Palestras Data Security

Disponibilizamos nossas principais palestras para que você possa aprender e ensinar sobre Segurança da Informação em seu ambiente de trabalho, sala de aula ou dentro de casa. Se precisar de uma experiência personalizada consulte os nossos serviços consultivos nesta área ou nos contate para uma palestra!

Tornando-se um Ethical Hacker

 

Autor(a): DATA SECURITY

 

Resumo: Abordagem de conhecimentos básicos para tornar-se um Ethical Hacker, apresentando uma visão geral de etapas de um pentest e ferramentas necessárias para execução.

 

Clique ao lado para se informar mais sobre o assunto

Desafios da Transformação Digital

 

Autor(a): DATA SECURITY

 

Resumo: Abordagem sobre preocupações e ameaça aos ambientes digitais, apresentando uma visão geral das ameaças ao ambiente de nuvem, ransomwares e problemas e benefícios das criptomoedas.

 

Clique ao lado para se informar mais sobre o assunto!

A ameaça Wanna Cry – o que você precisa saber

 

Autor(a): DATA SECURITY

 

Resumo: O que você precisa saber sobre o maior ciberataque da história. Veja os dados estatísticos da atual infecção,  surgimento do ransomware, vetores utilizados para exploração e as melhores recomendações de segurança.

 

Clique ao lado para se informar mais sobre o assunto!

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos em 2017

 

Autor(a): DATA SECURITY

 

Resumo: O que o mercado espera do profissional de Segurança da Informação? Saiba a resposta para esta pergunta e descubra os perfis desejados na área. Veja maiores informações para aperfeiçoar seus conhecimentos e certificações disponíveis nesta área.

 

Clique ao lado para se informar mais sobre o assunto!

Investigando Crimes em Dispositivos Móveis

 

Autor(a): DATA SECURITY

 

Resumo: Apresentação da Norma 27037 (Técnicas de Segurança), Protocolos em ações investigativas e telefones celulares, preservação e análise em dispositivos móveis (smartphone).

 

Clique ao lado para se informar mais sobre o assunto!

Ransomware : Sequestro De Dados Digitais

 

Autor(a): DATA SECURITY

 

Resumo:  Abordagem sobre a ameaça que vem se tornando cada vez mais comum nos dias atuais, previsto para ser uma das maiores do ano de 2017, tendo como foco afetar diversas organizações.

 

Clique ao lado para se informar mais sobre o assunto!

Bitcoin – A Moeda Virtual e sua Natureza Técnica e Normativa

 

Autor(a): DATA SECURITY

 

Resumo: Apresenta o surgimento das primeiras formas de moedas, a utilização das criptomoedas em transações de informações. Explica o surgimento do bitcoin, de que forma funcionam, quais os passos necessários para adquirir uma conta de bitcoin, tipos e características das contas bitcoin (carteiras).

 

Clique ao lado para se informar mais sobre o assunto!

Segurança em Nuvem

Autor(a): DATA SECURITY

 

Resumo:  Abordagem sobre segurança em nuvem visando apresentar as ameaças e considerações de segurança sobre este tipo de ambiente.

 

Clique ao lado para se informar mais sobre o assunto!

Ransomware 2017

Autor(a): DATA SECURITY

 

Resumo:  Abordagem sobre a ameaça que vem se tornando cada vez mais comum nos dias atuais, previsto para ser uma das maiores do ano de 2017, tendo como foco afetar diversas organizações.

 

Clique ao lado para se informar mais sobre o assunto!

Ciberameaças no Universo Mobile 2016

Autor(a): DATA SECURITY

 

Resumo: A tecnologia de dispositivos móveis já faz parte do nosso cotidiano, facilitando o estilo de vida, porém, há ameaças que podem nos trazer sérios impactos, é importante ficarmos cientes sobre essas fragilidades para reduzir os riscos quanto ao seu uso.

 

Clique ao lado para se informar mais sobre o assunto!

Mitos e Verdades do Mercado de Trabalho

Autor(a): DATA SECURITY

 

Resumo: Abordagem do mercado de trabalho, qual condutas devemos tomar, ideias, produto final e esclarecendo mitos e verdades.

 

Clique ao lado para se informar mais sobre o assunto!

Proteção de informações contábeis e seu papel em ações investigativas

Autor(a): DATA SECURITY

 

Resumo: Abordagem de segurança de dados privados; Métodos para apuração de dados contábeis e casos de fraudes; Discussão de ferramentas utilizadas para análise de dados computacionais e uso de diretrizes para identificação, coleta, aquisição e preservação de evidência digital; Passos para conduzir uma investigação em crimes eletrônicos e dicas de segurança.

 

Clique ao lado para se informar mais sobre o assunto!

Ciberameaças no Universo Mobile 2015

Autor(a): DATA SECURITY

 

Resumo: Cada dia que passa usamos mais nossos dispositivos portáteis para acessar a diversos recursos que a internet nos oferece. As ameaças que conhecemos como “vírus” no computadores também estão presentes nos dispositivos mobile. É crucial estarmos cientes dessas ameaças para que possamos nos prevenir da maneira correta contra o roubo de informações.

