Esta é a terceira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.
|
|
- Ana Sofia Fragoso de Sá
- 6 Há anos
- Visualizações:
Transcrição
1 Auditor de Segurança Segurança Informática Com certificação Localidade: Porto Data: 20 Nov 2017 Preço: 2950 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral das 18h30-22h00 Nível: Avançado Duração: 126h Sobre o curso Ideal para quem possui competências técnicas e procura aprofundar os seus conhecimentos, conhecer as novas ameaças, tecnologias, regulamentos, normas e práticas. Visa proporcionar experiência e credibilidade para projetar, implementar e gerir um programa de segurança da informação para proteger as organizações de crescentes ataques sofisticados. Esta é a terceira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security. Porque quero frequentar esta Carreira Profissional? 2 Certificações reconhecidas Internacionalmente. Formação qualificada, através da GALILEU. Uma das empresas lideres na área da formação. Que Certificações vou obter? ISO/IEC M_o_R (Management of Risk) Certification Certificação Rumos Certificação Rumos Expert (CRE): Auditor de Segurança Que profissões me esperam? Administrador de Segurança da Informação Auditor de Segurança da Informação Information Security Officer
2 Consultor de Segurança da Informação Penetration Test Engineer Cyber Security Analyst Destinatários Diretores de Segurança da Informação; Auditores de Segurança; Consultores de Segurança; Gestores de Segurança; Analistas de Segurança; Arquitetos de Redes; Administradores de Redes e Administradores de Sistemas Seniores. Profissionais que pretendam investir ou mudar de carreira. Pré-requisitos Conhecimentos de Inglês Conhecimentos sólidos ou experiência profissional em Segurança da Informação, Redes e Sistemas. Metodologia 126 Horas de Formação 3 Ações de Formação TI 1 Ações de Formação SoftSkills/Direito 2 Ações de Preparação para Exame 2 Exames de Certificação: Exame de Certificação ISO Exame de Certificação MoR
3 Programa ISO/IEC (31,5h) Risk Management (31,5h) Privacidade (7h) Testes de Penetração Avançada (35h) Ação de Preparação para Exame ISO/IEC (3,5h) Ação de Preparação para Exame MoR (3,5h) Exame de Certificação ISO Exame de Certificação MoR ISO/IEC (35h) This module familiarizes the students with ISO/IEC Introduction to the ISO standards family Introduction to management systems and the process approach General requirements of ISO/IEC Implementation phases of the ISO/IEC framework Introduction to risk management according to ISO Continual improvement of information security Conducting an ISO/IEC certification audit Lab : Conducting an ISO/IEC certification audit Exercise 1: Introduction to the ISO standard Exercise 2: Exploring the ISO/IEC Exercise 3: Conducting an ISO/IEC certification audit Risk Management (35h) M_o_R training provides a framework for the management of risk across all parts of a company, whether it is strategic, programme, project or operational level. Provides a route map for risk management, bringing together recommended approaches, checklists and pointers to more detailed sources of advice on tools and techniques. Explain the terminology that is used within M_o_R Understand the principles for the development of good risk management practices Design an approach to risk management to improve performance
