu ambiente? Sua Empresa segue as normas (BS7799, ITIL, Sarbanes Oxley, HIPAA, ISO 27001, CoBIT, etc) adequadas? Qual bem preparado está você em relação ao seu oponente?

16 Cap I - Sobre a avaliação Qual o combatente mais preparado? O terreno de luta é favorável a você? Existe a disciplina de uma política de segurança bem implementada? O general que siga o meu conselho, é certo que vencerá

17 Ferramentas de avaliação ping (sim, o ping! TTL é seu amigo.); traceroute; netcat; Nmap; grabbb; host [-l]; Nessus; Use a força, Luke: shell, python, perl, etc;

18 Cap II - Guerreando Se mantiveres teu exército durante muito tempo em campanha, teus mantimentos se esgotarão Seja rápido como o trovão que retumba antes que tenhas podido tapar os ouvidos, veloz como o relâmpago que brilha antes de haver podido piscar.

19 Cap II - Guerreando Aplicar correções o mais rápido possível; Proatividade em relação a incidentes de segurança; Analisar rapidamente os riscos e implementar os controles; Educar os membros da organização;

20 Cap II - Guerreando : suas armas Firewalls (iptables, PF, IPFW); Snort; bridges transparentes; ssh,ssl, tls e outras libs de criptografia; google ( google hacking is cool!) NBRSO, NIC.BR, CERT.BR;

21 Cap III Estratégia Ofensiva Pensando como o inimigo; testes de invasão; Scanners; Snnifers; Quebra de senhas; auditorias;

22 Cap IV Disposições A invencibilidade é uma questão de defesa, a vulnerabilidade, uma questão de ataque. O invasor possui todo o tempo do mundo para analisar sua rede; Garantir que o sistema seja o mais seguro possível;

23 Cap IX Movimentações As manobras militares são o resultado dos planos e estratégias na maneira mais vantajosa para ganhar. Montar o ambiente baseado nas melhores práticas: Implementar sistemas de arquivos seguros; Analisar o impacto ao ambiente ao expandir o perímetro ou adicionar novos recursos; Analisar os logs é fundamental!!

24 Cap XIII Utilização de Agentes secretos A informação prévia não se pode obter de fantasmas nem espíritos, nem se pode ter por analogia, nem descobrir mediante cálculos. Deve se obter de pessoas; pessoas que conheçam a situação do adversário. Analisar o perigo da Engenharia Social, trojans e spywares;

25 PARTE III Ferramentas gerais

26 Testes de invasão e Live CDs

27 Scanner e fingerprint Nessus; Nmap; Strobe; QueSO; nemesis; grabbb;

28 Sniffers tcpdump; ethereal; netcat; iptraf;

29 E vários outros... John the Ripper; chkrootkit; OpenSsh; OpenSSL; Acid; ngrep; honeynet; Snort, OSEC HIDS;

30 Considerações finais Vivemos em uma guerra. Uma guerra sem fronteiras, sem rostos. Uma guerra velada, movida a kbites, a pulsos eletrônicos. Cabe a nós escolhermos as melhores armas e enfrentarmos o inimigo oculto. Nunca seremos 100% seguros, mas devemos maximizar os resultados através de uma boa estratégia. Como diria Sun tzu: A invencibilidade é uma questão de defesa, a vulnerabilidade, uma questão de ataque.

31 Perguntas??? HAPPY HACKING!

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

10 Para ganhar a guerra

10 Para ganhar a guerra Prefácio Ao longo da história, líderes militares enfrentaram o dilema de formular o plano tático correto para conseguir a vitória no campo de batalha. Muito depende da preparação para esse momento: ter

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Caminhos da Embraco na CHINA

Caminhos da Embraco na CHINA Caminhos da Embraco na CHINA A Embraco hoje %)&& *& " & & # + $$2! " & 34,- & #&*.&! "# $ %& ' (" 0 & "& &*'1 & $- & # / 1 Plantas e pessoas 567 5 8* $9$