 

Clique ao lado para se informar mais sobre o assunto!

Coleta de Informações em Redes Sociais

Autor(a): DATA SECURITY

 

Resumo: As redes sociais são uma das principais fontes investigativas onde diversas informações relevantes sobre grupos, organizações e pessoas podem ser encontradas e contribuir para a resolução de diversos casos.

 

Clique ao lado para se informar mais sobre o assunto!

Desafios do Mercado de SI e Investigação de Crimes Eletrônicos

Autor(a): DATA SECURITY

 

Resumo: O que o mercado espera do profissional de Segurança da Informação? Saiba a resposta para esta pergunta e descubra os perfis desejados na área e como obter maiores informações para aperfeiçoar seus conhecimentos no assunto.

 

Clique ao lado para se informar mais sobre o assunto!

Segurança de Dados e Fraudes Corporativas

Autor(a): DATA SECURITY

 

Resumo: Você sabe dizer se os seus sistemas são seguros contra fraudes? Saiba mais sobre os riscos das fraudes corporativas e os princípios e controles de segurança que podem ajudar a tornar sua infraestrutura mais segura e robusta contra eventuais fraudes internas.

 

Clique ao lado para se informar mais sobre o assunto!

Processos Investigativos em Dispositivos Móveis e Coleta de Informações em Redes Sociais

Autor(a): DATA SECURITY

 

Resumo: Os smartphones, tablets e demais dispositivos móveis são hoje uma das principais fontes de provas durante investigações computacionais onde em diversas oportunidades estão localizados dados e informações de grande relevância para resolução de um caso. Além disso, outra fonte de informações muito importante são as redes sociais, cada vez mais disseminadas entre a população. Estas são o cenário para ocorrência de diversos crimes cibernéticos, que exigirão uma perícia computacional para esclarecimento e apresentação dos fatos de uma forma assertiva e organizada por parte de um perito ou assistente técnico.

 

Clique ao lado para se informar mais sobre o assunto!

Como se tornar um perito investindo menos de R$5000,00

Autor(a): DATA SECURITY

 

Resumo: Conheça mais sobre a a área de perícia computacional na atualidade e o perfil esperado do profissional desta área tanto em sua formação técnica como características pessoais. Descubra também como estudar, se certificar, adquirir ferramentas e iniciar a atividade neste campo investindo menos de R$5000,00.

 

Clique ao lado para se informar mais sobre o assunto!

Até que ponto as informações físicas estão seguras?

Autor(a): DATA SECURITY

 

Resumo: Seus dados contábeis estão realmente seguros? A realidade da segurança das informações pode ser bem diferente de acordo com a percepção dos riscos envolvidos. Aprenda mais sobre o assunto e sobre o que pode ser feito para aumentar a segurança com o uso de controles de proteção.

 

Clique ao lado para se informar mais sobre o assunto!

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos

Autor(a): DATA SECURITY

 

Resumo: Entenda a importância do profissional de segurança da informação na atualidade, a qualificação esperada no mercado e formas de aprimorar seus conhecimentos e se certificar profissionalmente nesta área.

 

Clique ao lado para se informar mais sobre o assunto!

Uso consciente da Internet e Cyberbullying

Autor(a): DATA SECURITY

 

Resumo: Saiba mais sobre as principais práticas de segurança para navegar na Internet e descubra maneiras identificar a ocorrência e proteger seus filhos das práticas de bullying neste ambiente.

 

Clique ao lado para se informar mais sobre o assunto!

Cuidados no Processo Pericial em Tablets e Smartphones

Autor(a): DATA SECURITY

 

Resumo: Na atualidade os dispositivos móveis como tablets e smartphones se tornaram uma evidência em potencial nos casos de perícia computacional. Saiba mais sobre quais informações podem ser obtidas destes dispositivos, as principais técnicas anti-forenses e a metodologia de análise sobre essas plataformas.

 

Clique ao lado para se informar mais sobre o assunto!

Segurança em Redes Sociais

Autor(a): DATA SECURITY

 

Resumo: Na atualidade as redes sociais possuem uma grande adesão da sociedade. Entretanto, essa adesão em massa não se traduz em um uso seguro das mesmas, o que normalmente compromente os requisitos de segurança do usuário e a privacidade de suas informações.

 

Clique ao lado para se informar mais sobre o assunto!

Segurança em Aplicações Web

Autor(a): DATA SECURITY

 

Resumo: As aplicações web atualmente se disseminaram pelos mais diversos ramos de negócios e são quase que essenciais para o nosso modo de vida atual. Seja suportando processos governamentais, empresariais ou até as aplicações simples que usamos dia a dia, as mesmas possuem uma grande visibilidade por parte de invasores e devem ter proteções para lidar com essa ameaça.

 

Clique ao lado para se informar mais sobre o assunto!

Cyberbullying e Segurança da Informação no Ambiente Escolar

Autor(a): DATA SECURITY

 

Resumo: Você sabe o que é Bullying e os seus efeitos para as pessoas vítimas desa prática? Esta palestra o ajudará a saber mais sobre o assunto, compreendo as suas implicações, manifestações e a sua prática em ambientes virtuais, como a Internet.