4 Identify and assess risks, then plan and implement risk responses Establish current practices using M_o_R healthcheck and maturity model Identify opportunities and ways to improve Risk management Understand the importance of Risk Specialisms Lab : Risk Management Exercise 1: Create Risk Management Plan Exercise 2: Identify Risks Exercise 3: Conducting Risk Analysis Exercise 4: Risk Response Planning Exercise 5: Risk Monitoring and Control Privacidade (7h) Online Privacy Use website and browser privacy controls effectively Delete content from websites Recover from and prevent identity theft Set up safe online profiles Remove data from people-finder websites How to be Anonymous Online OPSEC Testes de penetração avançada (35 h) This module is an introduction to advanced Penetration Testing, Exploit Writing, and Ethical Hacking. Advanced Network Attacks Bypassing network controls Attack software updates with Evilgrade Bypassing Load Balancers, IPS and WAFs VLAN Hopping MITM (man-in-the-middle) and Sslstrip Pivoting and tunneling with Socks, ICMP, SSH and IPV6 Data-Mining and Exfiltration Mastering Metasploit Writing a Auxiliary Module Writing a Post Module Bypassing Anti-Virus Tools
5 Evading Countermeasures Introduction to Exploit Development C and Assembly Language Basics Debuggers Stack-Based Buffer Overflow in Linux Stack-Based Buffer Overflow in Windows Structured Exception Handler Overwrites Introduction to format string bugs Introduction to heap overflows Shellcode Generating Shellcode with Metasploit Fuzzing Porting Exploits, and Metasploit Modules Lab : Advanced Attacks and Exploit development Exercise 1: Advanced Network Attacks Exercise 2: Attack software updates with Evilgrade Exercise 3: VLAN Hopping with Yersinia Exercise 4: Writing a Metasploit Auxiliary Module Exercise 5: Writing a Metasploit Post Module Exercise 6: C and Assembly Language Basics) Exercise 7: Debuggers Exercise 8: Intro to gdb Exercise 9: Intro to Immunity Debugger Exercise 10: Exploit development in Linux Exercise 11: Exploit development in Windows Exercise 12: Fuzzing Exercise 13: Porting Exploits Certificação Rumos Certificação Rumos Expert (CRE): Auditor de Segurança
Curso: Percurso Cyber Security
Curso: Percurso Cyber Security Duração: 350h Área formativa: Outros Sobre o curso Este percurso fornecer-lhe as competências técnicas necessárias para construir uma carreira sustentada na área da Segurança
Leia maisResumo Apresentação : Orador
Resumo Apresentação : Orador Formador Rumos Consultor ITSM desde 2006 ITIL v2/v3 ISO 20000 ISO / IEC 27001/2 Certificação ITIL Foundation Certificação ITIL Expert Certificação Cisco CCNA 6 Anos de Experiencia
Leia maisAnalysis, development and monitoring of business processes in Corporate environment
Analysis, development and monitoring of business processes in Corporate environment SAFIRA is an IT consulting boutique known for transforming the way organizations do business, or fulfil their missions,
Leia maisSector das TI s em Portugal e Projectos de
Sector das TI s em Portugal e Projectos de Financiamento Seminário Modelos de Gestão em Tecnologias de Informação: Gestão de Serviços, da Segurança e da Inovação 18 Nov 2010 Escola de Engenharia da Universidade
Leia maisPYLCROW CORPORATE AND TRAINING SERVICES INNOVATIVE LEARNING SOLUTIONS
PYLCROW CORPORATE AND TRAINING SERVICES INNOVATIVE LEARNING SOLUTIONS A PYLCROW é um empresa portuguesa que actua a nível internacional nas áreas de Formação presencial intra e inter empresas, Formação
Leia maisAmeaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director
Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma
Leia maisCurso CP100A - Google Cloud Platform Fundamentals (8h)
Curso CP100A - Google Cloud Platform Fundamentals (8h) Este curso virtual liderado por um instrutor, com 8 horas de duração, introduz os participantes aos produtos e serviços do Google Cloud Platform.
