Palestras Data Security

Disponibilizamos nossas principais palestras para que você possa aprender e ensinar sobre Segurança da Informação em seu ambiente de trabalho, sala de aula ou dentro de casa. Se precisar de uma experiência personalizada consulte os nossos serviços consultivos nesta área ou nos contate para uma palestra!

Tornando-se um Ethical Hacker

 

Autor(a): DATA SECURITY

 

Resumo: Abordagem de conhecimentos básicos para tornar-se um Ethical Hacker, apresentando uma visão geral de etapas de um pentest e ferramentas necessárias para execução.

 

Clique ao lado para se informar mais sobre o assunto

Forense computacional e seguranca da informacao

 

Autor(a): DATA SECURITY

 

Resumo: Abordagem sobre conhecimentos em pericia forense e segurança da informação, contendo tipos diferentes de perícia forense, exemplos de métodos de extração e análise de informações, tipos de ataques e boas práticas de segurança.

 

Clique ao lado para se informar mais sobre o assunto!

Desafios da Transformação Digital

 

Autor(a): DATA SECURITY

 

Resumo: Abordagem sobre preocupações e ameaça aos ambientes digitais, apresentando uma visão geral das ameaças ao ambiente de nuvem, ransomwares e problemas e benefícios das criptomoedas.

 

Clique ao lado para se informar mais sobre o assunto!

A ameaça Wanna Cry – o que você precisa saber

 

Autor(a): DATA SECURITY

 

Resumo: O que você precisa saber sobre o maior ciberataque da história. Veja os dados estatísticos da atual infecção,  surgimento do ransomware, vetores utilizados para exploração e as melhores recomendações de segurança.

 

Clique ao lado para se informar mais sobre o assunto!

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos em 2017

 

Autor(a): DATA SECURITY

 

Resumo: O que o mercado espera do profissional de Segurança da Informação? Saiba a resposta para esta pergunta e descubra os perfis desejados na área. Veja maiores informações para aperfeiçoar seus conhecimentos e certificações disponíveis nesta área.

 

Clique ao lado para se informar mais sobre o assunto!

Investigando Crimes em Dispositivos Móveis

 

Autor(a): DATA SECURITY

 

Resumo: Apresentação da Norma 27037 (Técnicas de Segurança), Protocolos em ações investigativas e telefones celulares, preservação e análise em dispositivos móveis (smartphone).

 

Clique ao lado para se informar mais sobre o assunto!

Bitcoin – A Moeda Virtual e sua Natureza Técnica e Normativa

 

Autor(a): DATA SECURITY

 

Resumo: Apresenta o surgimento das primeiras formas de moedas, a utilização das criptomoedas em transações de informações. Explica o surgimento do bitcoin, de que forma funcionam, quais os passos necessários para adquirir uma conta de bitcoin, tipos e características das contas bitcoin (carteiras).

 

Clique ao lado para se informar mais sobre o assunto!

Ransomware : Sequestro De Dados Digitais

 

Autor(a): DATA SECURITY

 

Resumo:  Abordagem sobre a ameaça que vem se tornando cada vez mais comum nos dias atuais, previsto para ser uma das maiores do ano de 2017, tendo como foco afetar diversas organizações.

 

Clique ao lado para se informar mais sobre o assunto!

Segurança em Nuvem

Autor(a): DATA SECURITY

 

Resumo:  Abordagem sobre segurança em nuvem visando apresentar as ameaças e considerações de segurança sobre este tipo de ambiente.

 

Clique ao lado para se informar mais sobre o assunto!

Ransomware 2017

Autor(a): DATA SECURITY

 

Resumo:  Abordagem sobre a ameaça que vem se tornando cada vez mais comum nos dias atuais, previsto para ser uma das maiores do ano de 2017, tendo como foco afetar diversas organizações.

 

Clique ao lado para se informar mais sobre o assunto!

Ciberameaças no Universo Mobile 2016

Autor(a): DATA SECURITY

 

Resumo: A tecnologia de dispositivos móveis já faz parte do nosso cotidiano, facilitando o estilo de vida, porém, há ameaças que podem nos trazer sérios impactos, é importante ficarmos cientes sobre essas fragilidades para reduzir os riscos quanto ao seu uso.

