INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.
|
|
- Washington Belo Sá
- 8 Há anos
- Visualizações:
Transcrição
1 INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com
2 Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências Forenses com Ênfase em Computação Forense, Especialista em Suporte a Redes de Computadores, Especialista em Redes de Computadores e Graduado em Processamento de Dados; Analista Pleno em Segurança de TI do Banco da Amazônia; Professor CESUPA, FCAT, FAP e IFPA Disciplinas: Computação Forense, Anti- Forense Computacional, Segurança da Informação, Segurança de Redes, Segurança de Sistemas, Auditoria e Análise de Vulnerabilidades de Redes, Auditoria e Análise de Vulnerabilidades de Sistemas; Intrusão em Redes e Intrusão em Sistemas; Perito Forense Computacional Judicial, Auditor de TI e Pentester; Colaborador/Revisor/Colunista das Revistas: Amazônia em Foco Ciência e Tecnologia, Segurança Digital, Convergência Digital, Espírito Livre, Digital Forensics Magazine, eforensics Magazine, Hakin9 Magazine e Hackers to Hackers Magazine; Certificações: ISO/IEC Foundation, CEH Certified Ethical Hacker, CHFI Certified Hacking Forensic Investigator, CIFI Certified Information Forensic Investigator, CFCE Certified Forensic Computer Examiner e DSFE Data Security Forensics Examiner; Palestrante em: Computação Forense, Segurança de Informações, Hacking, Defesa Cibernética, Análise de Vulnerabilidades, Intrusão de Redes e Privacidade Online.
3 Agenda - Mídias Sociais X Redes Sociais - Rede Social - O Facebook em Foco - Segurança de Informações e Seus Riscos em Redes Sociais - Exposição em Redes Sociais - Privacidade em Redes Sociais - Casos que Envolveram Redes Sociais 1
4
5
6
7 Novos Cenários de Ameaças
8 Cenários de Ameaças - Dinâmica
9 Cenários de Ameaças - Dinâmica
10 Cenários de Ameaças - Deep Web
11 Cenários de Ameaças - Fraude como Serviço (FaaS)
12 Cenários de Ameaças - Fraude como Serviço (FaaS)
13 Cenários de Ameaças - Fraude como Serviço (FaaS)
14 Cenários de Ameaças - Fraude como Serviço (FaaS)
15 Cenários de Ameaças - Hacktivismo A Nova Cara da Invasão - Cyber Ativismo
16 Cenários de Ameaças - Hacktivismo
17 Cenários de Ameaças - Hacktivismo
18 Cenários de Ameaças - Cyber Terrorismo
19 Cenários de Ameaças - Cyber Terrorismo
20 Cenários de Ameaças - Cyber Terrorismo
21 Cenários de Ameaças - Cyber Terrorismo
22 Cenários de Ameaças - Cyber Terrorismo
23 Cenários de Ameaças - Cyber Terrorismo
24 Cenários de Ameaças - Cyber Guerra
25 Cenários de Ameaças - Cyber Guerra Os Novos Soldados
26 Cenários de Ameaças - Cyber Guerra
27 Cenários de Ameaças - Cyber Guerra
28 Cenários de Ameaças - Cyber Guerra
29 Cenários de Ameaças - Cyber Guerra
30 Cenários de Ameaças - Cyber Guerra
31 Cenários de Ameaças - Cyber Guerra
32 Cenários de Ameaças - Cyber Guerra
33 Cenários de Ameaças - Cyber Guerra
34 Cenários de Ameaças - Cyber Guerra
35 Cenários de Ameaças - Cyber Guerra
36 Cenários de Ameaças - Cyber Guerra
37 Cenários de Ameaças - Cyber Guerra
38 Cenários de Ameaças - Cyber Guerra
39 Cenários de Ameaças - Cyber Guerra
40 Cenários de Ameaças - Cyber Guerra
41 Cenários de Ameaças - Cyber Guerra
42 Cenários de Ameaças - Correlação
43 Inteligência Cibernética
44 Inteligência Cibernética
45 Inteligência Cibernética
46 Inteligência Cibernética - Combate Cibernético Infraestrutura Técnica e Operacional
47 Inteligência Cibernética - Combate Cibernético Baseado em Riscos, Contextual e Imediato
48 Inteligência Cibernética - Combate Cibernético Autenticação Adaptável e Baseada em Riscos
49 Inteligência Cibernética - Segurança Segurança Orientada à Inteligência
50 Inteligência Cibernética - Segurança As 5 Camadas de Prevenção a Fraudes
51 Concluindo... Os Tempos Mudaram
52 Concluindo... Os Tempos Mudaram
53 Concluindo... Melhore sua Doutrina de Defesa
54 Concluindo... Crie uma Mudança Sustentável a Longo Prazo
55 Concluindo... A tecnologia trouxe melhorias para os negócios, mas também criou um novo terreno para os criminosos A perspectiva é de que seja cada vez mais necessário investir em inteligência e defesa cibernética Há técnicas e ferramentas para isso evoluindo a cada dia... E criminosos também!