Leia maisProjeto VISIT Victim Support for Identity Theft. Lisboa, 30 Outubro 2015
Projeto VISIT Victim Support for Identity Theft Lisboa, 30 Outubro 2015 Descrição Título do projeto: VISIT Victim Support for Identity Theft. Financiamento: Comissão Europeia/Directorate General Home Affairs/2013/ISEC/Prevention
Leia maisELO Group contato@elogroup.com.br tel: 21 2561-5619
Gap Analysis ITIL ISO 20.000 Gerenciamento de Serviços de TI Integrado com Negócio Avalie seus processos de TI ELO Group contato@elogroup.com.br tel: 21 2561-5619 Agenda Gap Analysis ITIL ISO 20.000: Benefícios;
Leia maisPROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI
Pólo de Competitividade das Tecnologias de Informação, Comunicação e Electrónica TICE.PT PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE Qualificação e Certificação em Gestão de Serviços
Leia maisUniversidade Estadual de Maringá Centro de Tecnologia Departamento de Informática Programa de Pós-Graduação em Desenvolvimento de Sistemas para Web
Universidade Estadual de Maringá Centro de Tecnologia Departamento de Informática Programa de Pós-Graduação em Desenvolvimento de Sistemas para Web } Com o forte crescimento do comércio eletrônico por
Leia maisIT Governance e ISO/IEC 20000. Susana Velez
IT Governance e ISO/IEC 20000 Susana Velez Desafios de TI Manter TI disponível Entregar valor aos clientes Gerir os custos de TI Gerir a complexidade Alinhar TI com o negócio Garantir conformidade com
Leia maisSemestre do plano de estudos 1
Nome UC Inglês CU Name Código UC 6 Curso LEC Semestre do plano de estudos 1 Área científica Gestão Duração Semestral Horas de trabalho 54 ECTS 2 Horas de contacto TP - 22,5 Observações n.a. Docente responsável
Leia maisA Importância da Certificação em Cloud Computing
Marcelo Sávio Arquiteto de TI IBM Brasil A Importância da Certificação em Cloud Computing 1 100 Anos IBM: 100 Anos (1911-2011) E a demanda por TI só cresce... Exabytes 1,800 1,600 1,400 1,200 1,000 800
Leia maisORGANIZAÇÃO DA INFORMAÇÃO NOTICIOSA EM COMUNIDADE ONLINE PARA O SÉNIOR RENATO MIGUEL SILVA COSTA. Departamento de Comunicação e Arte !!!!!!!!!
Universidade de Aveiro 2012 Departamento de Comunicação e Arte RENATO MIGUEL SILVA COSTA ORGANIZAÇÃO DA INFORMAÇÃO NOTICIOSA EM COMUNIDADE ONLINE PARA O SÉNIOR RENATO MIGUEL SILVA COSTA Universidade de
Leia maisCA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502
CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas
Leia maisTREINAMENTO E CERTIFICAÇÃO RED HAT Prepare o seu futuro com aprendizado contínuo
TREINAMENTO E CERTIFICAÇÃO RED HAT Prepare o seu futuro com aprendizado contínuo UM INVESTIMENTO INTELIGENTE PARA UMA EQUIPE AINDA MAIS INTELIGENTE A sua equipe é seu ativo mais valioso. O conhecimento
Leia maisInformation technology specialist (systems integration) Especialista em tecnologia da informação (integração de sistemas)
Information technology specialist (systems integration) Especialista em tecnologia da informação (integração de sistemas) Professional activities/tasks Design and produce complex ICT systems by integrating
Leia maisSistemas Informáticos Cisco Certified Networking Academy (v5.0)
Sistemas Informáticos Cisco Certified Networking Academy (v5.0) Enquadramento Geral Objetivos do Percurso Dotar os formandos de conhecimentos iniciais de Routing e Switching Preparar para os exames de
Leia maisSPICE e ISO 15504. Jorge H C Fernandes 2004
SPICE e ISO 15504 Jorge H C Fernandes 2004 SPICE: Um Framework para a Avaliação Integrada de Processos de Software [SPICE 1] Process Identifies changes to Is examined by Process Assessment Identifies capability
Leia maisMCSA Office 365 [Ativar Portugal] Sobre o curso. Destinatários. Microsoft - Percursos
MCSA Office 365 [Ativar Portugal] Microsoft - Percursos Promoção: Valor de Campanha Ativar Portugal: 850 Inclui Exame de Certificação Com certificação Localidade: Lisboa Data: 27 Jun 2016 Preço: 2300 (
Leia maisESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE FELGUEIRAS
Curricular Unit Plan ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE FELGUEIRAS CURSO Licenciatura em Engenharia Informática U.C. GESTÃO DE PROJECTOS INFORMÁTICOS Horas presenciais / Ano 56 Ano Lectivo 2010
Leia maisGestão da Continuidade de Negócios
Gestão da Continuidade de Negócios Fernando José Karl, AMBCI, CISSP, CISM fernando.karl@gmail.com 12/08/11 UNISINOS 2011-2 1 Competências da Disciplina Elaborar projetos e estratégias de continuidade de
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisAmeaças e Riscos Formas de Proteção Investigação Forense
Ameaças e Riscos Formas de Proteção Investigação Forense Dinis Fernandes Head of Security Portugal & Spain Head of Managed Services Portugal Sérgio Sá Security Practice Director Conferência Riscos Informáticos
Leia maisA constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão.