 

Clique ao lado para se informar mais sobre o assunto!

Mitos e Verdades do Mercado de Trabalho

Autor(a): DATA SECURITY

 

Resumo: Abordagem do mercado de trabalho, qual condutas devemos tomar, ideias, produto final e esclarecendo mitos e verdades.

 

Clique ao lado para se informar mais sobre o assunto!

Proteção de informações contábeis e seu papel em ações investigativas

Autor(a): DATA SECURITY

 

Resumo: Abordagem de segurança de dados privados; Métodos para apuração de dados contábeis e casos de fraudes; Discussão de ferramentas utilizadas para análise de dados computacionais e uso de diretrizes para identificação, coleta, aquisição e preservação de evidência digital; Passos para conduzir uma investigação em crimes eletrônicos e dicas de segurança.

 

Clique ao lado para se informar mais sobre o assunto!

Ciberameaças no Universo Mobile 2015

Autor(a): DATA SECURITY

 

Resumo: Cada dia que passa usamos mais nossos dispositivos portáteis para acessar a diversos recursos que a internet nos oferece. As ameaças que conhecemos como “vírus” no computadores também estão presentes nos dispositivos mobile. É crucial estarmos cientes dessas ameaças para que possamos nos prevenir da maneira correta contra o roubo de informações.

 

Clique ao lado para se informar mais sobre o assunto!

Materialidad de la computacion forense en la resolucion de los crímenes

Autor(a): DATA SECURITY

Resumo: Abordagem sobre como a perícia forense computacional pode ajudar na resolução de crimes, através da preservação, coleta e análise das evidências.

 

Clique ao lado para se informar mais sobre o assunto!

Practica pericial de informatica forense en dispositivos moviles

Autor(a): DATA SECURITY

 

Resumo: Abordagem de conhecimentos básicos para realização de uma perícia forense em dispositivos móveis, explicando procedimentos em diferentes sistemas operacionais.

 

Clique ao lado para se informar mais sobre o assunto!

Seguranca da informacao – Proteja seus negocios da espionagem

Autor(a): DATA SECURITY

 

Resumo: Palestra abordando o tema de espionagem, mostrando como suas informações pessoais podem ser utilizadas se obtidas por terceiros, assim como exemplos de espionagem na vida real.

 

Clique ao lado para se informar mais sobre o assunto!

Segurança na Web

Autor(a): DATA SECURITY

 

Resumo: Abordagem de conhecimentos básicos para desenvolver e manter uma plataforma web de modo seguro, mostrando metodologias, testes e vulnerabilidades recorrentes em sistemas desse tipo.

 

Clique ao lado para se informar mais sobre o assunto!

Coleta de Informações em Redes Sociais

Autor(a): DATA SECURITY

 

Resumo: As redes sociais são uma das principais fontes investigativas onde diversas informações relevantes sobre grupos, organizações e pessoas podem ser encontradas e contribuir para a resolução de diversos casos.

 

Clique ao lado para se informar mais sobre o assunto!

Desafios do Mercado de SI e Investigação de Crimes Eletrônicos

Autor(a): DATA SECURITY

 

Resumo: O que o mercado espera do profissional de Segurança da Informação? Saiba a resposta para esta pergunta e descubra os perfis desejados na área e como obter maiores informações para aperfeiçoar seus conhecimentos no assunto.

 

Clique ao lado para se informar mais sobre o assunto!

Segurança de Dados e Fraudes Corporativas

Autor(a): DATA SECURITY

 

Resumo: Você sabe dizer se os seus sistemas são seguros contra fraudes? Saiba mais sobre os riscos das fraudes corporativas e os princípios e controles de segurança que podem ajudar a tornar sua infraestrutura mais segura e robusta contra eventuais fraudes internas.

 

Clique ao lado para se informar mais sobre o assunto!

Processos Investigativos em Dispositivos Móveis e Coleta de Informações em Redes Sociais

Autor(a): DATA SECURITY

 

Resumo: Os smartphones, tablets e demais dispositivos móveis são hoje uma das principais fontes de provas durante investigações computacionais onde em diversas oportunidades estão localizados dados e informações de grande relevância para resolução de um caso. Além disso, outra fonte de informações muito importante são as redes sociais, cada vez mais disseminadas entre a população. Estas são o cenário para ocorrência de diversos crimes cibernéticos, que exigirão uma perícia computacional para esclarecimento e apresentação dos fatos de uma forma assertiva e organizada por parte de um perito ou assistente técnico.