56
57 Obrigado pela Atenção! Dúvidas? Prof. Deivison Pinheiro Franco
A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO
DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI A INTERNET COMO LOCAL DE CRIMES E
Leia maisInteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.
Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO
Leia maisPalestrantes XIV SECOMP Empreender o Futuro, de 06 a 08 de outubro de 2014 CONHEÇA OS PALESTRANTES
CONHEÇA OS PALESTRANTES Antonio de Lisboa Coutinho Júnior. Graduação em Ciência Computação pela Faculdade Lourenço Filho com a monografia intitulada APRENDIZAGEM DE ALGORITMOS E PROGRAMAÇÃO NO AMBIENTE
Leia maisUNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO
Cursos De Extensão - 2010 Aplicativos Google na Educação: Como utilizar recursos do Google na relação Ensino/Aprendizagem 10h A utilização de Novas Tecnologias de Informação e Comunicação (NTICs) como
Leia mais22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br
Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi
Leia maisDistribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br
1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»
Leia maisO papel do CTI Renato Archer em Segurança Cibernética
O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura
Leia maisIntrodução à Computação Forense
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense
Leia maisPesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA
Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA Sumário Formação em Nível Superior e sua Regulação Denominações de Cursos
Leia maisRAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações
17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisTI em Números Como identificar e mostrar o real valor da TI
TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento
Leia maisPROGRAMAÇÃO DE PALESTRAS E DO CURSO.
PROGRAMAÇÃO DE PALESTRAS E DO CURSO. Horário Palestra Palestrante Breve Currículo 19/Abril/2012 18:45-19/Abril/2012 18:45-19/Abril/2012 20:10 - Fidelidade e ética para o profissional de TI Carreiras na
Leia maisIoT / M2M Oportunidades de novos negócios em um ambiente transformador
IoT / M2M Oportunidades de novos negócios em um ambiente transformador FUTURECOM 2015 Data: 08/12/2015 Agenda Conceitos Aspectos Governamentais Fiscal Billing Modelo Operacional de Repasse Fraude Segurança
Leia maisLABORATÓRIO DE PERÍCIA DIGITAL
PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS OBJETIVO Planejar, desenvolver e elaborar análises forenses digitais. PRÉ-REQUISITOS Sistema Operacional
Leia maisPalestra - Curso Técnico em Informática Introdução ao Ethical Hacker (Auditoria via teste de penetração) Baseados no OWASP Top 10
Palestra - Curso Técnico em Informática Introdução ao Ethical Hacker (Auditoria via teste de penetração) Baseados no OWASP Top 10 Data...: 30/04/2015 - Quinta-feira Horário...: 19h30 as 21h30 Convidado:
Leia maisPapel dos CSIRTs no Cenário Atual de Segurança
Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisProjeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data
Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados
Leia maisCYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il
CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos
Leia maisAdministração de CPD Chief Information Office
Administração de CPD Chief Information Office Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados ao profissional de
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisEMENTAS DAS DISCIPLINAS
EMENTAS DAS DISCIPLINAS CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET Introdução à Computação A disciplina apresenta a área da Computação como um todo, desde a história e a evolução dos computadores
Leia maisTécnico em Informática
Técnico em Informática Desenvolvimento de Software, I e II Administração de Administrativos em Processamento de Análise de Científica Design Digital Engenharia da Engenharia de Física - Opção Informática
Leia maisConscientização. sobre Segurança da Informação
Conscientização sobre Segurança da Informação Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS
Leia maisGESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS
GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella
Leia maisResultados da fiscalização do TCU na área de tecnologia da informação
Resultados da fiscalização do TCU na área de tecnologia da informação Apresentação para a Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática - CCT Secretaria de Fiscalização de TI Sefti
Leia maisComo gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado
Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto
Leia maisBYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?
IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity
Leia maisEMENTAS DAS DISCIPLINAS
EMENTAS DAS DISCIPLINAS CURSO EDUCAÇÃO A DISTÂNCIA (EAD) SISTEMAS PARA INTERNET INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo
Leia maisInovações na sala de aula e as Redes Sociais
Inovações na sala de aula e as Redes Sociais Painel: Inovando nas estruturas acadêmicas e administrativas Profa. Dra. Marta de Campos Maia Marta.maia@fgv.br Agenda As Tecnologias Educacionais e os Nativos
Leia maisDescubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.
Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web
Leia maisESCOLA TÉCNICA ESTADUAL DE ILHA SOLTEIRA ILHA SOLTEIRA
ILHA SOLTEIRA REQUISITOS PARA INSCRIÇÕES AO PROCESSO SELETIVO DE DOCENTES, OBJETIVANDO A FORMAÇÃO DE CADASTRO PARA CONTRATAÇÃO TEMPORÁRIA DE EXCEPCIONAL INTERESSE PÚBLICO, Nº 065/10/2015 de 19/10/2015.
Leia maisO Selo Website Protegido
Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do
Leia maisEnterprise Security. Palestrante: Rafael Santos da Rosa
Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados
Leia maisCORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015
CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015 Anderson José Costa Sena (Mestre) Regime de Trabalho: Tempo Integral Qualificação Profissional: Engenharia Elétrica Doutorando
Leia maisProf. NINO CARVALHO Mestre em Administração IBMEC Pós Graduado em Marketing e Estratégia Chartered Institute of Marketing Reino Unido
1. COORDENAÇÃO ACADÊMICA SIGA: PMBACMD*11/01 Prof. LUIZ CARLOS SEIXAS DE SÁ Doutorando ISCTE - Lisboa MSc. HEC School of Management França Mestre em Planejamento Organizacional FGV EBAP Prof. NINO CARVALHO
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisQuando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção.
estratégias online Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção. serviços consultoria Benchmark Planejamento
Leia maisA Miopia dos CSO s. Por Jordan M. Bonagura
A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes
Leia maisCurso de Especialização Pós-Graduação Latu Sensu em: Gestão de Negócios, Mercados e Projetos Interativos I-MBA
Curso de Especialização Pós-Graduação Latu Sensu em: Gestão de Negócios, Mercados e Projetos Interativos I-MBA Responsáveis pelo curso Curso de Especialização em nível de FIT Faculdade Impacta Tecnologia
Leia maisAgenda 0 André de Paula? 0 TIC na educação 0 Aspectos culturais e nativos digitais 0 Com quem estamos lidando? 0 Onde você e sua escola estão?