Esse curso foi desenvolvido para aprimorar os conhecimentos de profissionais de informática, acadêmicos e demais profissionais que desejam conhecer melhor esse mercado e dominar as principais técnicas.
Leia maisCalendarização Cursos Microsoft Exclusivos para a ACSS
Calendarização Cursos Microsoft Exclusivos para a ACSS Curso Datas Lisboa Datas Porto Datas Coimbra Workshop SharePoint 2007 Developer Planning, Deploying and Managing Microsoft System Center Configuration
Leia mais27001 Lead Implementer
ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite
Leia maisMargarida Isabel A Auditoria Tributária e a Deteção. Melo de Oliveira de Comportamento Evasivo
Universidade de Aveiro Instituto Superior de Contabilidade e Administração 2012 Margarida Isabel A Auditoria Tributária e a Deteção Melo de Oliveira de Comportamento Evasivo 1 Universidade de Aveiro Instituto
Leia maisefagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4
GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de
Leia maisApresentação. Objetivo. Dados Principais. Período 20/06 à 25/07
Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão
Leia maisINFORMATION SECURITY IN ORGANIZATIONS
INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013 2 SUMMARY 1. Introduction 2. The importance of IT in Organizations 3. Principles of Security 4. Information
Leia maisMBA Gestão da Tecnologia de Informação
MBA Gestão da Tecnologia de Informação Informações: Dias e horários das aulas: Segundas e Terças-feiras das 18h00 às 22h00 aulas semanais; Sábados das 08h00 às 12h00 aulas quinzenais. Carga horária: 600
Leia maisISO 9001:2015 e ISO 14001:2015 versão DIS Principais alterações
ISO 9001:2015 e ISO 14001:2015 versão DIS Principais alterações Raquel Silva 02 Outubro 2014 ISO 9001:2015 e ISO 14001:2015 ISO 9001:2015 e ISO 14001:2015 PUBLICAÇÃO DIS: - Draft International Standard
Leia maisFicha da Unidade Curricular
ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE FELGUEIRAS Ficha da Unidade Curricular CURSO Mestrado em U.C. SISTEMAS INTEGRADOS DE Gestão Integrada da Qualidade,Ambiente e Segurança GESTÃO Horas presenciais
Leia maisTópicos Especiais. Núcleo de Pós Graduação Pitágoras
Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao 1 Tópicos Especiais Novembro - 2008 2 Referências
Leia maisNúcleo de Pós Graduação Pitágoras. Tópicos Especiais
Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao Tópicos Especiais Junho - 2008 Referências Acessos
Leia maisGlossário BiSL. Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 -
Glossário BiSL Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 - 1. Glossário de Terminologia Terminologia em Inglês Terminologia em Português BiSL processes Processos de BiSL Business data management
Leia maisAnálise de Sistemas de Planejamento Avançado (APS): conceituação e avaliação
Gisele Gomes Aguilar Análise de Sistemas de Planejamento Avançado (APS): conceituação e avaliação Dissertação de Mestrado (Opção profissional) Dissertação apresentada como requisito parcial para obtenção
Leia maisegovernment The Endless Frontier
CENTRO DE GESTÃO DA REDE INFORMÁTICA DO GOVERNO (Management Center for the Electronic Government Network) egovernment The Endless Frontier Alexandre Caldas 29 th June 2010 Summary VISION AND LEADERSHIP
Leia maisExercícios de consolidação com base nos workbooks do Lean Entrerprise Institute. Abertura do Programa pelo Presidente Europeu da Lean Global Network
