Curso de Estratégias e Inteligência em Segurança

APRIMORAMENTO PROFISSIONAL

Introdução

Este curso permite compreender a Segurança da Informação como uma vantagem estratégica aos seus negócios, utilizando-se de técnicas de inteligência e contra-inteligência para fortalecer a sua organização e proteger suas informações sensíveis. Aprenda também os métodos utilizados na engenharia social e suas formas de proteção. Para ampliar ainda mais a proteção sobre sua empresa, entenda como ocorrem e como prevenir fraudes que podem comprometer a sua organização.

Público Alvo

Gestores, consultores e técnicos nas áreas de Segurança e Tecnologia da Informação, Auditoria, Sistemas e Compliance.
Profissionais em geral com interesse em conhecer boas práticas em segurança da informação.

Ementa Estratégias e Inteligência

  • Papel Estratégico da Segurança da Informação.
  • Estratégia de Segurança.
  • Estratégias de Redução de Risco.
  • Fatores de exposição e ocorrência ao risco de Engenharia Social.
  • Definição de Engenharia Social.
  • Engenharia Social por meio de Golpes na Internet.
  • Caminhos traçados por um Engenheiro Social.
  • Exemplos relacionados à Engenharia Social.
  • Considerações Legais.
  • Categorias de Engenheiros Sociais.
  • Categorias de Intrusos.
  • Framework para Engenharia Social.
  • Tecnologia aliada à Engenharia Social.
  • Motivação e objetos dos ataques.
  • Técnicas de proteção aplicadas em Empresas.
  • Conscientização.
  • Formas de proteção.
  • Proteções contra à Engenharia Social.
  • Conceito de Inteligência.
  • Informação estratégica da inteligência.
  • Inteligências Múltiplas.
  • Ciclo da Inteligência.
  • Fontes de coleta e obtenção de inteligência.
  • Avaliação da fonte de inteligência.
  • Competências da ABIN.
  • Sistemas de Inteligência.
  • Métodos de Inteligência.
  • Tríade de Inteligência.
  • Conceito de Contra inteligência, contraterrorismo e contrapropaganda.
  • Conceito de Espionagem e Contraespionagem.
  • Categorias de Espiões.
  • Espionagem Empresarial.
  • Métodos de Espionagem.
  • Produtos destinados à espionagem.
  • Sistema Integrado de Segurança.
  • Referências relacionadas à inteligência e contra Inteligência.
  • Inteligência competitiva.
  • Sistema de informação sobre concorrentes.
  • Definição de conhecimento.
  • Meios utilizados para se chegar ao conhecimento.
  • Inteligência Emocional.
  • Testes relacionados à inteligência emocional.
  • Definição de Argumentação.
  • Pilares da Argumentação.
  • Considerações na Argumentação.
  • Elementos da Argumentação.
  • Técnicas Argumentativas.
  • Maneiras de se vencer uma argumentação.
  • Definição de psicologia social.
  • Aplicação da psicologia social.
  • Técnicas de persuasão e influência.
  • Definição de Neurolinguística.
  • Campo de interesse da linguística.
  • Programação Neurolinguística (PNL).
  • Capacidade de se ouvir.
  • Processos de alcance do publico.
  • Considerações ao orador.
  • Considerações da comunicação.
  • Eficácia do processo de comunicação.
  • Interpretação de sinais (Rapport)
  • Elementos que emocionam as pessoas.
  • Semelhanças e diferenças pessoais.
  •  Métodos de motivação.
  • Regras da comunicação com confiança.
  • Meios de descobrir dados e agradar seu interlocutor.
  • Técnica de coleta aplicada em empresas.
  • Forma de acesso às informações.
  • Evidências em Redes Sociais.
  • Fontes investigativas em Redes Sociais.
  • Fontes investigativas complementares.
  • Ferramentas investigativas auxiliares.