 

Clique ao lado para se informar mais sobre o assunto!

Como se tornar um perito investindo menos de R$5000,00

Autor(a): DATA SECURITY

 

Resumo: Conheça mais sobre a a área de perícia computacional na atualidade e o perfil esperado do profissional desta área tanto em sua formação técnica como características pessoais. Descubra também como estudar, se certificar, adquirir ferramentas e iniciar a atividade neste campo investindo menos de R$5000,00.

 

Clique ao lado para se informar mais sobre o assunto!

Até que ponto as informações físicas estão seguras?

Autor(a): DATA SECURITY

 

Resumo: Seus dados contábeis estão realmente seguros? A realidade da segurança das informações pode ser bem diferente de acordo com a percepção dos riscos envolvidos. Aprenda mais sobre o assunto e sobre o que pode ser feito para aumentar a segurança com o uso de controles de proteção.

 

Clique ao lado para se informar mais sobre o assunto!

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos

Autor(a): DATA SECURITY

 

Resumo: Entenda a importância do profissional de segurança da informação na atualidade, a qualificação esperada no mercado e formas de aprimorar seus conhecimentos e se certificar profissionalmente nesta área.

 

Clique ao lado para se informar mais sobre o assunto!

Desafios y casos practicos de la computacion forense en brasil .

Autor(a): DATA SECURITY

 

Resumen: Aproximación a casos prácticos de forenses computacionales en Brasil y sus retos y dificultades

 

Clique ao lado para se informar mais sobre o assunto!

Case de implantação de continuidade de negócios em fornecedores críticos.

Autor(a): DATA SECURITY

 

Resumo: Abordagem de um estudo de caso pratico sobre a implantação de um plano de continuidade eficaz para fornecedores críticos.

 

Clique ao lado para se informar mais sobre o assunto!

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis

Autor(a): DATA SECURITY

 

Resumo: Palestra sobre tipos de ataques cibernéticos utilizados por criminosos, e seus riscos para os sistemas e dados contábeis.

 

Clique ao lado para se informar mais sobre o assunto!

Uso consciente da Internet e Cyberbullying

Autor(a): DATA SECURITY

 

Resumo: Saiba mais sobre as principais práticas de segurança para navegar na Internet e descubra maneiras identificar a ocorrência e proteger seus filhos das práticas de bullying neste ambiente.

 

Clique ao lado para se informar mais sobre o assunto!

Cuidados no Processo Pericial em Tablets e Smartphones

Autor(a): DATA SECURITY

 

Resumo: Na atualidade os dispositivos móveis como tablets e smartphones se tornaram uma evidência em potencial nos casos de perícia computacional. Saiba mais sobre quais informações podem ser obtidas destes dispositivos, as principais técnicas anti-forenses e a metodologia de análise sobre essas plataformas.

 

Clique ao lado para se informar mais sobre o assunto!

Segurança em Redes Sociais

Autor(a): DATA SECURITY

 

Resumo: Na atualidade as redes sociais possuem uma grande adesão da sociedade. Entretanto, essa adesão em massa não se traduz em um uso seguro das mesmas, o que normalmente compromente os requisitos de segurança do usuário e a privacidade de suas informações.

 

Clique ao lado para se informar mais sobre o assunto!

Segurança em Aplicações Web

Autor(a): DATA SECURITY

 

Resumo: As aplicações web atualmente se disseminaram pelos mais diversos ramos de negócios e são quase que essenciais para o nosso modo de vida atual. Seja suportando processos governamentais, empresariais ou até as aplicações simples que usamos dia a dia, as mesmas possuem uma grande visibilidade por parte de invasores e devem ter proteções para lidar com essa ameaça.

 

Clique ao lado para se informar mais sobre o assunto!