Exercícios de consolidação com base nos workbooks do Lean Entrerprise Institute Abertura do Programa pelo Presidente Europeu da Lean Global Network Programa & Conteúdos 1 sessão semanal 2 horas por sessão
Leia maisComparação das normas ISO 9001 e ISO 20000
Comparação das normas ISO 9001 e ISO 20000 1 Whoi am RESUME OF THE PRESENTER Coordenador de processos de Certificação na APCER Auditor ISO 9001 / ISO 27001 / ISO 20000 / SA 8000 Assessor Qweb e IQNET 9004
Leia maisImplementando CMMi utilizando uma combinação de Métodos Ágeis. Implementing CMMi using a Combination of Agile Method
Implementando CMMi utilizando uma combinação de Métodos Ágeis Implementing CMMi using a Combination of Agile Method Rhavy Maia Guedes IN1149 Qualidade, Processo e Gestão de Software Agenda 2 Introdução
Leia maisSERVIÇO DE OPERAÇÕES
República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO
Leia maisMédia salarial - Brasil
Área geral Área específica Cargo Valor Média salarial - Brasil Administração de Banco de Dados Gerente R$ 8.104 Administração de Banco de Dados Coordenador, Supervisor R$ 7.693 Administração de Banco de
Leia maisFicha de Unidade Curricular
6.2.1.1. Unidade curricular: Curricular Unit: Ficha de Unidade Curricular Comunicação Multimédia (Desenvolvimento) Multimedia Communication (Development) 6.2.1.2. Docente responsável e respectivas horas
Leia maisEXAME DE ADMISSÃO À CERTIFICAÇÃO CIA
Curso de Preparação para o EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA Certified Internal Auditor pelo IIA Institute of Internal Auditors Pós-Laboral RAZÃO DE SER O IIA conta com 67 000 CIAs Certified Internal
Leia maisGovernança em TI e os objetivos estratégicos da organização
Governança em TI e os objetivos estratégicos da organização A otimização dos investimentos em TI, a importância do uso do modelo CobiT, adotado mundialmente em IT Governance Um painel sobre as certificações
Leia maisEscritório de Projetos e Escritório de Processos: Diferenças e Tendências ELO Group
Escritório de Projetos e Escritório de Processos: Diferenças e Tendências ELO Group contato@elogroup.com.br tel: 21 2561-5619 Agenda Algumas confusões práticas As funções básicas do(s) escritório(s) de
Leia maisGovernança de TI Prof. Carlos Henrique Santos da Silva, MSc
Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática
Leia maisFLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.
FLISOL 2015 Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. Prof. Esp. Paulo Henrique S. Barbosa facebook.com/groups/facimplinux ImperatriX hackerspacema groups.google.com/group/hackerspacema
Leia maisQUEM SOMOS WHO WE ARE
QUEM SOMOS A 5PM Consulting é uma empresa de consultoria que atua nos segmentos industrial, construção civil e obras de infraestrutura, fornecendo planejamento, gerenciamento e Follow Up dos empreendimentos.
Leia maisPRINCE2 FOUNDATION AND PRACTITIONER INNOVATIVE LEARNING SOLUTIONS WWW.PYLCROW.COM PORTUGAL - BRAZIL - MOZAMBIQUE
PYLCROW Portugal LISBOA Email: info.pt@pylcrow.com Telefone: +351 21 247 46 00 http://www.pylcrow.com/portugal WWW.PYLCROW.COM PORTUGAL - BRAZIL - MOZAMBIQUE FOUNDATION AND PRACTITIONER INNOVATIVE LEARNING
Leia maisGerenciando a Cadeia de Suprimentos (Managing the Supply Chain) A Experiência Cargill ( Cargill s Experience)
Gerenciando a Cadeia de Suprimentos (Managing the Supply Chain) A Experiência Cargill ( Cargill s Experience) 1 Jose de Ribamar, Ger Qualidade e Food Safety Cargill Amidos e Adoçantes América do Sul jose_ribamar@cargill.com
Leia maisPorque integrar desenvolvimento e operações?