  • Definições de Invasão e APT’s.
  • Tipos de invasão.
  • Formas de ocorrência de uma invasão.
  • Malwares e Botnets.
  • Categorias de Malwares.
  • Formas de proteção à Malware e Botnets.
  • Negação de Serviço.
  • Técnicas de Negação de Serviço.
  • Motivações relacionadas à negação de Serviços.
  • Ferramentas destinadas à Negação de Serviço.
  • Prevenção à Negação de Serviço.
  • Formas de detecção às tentativas de Negação de Serviço.
  • Definição de Bullying.
  • Formas de Bullying.
  • Definição de Cyberbullying.
  • Dicas para detectar e/ou evitar o Cyberbullying.
  • Custo do Cibercrime.
  • Definição de Cibercrime.
  • Características do Cibercrime.
  • Tipos de Cibercrime.
  • Convenção sobre o Cibercrime.
  • Bitcoin.
  • Desafios da legislação.
  • Ataques Cibernéticos.
  • Tipos e formas de ataques cibernéticos.
  • Mapas globais de monitoramento.
  • Definição de Ciberguerra.
  • Objetivos de um ataque.
  • Alvos e consequências de uma ciberguerra.
  • Recentes vazamentos de dados pela Internet.
  • Evolução dos conflitos.
  • Definição de Defesa Cibernética.
  • Estratégias de Defesa Cibernética.
  • Defesa Cibernética no Brasil.
  • Defesa Cibernética no Mundo.
  • Ameaças relacionadas à Defesa Cibernética.
  • Caso NSA/Snowden.
  • Equipamentos destinados à espionagem.
  • Novas Tecnologias relacionadas à espionagem.
  • Segurança em SCADA.
  • Conceitos relacionados às fraudes.
  • Conhecimentos e habilidades de um investigador.
  • Fatores de ocorrências de uma fraude.
  • Fontes relacionadas as técnicas de fraude.
  • Fraudes financeiras e seus respectivos prejuízos.
  • Casos recentes de fraude e mapa da fraude.
  • Fraudes digitais.
  • Sinais de ocorrência de uma fraude.
  • Busca e identificação de suspeitos.
  • Processos investigativos.
  • Formas de se iniciar uma investigação.
  • Planejamento e condução de uma investigação.
  • Equipe investigativa.
  • Gerenciamento e documentos e cadeia de custódia.
  • Preservação de evidências.
  • Momento de interrupção  de investigação.
  • Revisão analítica (análise vertical e horizontal).
  • Análise de baixas e ajustes.
  • Coleta e Análise de registros internos, privados e públicos.
  • Técnicas investigativas.
  • Métodos e formas de detecção de Apropriação Indébita.
  • Métodos e formas de detecção de fraudes financeiras (esquemas).
  • Métodos e formas de detecção relacionadas à corrupção.
  • Métodos e formas de detecção de fraude em investimentos.
  • Relatórios e ações de litígio.
  • Processo de prevenção à fraude.

Instrutor

Prof. MSc. Marcelo Lau

Diretor Executivo na Data Security. Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.

Engenheiro pela EEM, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.

Professor nas pós-graduações da Universidade Presbiteriana Mackenzie e FIAP.

Foi coordenador e professor nas pós-graduações em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.

Estratégias e Inteligência –  São Paulo

Avaliação Média: 9,66

  • 40 Horas
  • Segunda à Sexta-Feira
  • Cursos Diurnos (9h-18h)
  • Cursos Noturnos (18h30-22h30)
  • São Paulo-SP 
  • In-company

* Consulte-nos sobre a disponibilidade para demais estados clicando aqui.

R$ 2700,00

  • Descontos para pagamento antecipado.
  • Preços especiais para ex-alunos e Profissionais Certificados Data Security.
  • Depósito Identificado
  • Nota de Empenho
  • Boleto de Bancário
  • PagSeguro
Topo

© Copyright 2006 - 2018 | DATA SECURITY | Todos os direitos reservados. | Leia nossa POLÍTICA DE PRIVACIDADE