Agenda 0 André de Paula? 0 TIC na educação 0 Aspectos culturais e nativos digitais 0 Com quem estamos lidando? 0 Onde você e sua escola estão? 0 A quebra de paradigmas 0 TIC na gestão escolar 0 Desafios
Leia maisWWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br
MARKETING DIGITAL Ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para divulgar e comercializar seus produtos, conquistar novos
Leia maisSua empresa na Internet!!! Veja como é simples, rápido e fácil
Sua empresa na Internet!!! Veja como é simples, rápido e fácil Principais Vantagens Cartão de visitas da sua empresa: Você apresenta sua empresa de forma dinâmica, moderna e bastante profissional. Divulgação:
Leia maisApresentação do Curso
Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança
Leia maisFundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisSegurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado
Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisCENTRO DE DEFESA CIBERNÉTICA
CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA
Leia maisEste é o NOSSO TEMPO. Desfrutar. Aprender. Criar. Compartilhar Novos relacionamentos
BEM-VINDOS Este é o NOSSO TEMPO Desfrutar Aprender Criar Compartilhar Novos relacionamentos vamos então começar Plataforma ArcGIS: transformando e inovando a tomada de decisão com o uso da Inteligência
Leia maisUNIESP Ribeirão Preto Curso de Sistemas de Informação
UNIESP Ribeirão Preto Curso de Sistemas de Informação Áreas Temáticas para Trabalho de Conclusão de Curso ( o estudante poderá optar por uma das áreas temáticas sugeridas ou ainda optar por área não contemplada
Leia maisGESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ
GESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ 1 Contextualizando a Apresentação Gestão do Conhecimento, primeira abordagem: TI + Tecnologias Organizacionais
Leia maisQuem somos. Não somos o esperado, VAMOS MAIS ADIANTE!
Bem Vindos Não importa sua necessidade, a MindFi tem soluções completas e especializadas para seu negócio. Prestamos serviços tecnológicos com excelência em atendimento e monitoramento para que seu estabelecimento
Leia maisMesa Redonda Novas agendas de atuação e os perfis profissionais em bibliotecas universitárias
Mesa Redonda Novas agendas de atuação e os perfis profissionais em bibliotecas universitárias Profa. Dra. Lillian Maria Araújo de Rezende Alvares Coordenadora-Geral de Pesquisa e Manutenção de Produtos
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisPROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET
PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET DISI Dia Internacional da Internet Banking Brasil é um dos campeões em acesso (e também em vírus) Bancos x Criminosos: Tokens de acesso vs. phishing homem
Leia maisGESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais
Leia maisDDoS e Correios 2020:
DDoS e Correios 2020: Atuais e Futuros Desafios Marcos Cícero GRIS Correios Marcos Cícero Analista de Sistemas (Fundador GRIS Correios) Professor / Coordenador de Pós-Graduação (Centro Universitário IESB)
Leia maisHabilitação. Informática Integrado ao Ensino Médio. Componente Curricular : Técnicas de Programação para Internet I TITULAÇÃO
Habilitação Informática Integrado ao Ensino Médio Componente Curricular : Técnicas de Programação para Internet I TITULAÇÃO Administração de Sistemas de Informação Análise de Sistemas Análise de Sistemas
Leia maisRelatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisServiços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager
Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar
Leia maisASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO
Leia maisComputação em Nuvem. Alunos: Allan e Clayton
Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança
Leia maisCiência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional
Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional Satoshi Yokota I Seminário Internacional Livro Branco de Defesa Nacional Transformação da Defesa
Leia maisFortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.
Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações
Leia maisUniversidade Federal de Alagoas. Mídias na Educação. A EAD na Universidade Pública Brasileira. Prof. Fernando Silvio C. Pimentel
Universidade Federal de Alagoas Mídias na Educação A EAD na Universidade Pública Brasileira Prof. Fernando Silvio C. Pimentel Por Que Acreditar na EAD? Por que Não? Resistência ao novo? Modalidade pouco
Leia maisCOMUNICAÇÃO NA ERA DO BIG DATA
COMUNICAÇÃO NA ERA DO BIG DATA Sorria, você está sendo monitorado Numa sociedade em que praticamente tudo é digital, nossos passos podem e são rastreados, monitorados, compilados e analisados para fins,
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia maisUM MANIFESTO POR MUDANÇAS
SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS www.cyber-manifesto.org A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo?
Leia mais