Outubro de 2011 Porque integrar desenvolvimento e operações? Bruno Caiado Tivoli Tiger Team Alexandre Couto Rational Tiger Team A importância relativa da tecnologia como fator influencidor para o sucesso
Leia maisFundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Leia maisTendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010
Tendências das ameaças as Crescimento exponencial de IDs Desafios crescentes na gestão de ID e de acessos Malware mais sofisticado N.º de Identificadores Internet B2E Mobility B2C B2B mainframe Pre-1980s
Leia maisUtilização da Normalização na Regulação das Comunicações Eletrónicas
Utilização da Normalização na Regulação das Comunicações Eletrónicas Segurança e Integridade de Redes e Serviços Workshop ANACOM itsmf Portugal: Normalização de TI técnicas de segurança Manuel Pedrosa
Leia maisO caminho das certificações
O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de
Leia maisComo estar preparado para a próxima ameaça a segurança?
Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack
Leia maisMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre
Leia maisCOMO APRIMORAR O GERENCIAMENTO DA SUA CARREIRA?
COMO APRIMORAR O GERENCIAMENTO DA SUA CARREIRA? Programa de Qualificação ITIL Expert Presencial ou EAD A qualificação ITIL Expert é destinada às pessoas interessadas em alcançar um nível superior de conhecimento
Leia maisSimulando redes com Mikrotik RouterOS. MUM Brasil 2014 - Fortaleza CE Wardner Maia e Sérgio Souza
Simulando redes com Mikrotik RouterOS MUM Brasil 2014 - Fortaleza CE Wardner Maia e Sérgio Souza Copyright Notice (Aviso sobre direitos autorais) English: This material is an effort intended to improve
Leia maisDesafios tecnológicos para o Projeto Observatório Logístico de Transporte
Desafios tecnológicos para o Projeto Observatório Logístico de Transporte If we have data, let s look at data. If all we have are opinions, let s go with mine. Jim Barksdale, ex-ceo AT&T e Netscape Se
Leia maisIBM Rational Quality Manager. Felipe Freire IBM Rational pfreire@br.ibm.com
Gerenciamento de Qualidade IBM Rational Quality Manager Felipe Freire IBM Rational pfreire@br.ibm.com Introdução Jazz Rational Quality Manager Demonstração Agenda 2 Teste de software?!? O que é? Para que
Leia maisIntrodução ao COBIT 5
Introdução ao COBIT 5 J. Souza Neto, PhD, CGEIT, CRISC, CLOUDF, COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT 5 Approved Trainer souzaneto@govtiapf.com.br www.twitter.com/govtiapf
Leia maisBruno Morisson, Partner & Audit Services Director
/// Segurança da Informação Tendências Actuais Promovendo o Crescimento Azul - H2020 e Segurança Marítima 6 Novembro 2015 Bruno Morisson, Partner & Audit Services Director MSc Information Security (RHUL),
Leia maisTópicos Especiais. Núcleo de Pós Graduação Pitágoras. Aula Inaugural: MBA Gestão em TI T4 29/07/2009. Professor: Fernando Zaidan. Metodologia?!?