Modelo del sistema de pagos basado en el Sistema de Pagamentos Brasileiro – SPB

Autor(a): DATA SECURITY

 

Resumo: Apresenta o sistema de pagamentos brasileiro de forma resumida, detalhando seus papéis e responsabilidades e os riscos inerentes a um sistema desse porte. Também são comentados detalhes da arquitetura de rede e da segurança deste tipo de sistema.

 

Clique ao lado para se informar mais sobre o assunto!

Cyberbullying e Segurança da Informação no Ambiente Escolar

Autor(a): DATA SECURITY

 

Resumo: Você sabe o que é Bullying e os seus efeitos para as pessoas vítimas desa prática? Esta palestra o ajudará a saber mais sobre o assunto, compreendo as suas implicações, manifestações e a sua prática em ambientes virtuais, como a Internet.

 

Clique ao lado para se informar mais sobre o assunto!

Forense Computacional – Estudos Práticos

Autor(a): DATA SECURITY

 

Resumo: Permite a análise forense a partir de uma cena de crime atual, englobando a definição do escopo e a análise de evidências de correio eletrônico, celulares e serviços web, além de detalhar tendências desta área de atuação.

 

Clique ao lado para se informar mais sobre o assunto!

Você sabe o que está guardado em seu computador?

Autor(a): DATA SECURITY

 

Resumo: O conteúdo que nós vemos em nosso computador está muito além do conjunto de informações que se encontram armazenadas nele. Nesta palestra mostramos alguns destes registros “ocultos”, assim como formas de evitar que alguns deles sejam usados de forma inapropriada.

 

Clique ao lado para se informar mais sobre o assunto!

Curso Hardening em Sistemas – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de hardening em sistemas oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Curso Governança em Segurança da Informação – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de governança em segurança da informação oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Curso Estratégias e Inteligência em Segurança da Informação – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de estratégias e inteligência em segurança da informação oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Curso Ethical Hacking – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de ethical hacking oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Curso Forense Computacional – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de forense computacional oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Curso ISO 27000 – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de ISO 27000 oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Curso Plano de Continuidade dos Negócios – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de Plano de Continuidade dos Negócios oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Curso PCI DSS – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de PCI DSS oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Curso Security Officer Advanced – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de Security Officer Advanced oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Curso Security Officer Foundation – Overview

Autor(a): DATA SECURITY

 

Resumo: Apresentação do curso de Security Officer Foundation oferecido pela Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Metodologias e Ferramentas forenses Utilizadas em Ambiente Windows

Autor(a): DATA SECURITY

 

Resumo: Nesta apresentação são destacadas ferramentas para coleta de evidências voláteis e em mídias de armazenamento, visando a sua correta preservação para posterior análise pericial.

 

Clique ao lado para se informar mais sobre o assunto!

Recuperação de Dados de Telefones Celulares

Autor(a): DATA SECURITY

 

Resumo: Aborda aspectos da identificação, preservação e análise de evidências contidas em telefones celulares, visando a posterior admissibilidade destes itens perante um foro e a sua descrição em um laudo pericial.

 

Clique ao lado para se informar mais sobre o assunto!

Herramientas y Técnicas en Cómputo Forense

Autor(a): DATA SECURITY

 

Resumo: Nesta apresentação são destacadas ferramentas para coleta de evidências voláteis e em mídias de armazenamento, visando a sua correta preservação para posterior análise pericial – Em Espanhol.

 

Clique ao lado para se informar mais sobre o assunto!

Palestra Forense ISG

Autor(a): DATA SECURITY

 

Resumo: Apresentação contemplando etapas de uma perícia forense, tais como, identificação e preservação de evidências, recuperação de dados e análise e produção de relatórios periciais.

 

Clique ao lado para se informar mais sobre o assunto!

Data Security

Autor(a): DATA SECURITY

 

Resumo: Apresentação institucional da Data Security.

 

Clique ao lado para se informar mais sobre o assunto!

Plano de Continuidade dos Negócios

Autor(a): DATA SECURITY

 

Resumo: Sua empresa possui Continuidade do Negócio? Descubra mais sobre está área da segurança e aprenda conceitos e práticas importantes para permitir que as suas operações de negócio se tornem mais sólidas e resistentes ao impacto causado por incidentes de segurança.

 

Clique ao lado para se informar mais sobre o assunto!