 

Clique ao lado para se informar mais sobre o assunto!

Modelo del sistema de pagos basado en el Sistema de Pagamentos Brasileiro – SPB

Autor(a): DATA SECURITY

 

Resumo: Apresenta o sistema de pagamentos brasileiro de forma resumida, detalhando seus papéis e responsabilidades e os riscos inerentes a um sistema desse porte. Também são comentados detalhes da arquitetura de rede e da segurança deste tipo de sistema.

 

Clique ao lado para se informar mais sobre o assunto!

Forense Computacional – Estudos Práticos

Autor(a): DATA SECURITY

 

Resumo: Permite a análise forense a partir de uma cena de crime atual, englobando a definição do escopo e a análise de evidências de correio eletrônico, celulares e serviços web, além de detalhar tendências desta área de atuação.

 

Clique ao lado para se informar mais sobre o assunto!

Você sabe o que está guardado em seu computador?

Autor(a): DATA SECURITY

 

Resumo: O conteúdo que nós vemos em nosso computador está muito além do conjunto de informações que se encontram armazenadas nele. Nesta palestra mostramos alguns destes registros “ocultos”, assim como formas de evitar que alguns deles sejam usados de forma inapropriada.

 

Clique ao lado para se informar mais sobre o assunto!

Metodologias e Ferramentas forenses Utilizadas em Ambiente Windows

Autor(a): DATA SECURITY

 

Resumo: Nesta apresentação são destacadas ferramentas para coleta de evidências voláteis e em mídias de armazenamento, visando a sua correta preservação para posterior análise pericial.

 

Clique ao lado para se informar mais sobre o assunto!

Recuperação de Dados de Telefones Celulares

Autor(a): DATA SECURITY

 

Resumo: Aborda aspectos da identificação, preservação e análise de evidências contidas em telefones celulares, visando a posterior admissibilidade destes itens perante um foro e a sua descrição em um laudo pericial.

 

Clique ao lado para se informar mais sobre o assunto!

Herramientas y Técnicas en Cómputo Forense

Autor(a): DATA SECURITY

 

Resumo: Nesta apresentação são destacadas ferramentas para coleta de evidências voláteis e em mídias de armazenamento, visando a sua correta preservação para posterior análise pericial – Em Espanhol.

 

Clique ao lado para se informar mais sobre o assunto!

Plano de Continuidade dos Negócios

Autor(a): DATA SECURITY

 

Resumo: Sua empresa possui Continuidade do Negócio? Descubra mais sobre está área da segurança e aprenda conceitos e práticas importantes para permitir que as suas operações de negócio se tornem mais sólidas e resistentes ao impacto causado por incidentes de segurança.

 

Clique ao lado para se informar mais sobre o assunto!

Fraud Analysis over Internet Banking Environment

Autor(a): DATA SECURITY

 

Resumo: Descreve a nossa análise sobre as fraudes que ocorrem no ambiente de Internet Banking e a sua evolução nos últimos anos.

 

Clique ao lado para se informar mais sobre o assunto!

Recuperação de Arquivos Excluídos

Autor(a): DATA SECURITY

 

Resumo: Comenta sobre as formas lógicas e físicas de exclusão de um ou mais arquivos, assim como as técnicas utilizadas para recuperar tais informações. Detalha algumas ferramentas e apresenta um estudo prático de recuperação de arquivos.

 

Clique ao lado para se informar mais sobre o assunto!

Técnicas de Identificação em Rede – Estudo de Caso

Autor(a): DATA SECURITY

 

Resumo: Apresenta um estudo de caso prático sobre coleta, recuperação e análise de tráfego de rede com a reconstituição do conteúdo capturado.

 

Clique ao lado para se informar mais sobre o assunto!

Introdução ao Ethical Hacking

Autor(a): DATA SECURITY

 

Resumo: Apresenta os conceitos básicos sobre Ethical Hacking, comentando sobre a Psicologia Hacker, processo de coleta de informações sobre um alvo e as etapas de uma análise de vulnerabilidade.

 

Clique ao lado para se informar mais sobre o assunto!

Comércio Eletrônico: Mercado, Benefícios e Riscos

Autor(a): DATA SECURITY

 

Resumo: Aborda os detalhes do comércio eletrônico no Brasil em 2008, comentando sobre a expansão de sua utilização, os benefícios do seu uso e os Riscos inerentes aos clientes desta modalidade comercial.

 

Clique ao lado para se informar mais sobre o assunto!

Introdução à Forense Computacional

Autor(a): DATA SECURITY

 

Resumo: Comenta sobre as bases da perícia computacional e seus conceitos mais importantes. Detalha os requisitos de uma evidência digital e a aplicabilidade desta área de estudo.

 

Clique ao lado para se informar mais sobre o assunto!

Topo

© Copyright 2006 - 2018 | DATA SECURITY | Todos os direitos reservados. | Leia nossa POLÍTICA DE PRIVACIDADE