Núcleo de Pós Graduação Pitágoras Aula Inaugural: MBA Gestão em TI T4 Tópicos Especiais Biblioteca de Infra-Estrutura de TI Professor: Fernando Zaidan Julho - 2009 1 2 Acessos em 17 jul. 2009: http://www.trainning.com.br/artigo_itil.html
Leia maisUma Abordagem para a Avaliação de Processos de Desenvolvimento de Software Baseada em Risco e Conformidade
Rafael de Souza Lima Espinha Uma Abordagem para a Avaliação de Processos de Desenvolvimento de Software Baseada em Risco e Conformidade Dissertação de Mestrado Dissertação apresentada como requisito parcial
Leia mais22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO
ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de
Leia maisMapeamento GRH. 1. Introdução
Mapeamento GRH 1. Introdução 1.1. Finalidade Este documento tem duas finalidades principais: a) Averiguar semelhanças e diferenças entre modelos, normas e guias de boas práticas para gestão de recursos
Leia maisPlano de Continuidade e Plano de Contingência
Plano de Continuidade e Plano de Contingência 1 Plano de Continuidade e Plano de Contingência Alexandre Correa 08/08/2012 Plano de Continuidade e Plano de Contingência 2 Agenda 1 Eventos, Riscos e Controle
Leia maisISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK
ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK A Norma ISO/IEC 20000:2011 Information technology Service management Part 1: Service management system requirements é uma Norma de Qualidade que
Leia mais25/05/2015. Um pouco de história. O Modelo CMMI. Capability Maturity Model Integration (CMMI) Capability Maturity Model (CMM)
DCC / ICEx / UFMG Um pouco de história O Modelo CMMI Na década de 80, o Instituto de Engenharia de Software (SEI) foi criado Eduardo Figueiredo http://www.dcc.ufmg.br/~figueiredo Objetivos Fornecer software
Leia maisGestão de Projectos Lisboa 18, 19 e 20 de outubro de 2016
Curso Especializado Competências e habilidades para controlar e dominar todas as etapas de planificação, desenvolvimento e monitorização Conceitos, Processos e Técnicas fundamentais da Gestão de Projectos
Leia maisGeorgia Weidman. Novatec
Georgia Weidman Novatec Copyright 2014 by Georgia Weidman. Title of English-language original: Penetration Testing: A Hands-On Introduction to Hacking, ISBN 978-1-59327-564-8, published by No Starch Press.
Leia maisISACA Capítulo São Paulo
Tendências e Certificações Profissionais da ISACA ISACA Capítulo São Paulo Fabio Penna Curto, CGEIT, CISM, Diretor Cristiano Borges, Diretor ISACA SP Carmen Ozores, Vice presidente ISACA SP Contato: info@isaca.org.br
Leia maisO que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação
O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação, CISA, CGEIT, CRISC, COBIT 5 F, PMP Os riscos Emergentes do Corporate Governance - oportunidades
Leia maisCurso preparatório para exame de Certificação do ITIL V3.
Curso preparatório para exame de Certificação do ITIL V3. Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - Tecnologia da Informação, bem como
Leia maisAnálise da Gerência de Configuração de uma Empresa de TI com Base no ITIL
Análise da Gerência de Configuração de uma Empresa de TI com Base no ITIL Thiago Henrique de Almeida Espinhara 1 1 Universidade Federal Rural de Pernambuco (UFRPE) Av. Bom Pastor Boa vista Garanhuns-PE
Leia maisTreinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor
Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material
Leia maisUniversidade do Minho. Escola de Engenharia. UC transversais Programas Doutorais 1º semestre 2012-13. 11 de outubro 2012
Universidade do Minho Escola de Engenharia UC transversais Programas Doutorais 1º semestre 2012-13 11 de outubro 2012 1 2 2 courses offered in the first semestre: Métodos de Investigação em Engenharia
Leia maisResponsabilidade de provedores na conexão à Internet. Notas para discussão. Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.
Responsabilidade de provedores na conexão à Internet Notas para discussão Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.br) Responsabilidade de provedores na conexão à Internet Notas para discussão
Leia maisServiços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager
Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar
Leia maisAsseguração de Relatórios de Sustentabilidade Denise Saboya 23 de setembro de 2009
Asseguração de Relatórios de Sustentabilidade Denise Saboya 23 de setembro de 2009 Relembrando conceitos de sustentabilidade Desenvolvimento Econômico Responsabilidade Social Maximização do retorno do
Leia mais