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

AULA MOTIVACIONAL WILLIAM DOUCLAS DATA: 25/05/2007 MATERIAL DO PROFESSOR

AULA MOTIVACIONAL WILLIAM DOUCLAS DATA: 25/05/2007 MATERIAL DO PROFESSOR MATERIAL DO PROFESSOR PALESTRA MOTIVACIONAL PROFº WILLIAM DOUGLAS 25.05.07 Para passar em concursos, devemos ter atitudes e comportamentos: - disciplina; - conhecimento da matéria; - técnicas de como fazer

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

O custo da infra-estrutura no

O custo da infra-estrutura no O custo da infra-estrutura no projeto de redes de computadores José Maurício dos Santos Pinheiro Professor do Centro Universitário de Volta Redonda UniFOA Professor da Escola Técnica Pandiá Calógeras ETPC

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

FORMAÇÃO EMPREENDEDORA I (FE I)

FORMAÇÃO EMPREENDEDORA I (FE I) Engenharia de Telecomunicações FORMAÇÃO EMPREENDEDORA I (FE I) Prof.: Carlos Roberto Oliveira Souza Carga Horária: 34 ha cros FE I 1 FACULDADE DE ENGENHARIA O NEGÓCIO Geração e difusão de conhecimento.

Leia mais

Metodologia Syllabus Guia do Aluno 2015

Metodologia Syllabus Guia do Aluno 2015 Metodologia Syllabus Guia do Aluno 2015 Prezado Aluno É uma grande satisfação recebê-lo em nossa Universidade! Este Guia foi especialmente preparado para apresentar a você, a metodologia Syllabus, implantada

Leia mais

Tendências em Gestão de Pessoas

Tendências em Gestão de Pessoas Tendências em Gestão de Pessoas Iniciamos um novo ano, 2011. Dois meses já se passaram, e voltamos aos artigos sobre RH estratégico, Tendências de Recursos Humanos, Novos Rumos para a área de Recursos

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC abril/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Conscientização. sobre Segurança da Informação

Conscientização. sobre Segurança da Informação Conscientização sobre Segurança da Informação Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

10:00-10:30 Apresentação do Plano Nacional de Adaptação (Pedro Christ Ministério do Meio-Ambiente)

10:00-10:30 Apresentação do Plano Nacional de Adaptação (Pedro Christ Ministério do Meio-Ambiente) Workshop sobre Adaptação de Infraestrutura a Mudanças Climáticas: Melhorando Resiliência Econômica Regional para Enfrentar as Alterações Climáticas no Brasil Data: 25/09/2015 1) Sobre o workshop O workshop

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA)

Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Apresentação O programa de Pós-graduação Lato Sensu em Engenharia de Software Orientada a Serviços

Leia mais

Processo de Planejamento Estratégico

Processo de Planejamento Estratégico Processo de Planejamento Estratégico conduzimos o nosso negócio? Onde estamos? Definição do do Negócio Missão Visão Análise do do Ambiente Externo e Interno Onde queremos Chegar? poderemos chegar lá? saberemos

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Intranets, Extranets e a Internet Uma intranet Sites é uma na rede Internet interna a uma organização que utiliza tecnologias da Internet para fornecer um ambiente do

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

A Miopia dos CSO s. Por Jordan M. Bonagura

A Miopia dos CSO s. Por Jordan M. Bonagura A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Aula 2. Planejamento Estratégico de Marketing

Aula 2. Planejamento Estratégico de Marketing Aula 2 Planejamento Estratégico de Marketing Profa. Ms. Daniela Cartoni daniela.cartoni@veris.edu.br Ambiente de marketing Planejamento Estratégico de Marketing Processo de reflexão sobre informações e

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Organização da Aula Empreendedorismo Aula 2 Competitividade: Século XXI Contextualização Vantagem Competitiva

Organização da Aula Empreendedorismo Aula 2 Competitividade: Século XXI Contextualização Vantagem Competitiva Empreendedorismo Aula 2 Prof. Me. Fabio Mello Fagundes Organização da Aula Competitividade Estratégia Ambiente das organizações Competitividade: Século XXI Hiperconcorrência Contextualização Economia globalizada

Leia mais

E um dia, quem sabe, poderemos despertar para o ser empreendedor. E ganhar dinheiro com esta história toda.