Fraud Analysis over Internet Banking Environment

Autor(a): DATA SECURITY

 

Resumo: Descreve a nossa análise sobre as fraudes que ocorrem no ambiente de Internet Banking e a sua evolução nos últimos anos.

 

Clique ao lado para se informar mais sobre o assunto!

Mobile Forensics

Autor(a): DATA SECURITY

 

Resumo: Comenta sobre as estruturas utilizadas em mobile, como extrair dados desses dispositivos, assim como ferramentas utilizadas para a extração desses dados.

 

Clique ao lado para se informar mais sobre o assunto!

Recuperação de Arquivos Excluídos

Autor(a): DATA SECURITY

 

Resumo: Comenta sobre as formas lógicas e físicas de exclusão de um ou mais arquivos, assim como as técnicas utilizadas para recuperar tais informações. Detalha algumas ferramentas e apresenta um estudo prático de recuperação de arquivos.

 

Clique ao lado para se informar mais sobre o assunto!

Técnicas de Identificação em Rede – Estudo de Caso

Autor(a): DATA SECURITY

 

Resumo: Apresenta um estudo de caso prático sobre coleta, recuperação e análise de tráfego de rede com a reconstituição do conteúdo capturado.

 

Clique ao lado para se informar mais sobre o assunto!

Técnicas de Identificação em Rede

Autor(a): DATA SECURITY

 

Resumo: Abordagem de conhecimentos necessários para a realização da coleta, recuperação e análise de tráfego de rede com a reconstituição do conteúdo capturado.

 

Clique ao lado para se informar mais sobre o assunto!

Introdução ao Ethical Hacking

Autor(a): DATA SECURITY

 

Resumo: Apresenta os conceitos básicos sobre Ethical Hacking, comentando sobre a Psicologia Hacker, processo de coleta de informações sobre um alvo e as etapas de uma análise de vulnerabilidade.

 

Clique ao lado para se informar mais sobre o assunto!

Comércio Eletrônico: Mercado, Benefícios e Riscos

Autor(a): DATA SECURITY

 

Resumo: Aborda os detalhes do comércio eletrônico no Brasil em 2008, comentando sobre a expansão de sua utilização, os benefícios do seu uso e os Riscos inerentes aos clientes desta modalidade comercial.

 

Clique ao lado para se informar mais sobre o assunto!

Engenharia Social

 

Autor(a): DATA SECURITY

 

Resumo: Abordagem de conceitos básicos sobre engenharia social e conhecimentos básicos de como se proteger contra a engenharia social

 

Clique ao lado para se informar mais sobre o assunto

Coleta de Dados Voláteis – Estudo de caso

 

Autor(a): DATA SECURITY

 

Resumo: Abordagem de conhecimentos básicos para realizar a coleta de dados voláteis para a perícia forense.

 

Clique ao lado para se informar mais sobre o assunto

Coleta de Dados Voláteis

 

Autor(a): DATA SECURITY

 

Resumo: Abordagem de conhecimentos básicos para realizar a coleta de dados voláteis para a perícia forense.

 

Clique ao lado para se informar mais sobre o assunto

Introdução à Forense Computacional

Autor(a): DATA SECURITY

 

Resumo: Comenta sobre as bases da perícia computacional e seus conceitos mais importantes. Detalha os requisitos de uma evidência digital e a aplicabilidade desta área de estudo.

 

Clique ao lado para se informar mais sobre o assunto!

Como a Segurança Será Reforçada com o novo sistema de digitalização de cheques

 

Autor(a): DATA SECURITY

 

Resumo: Esta apresentação contêm aspectos relacionados a segurança no processo de digitalização de cheques que será implementado pelos bancos no Brasil. Os padrões informados seguem o GT da Febraban

 

Clique ao lado para se informar mais sobre o assunto

Influências Tecnológicas na Gestão de projetos

 

Autor(a): DATA SECURITY

 

Resumo: Abordagem de conhecimentos básicos em algumas influências tecnológicas que podem beneficiar a gestão de projetos (PMI).

 

Clique ao lado para se informar mais sobre o assunto

Topo

© Copyright 2006 - 2018 | DATA SECURITY | Todos os direitos reservados. | Leia nossa POLÍTICA DE PRIVACIDADE