E um dia, quem sabe, poderemos despertar para o ser empreendedor. E ganhar dinheiro com esta história toda. COMÉRCIO ELETRÔNICO Introdução O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos e formas de

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Uma análise sobre a gestão de conformidade em ambientes crídcos

Uma análise sobre a gestão de conformidade em ambientes crídcos Uma análise sobre a gestão de conformidade em ambientes crídcos Maurício Ariza, Leonardo Lemes Pâmela Carvalho Sérgio Nunes Autores Maurício Ariza Estudante da Graduação Tecnológica de Segurança da Informação

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Melhores práticas no planejamento de recursos humanos

Melhores práticas no planejamento de recursos humanos Melhores práticas no planejamento de recursos humanos Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Preparando a força de trabalho para o futuro Planejamento de recursos humanos

Leia mais

PIM V e VI Projeto Integrado Multidisciplinar

PIM V e VI Projeto Integrado Multidisciplinar UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA GESTÃO EM TECNOLOGIA DA INFORMAÇÃO PIM V e VI Projeto Integrado Multidisciplinar PROJETO INTEGRADO MULTIDISCIPLINAR TEMA: O projeto descrito abaixo contempla

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Os 6 Passos Para Você Vender Consultoria em Vendas Online Através de Palestras Online

Os 6 Passos Para Você Vender Consultoria em Vendas Online Através de Palestras Online Os 6 Passos Para Você Vender Consultoria em Vendas Online Através de Palestras Online Palestra online é uma das maneiras mais simples, rápida e eficiente de vender serviço 01 - Recebem elogios mas não

Leia mais

Cursos Online. Universidade do Corretor Alta Performance em Vendas de Alto Valor. Guia de Boas Vindas Primeiros passos. www.andrevinicius.

Cursos Online. Universidade do Corretor Alta Performance em Vendas de Alto Valor. Guia de Boas Vindas Primeiros passos. www.andrevinicius. Cursos Online Universidade do Corretor Alta Performance em Vendas de Alto Valor Guia de Boas Vindas Primeiros passos www.andrevinicius.com/ead Universidade do Corretor Olá! Tudo bem? É com imenso prazer

Leia mais

PIM VII e VIII Projeto Integrado Multidisciplinar

PIM VII e VIII Projeto Integrado Multidisciplinar UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA GESTÃO EM TECNOLOGIA DA INFORMAÇÃO PIM VII e VIII Projeto Integrado Multidisciplinar PROJETO INTEGRADO MULTIDISCIPLINAR TEMA: O projeto descrito abaixo

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos.

Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos. Bruno Anselmo Guilhen Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos Nível Médio 2010 Vestcon Editora Ltda. Todos os direitos autorais desta obra

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Objetivo. Justificativa

Objetivo. Justificativa Objetivo Levar ao conhecimento da comunidade evangélica, informações pertinentes a temas que tem sido as armas que Satanás mais tem utilizado para aprisionar as ovelhas do rebanho de Deus. Justificativa

Leia mais

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela GOVERNANÇA EM TI Controles do COBIT v4.1 integrados às boas práticas da ITIL v3. Requisitos das principais Normas de TI (ISO 20000 e ISO 27000) no contexto da Governança. Frameworks para outsourcing (escm-cl

Leia mais

Introdução. Ataque Hacker e invasões. Ataque Hacker e invasões 08/02/2008

Introdução. Ataque Hacker e invasões. Ataque Hacker e invasões 08/02/2008 impacto na segurança das res corporativas O funcionamento da técnica t impacto na segurança a das res corporativas FATEC - Americana ASTI DSPTI II Prof. Humberto Celeste Innarelli Conteúdo Aplicação da

Leia mais

Risk Manager SoluçãoGlobal de GRC

Risk Manager SoluçãoGlobal de GRC Risk Manager SoluçãoGlobal de GRC Patrick Faria Coura pfaria@modulo.com.br www.modulo.com.br Soluções de GRC Plano Nacional de GESPI -Gestão Turismo Sala de Situação: por Indicadores Controle a Educação,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Scup e Política: vitória nas urnas pelas redes sociais

Scup e Política: vitória nas urnas pelas redes sociais Scup e Política: vitória nas urnas pelas redes sociais A campanha do prefeito de Duque de Caxias Alexandre Aguiar Cardoso, natural de Duque de Caxias, cidade da região metropolitana do Rio de Janeiro,

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais