SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Prevenção vs Resposta a
Incidentes
O foco mudou?
Alexandro Silva
alexos@ibliss.com.br
Quem é esse “cabra”?
Quem é esse cabra?
 Gerente de Operações na iBLISS
Segurança e Inteligência
 Professor
Co-fundador da Nullbyte Security
Conference
Prevenção
Ferramentas de proteção estão
preparadas para acompanhar a
evolução das ameaças?
Ameaças
Ameaças Externas (Outsiders) vs
Ameaças Internas (Insiders)
Managing cyber risks in an interconnected world
http://www.dol.gov/ebsa/pdf/erisaadvisorycouncil201
5security3.pdf
Ameaças
Como vocês se previnem hoje?
Prevenção
Prevenção
Prevenção
Prevenção
Redes Neurais
Mineração
de
Dados
Inteligência
Artificial
Prevenção
Como se previnir?
Prevenção
Usando processos e
procedimentos
Prevenção
Não faz uso de criptografia;
Utiliza sistemas de encriptação desatualizados
ou fáceis de quebrar;
Utiliza criptografia forte porém aplicativos
vulneráveis (Java, IE, Flash).
Prevenção
vs
Resposta a Incidentes
Prevenção
A prevenção é importante pois
reduz os vetores de ataque.
O processo
Planejar
Auditar
Corrigir
Monitorar
Prevenção
Auditar
Ativos
Aplicações
Sistemas
Pessoas
Gerencimento de ameaças tecnológicas
TDI
Cenário
Foi possível identificar que em certos horários do dia, ocorre um
grande fluxo de pacotes saindo da rede interna para Internet
deixando a rede lenta.
Severino cabra da peste, o Sysadmin, identificou o servidor
comprometido localizando os seguintes arquivos dentro do
diretório /tmp :
•Jonh the ripper
•Shadows e Passwd
•Um arquivo contendo senhas “crackeadas”
a) Sair gritando desesperado
b) Fingir que nada aconteceu e delegar o problema para outro setor
c) Tentar encontrar um irresponsável
d) Mobilizar toda equipe de TI para conter, identificar e mitigar o ataque
e) Nenhuma das respostas acima
O que fazer?
Gabarito no final da
apresentação!
Entender o negócio, as pessoas e a
infraestrutura facilita no processo de
mapeamento de riscos e criação do
plano de respostas a incidentes.
O crescimento sem planejamento é
diretamente proporcional as
vulnerabilidades presentes na rede.
Resposta a Incidentes
"This decade, the 2010s, is the decade of
response. We've finally recognized that
prevention and detection aren't enough and
that an organization needs to invest just as
much in response."
Schneier, Bruce
Resposta a Incidentes
Sua empresa está preparada para
responder incidentes de segurança?
Quais são os requisitos mínimos
necessários para se preparar?
Resposta a Incidentes
É necessário criar um CSIRT*
interno?
* CSIRT (Computer Security Incident Response Team) grupo técnico responsável por resolver incidentes relacionados à segurança em sistemas
computacionais.
Wikipedia
Criando um Grupo de Respostas a Incidentes de Segurança em Computadores - http://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html#2
Resposta a Incidentes
Plano de Ação
1. Conscientizar os “caciques”
2. Montar a equipe
3. Capacitar a equipe
4. Definir papéis
5. Plano de ação
6. Ferramentas
7. Apoio externo (consultoria)
Plano de Resposta a Incidentes
1.
Interromper/Minimizar
Incidente
2.
Investigar
3.
Restaurar Recursos
Afetados
4.
Reportar
Canais
Monitoramento de ameaças
Monitoramento de ameaças
Qual a resposta?
a) Sair gritando desesperado
b) Fingir que nada aconteceu e delegar o problema para outro setor
c) Tentar encontrar um irresponsável
d) Mobilizar toda equipe de TI para conter, identificar e mitigar o ataque
e) Nenhuma das respostas acima
Dúvidas!
Alexandro Silva
alexos@ibliss.com.br
www.ibliss.com.br

Más contenido relacionado

La actualidad más candente

Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiAutomatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiTchelinux
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...FecomercioSP
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senaiCarlos Melo
 
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.Alexandro Silva
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...Thiago Dieb
 

La actualidad más candente (19)

Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiAutomatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus Guizolfi
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
 
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...
 

Destacado

TIRE O MÁXIMO PROVEITO DE SEU FIREWALL DE APLICAÇÃO - Willian Mayan
TIRE O MÁXIMO PROVEITO DE SEU FIREWALL DE APLICAÇÃO - Willian MayanTIRE O MÁXIMO PROVEITO DE SEU FIREWALL DE APLICAÇÃO - Willian Mayan
TIRE O MÁXIMO PROVEITO DE SEU FIREWALL DE APLICAÇÃO - Willian MayaniBLISS Segurança & Inteligência
 
Tecnologias Open Source para Alta Disponibilidade e Segurança de Aplicações Web
Tecnologias Open Source para  Alta Disponibilidade e Segurança de Aplicações WebTecnologias Open Source para  Alta Disponibilidade e Segurança de Aplicações Web
Tecnologias Open Source para Alta Disponibilidade e Segurança de Aplicações WebAlexandro Silva
 
Nunca digas nunca: La nube y algunos principios que no pensabas que llegaría...
Nunca digas nunca:  La nube y algunos principios que no pensabas que llegaría...Nunca digas nunca:  La nube y algunos principios que no pensabas que llegaría...
Nunca digas nunca: La nube y algunos principios que no pensabas que llegaría...GeneXus
 
Niet Langer Leven in de Wachtkamer
Niet Langer Leven in de WachtkamerNiet Langer Leven in de Wachtkamer
Niet Langer Leven in de WachtkamerMartine Steen
 
Panorama des Chatbots et Assistants Virtuels - Novembre 2016
Panorama des Chatbots et Assistants Virtuels - Novembre 2016Panorama des Chatbots et Assistants Virtuels - Novembre 2016
Panorama des Chatbots et Assistants Virtuels - Novembre 2016Daniel Jarjoura
 
Ejecucion de gastos a junio 2016
Ejecucion de gastos a junio 2016Ejecucion de gastos a junio 2016
Ejecucion de gastos a junio 2016German Rodriguez
 
AWS Customer Presentation - Thomson Reuters - Delivering on the Promise of Di...
AWS Customer Presentation - Thomson Reuters - Delivering on the Promise of Di...AWS Customer Presentation - Thomson Reuters - Delivering on the Promise of Di...
AWS Customer Presentation - Thomson Reuters - Delivering on the Promise of Di...Amazon Web Services
 
Information Technology Infrastructure Library
Information Technology Infrastructure LibraryInformation Technology Infrastructure Library
Information Technology Infrastructure LibraryYatish Bathla
 
Catalog de prezentare opel insignia model 2009
Catalog de prezentare opel insignia   model 2009Catalog de prezentare opel insignia   model 2009
Catalog de prezentare opel insignia model 2009Ionescu Octavian
 
Top signs of an electrical fault in your (1)
Top signs of an electrical fault in your (1)Top signs of an electrical fault in your (1)
Top signs of an electrical fault in your (1)Rebekah1990
 
Mc makin resume cover references metrics current
Mc makin resume  cover references metrics  currentMc makin resume  cover references metrics  current
Mc makin resume cover references metrics currentMatt McMakin
 

Destacado (16)

TIRE O MÁXIMO PROVEITO DE SEU FIREWALL DE APLICAÇÃO - Willian Mayan
TIRE O MÁXIMO PROVEITO DE SEU FIREWALL DE APLICAÇÃO - Willian MayanTIRE O MÁXIMO PROVEITO DE SEU FIREWALL DE APLICAÇÃO - Willian Mayan
TIRE O MÁXIMO PROVEITO DE SEU FIREWALL DE APLICAÇÃO - Willian Mayan
 
Tecnologias Open Source para Alta Disponibilidade e Segurança de Aplicações Web
Tecnologias Open Source para  Alta Disponibilidade e Segurança de Aplicações WebTecnologias Open Source para  Alta Disponibilidade e Segurança de Aplicações Web
Tecnologias Open Source para Alta Disponibilidade e Segurança de Aplicações Web
 
Nunca digas nunca: La nube y algunos principios que no pensabas que llegaría...
Nunca digas nunca:  La nube y algunos principios que no pensabas que llegaría...Nunca digas nunca:  La nube y algunos principios que no pensabas que llegaría...
Nunca digas nunca: La nube y algunos principios que no pensabas que llegaría...
 
SOESTES RESUME
SOESTES RESUMESOESTES RESUME
SOESTES RESUME
 
Niet Langer Leven in de Wachtkamer
Niet Langer Leven in de WachtkamerNiet Langer Leven in de Wachtkamer
Niet Langer Leven in de Wachtkamer
 
Panorama des Chatbots et Assistants Virtuels - Novembre 2016
Panorama des Chatbots et Assistants Virtuels - Novembre 2016Panorama des Chatbots et Assistants Virtuels - Novembre 2016
Panorama des Chatbots et Assistants Virtuels - Novembre 2016
 
Ejecucion de gastos a junio 2016
Ejecucion de gastos a junio 2016Ejecucion de gastos a junio 2016
Ejecucion de gastos a junio 2016
 
AWS Customer Presentation - Thomson Reuters - Delivering on the Promise of Di...
AWS Customer Presentation - Thomson Reuters - Delivering on the Promise of Di...AWS Customer Presentation - Thomson Reuters - Delivering on the Promise of Di...
AWS Customer Presentation - Thomson Reuters - Delivering on the Promise of Di...
 
Electrical tools
Electrical  toolsElectrical  tools
Electrical tools
 
Information Technology Infrastructure Library
Information Technology Infrastructure LibraryInformation Technology Infrastructure Library
Information Technology Infrastructure Library
 
Catalog de prezentare opel insignia model 2009
Catalog de prezentare opel insignia   model 2009Catalog de prezentare opel insignia   model 2009
Catalog de prezentare opel insignia model 2009
 
Top signs of an electrical fault in your (1)
Top signs of an electrical fault in your (1)Top signs of an electrical fault in your (1)
Top signs of an electrical fault in your (1)
 
Agila jan2008
Agila jan2008Agila jan2008
Agila jan2008
 
C
CC
C
 
Mc makin resume cover references metrics current
Mc makin resume  cover references metrics  currentMc makin resume  cover references metrics  current
Mc makin resume cover references metrics current
 
Electrical Tools and Equipment
Electrical Tools and EquipmentElectrical Tools and Equipment
Electrical Tools and Equipment
 

Similar a PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseMichel Alves
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...Rafael Burity
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

Similar a PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short Course
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Jose
JoseJose
Jose
 

PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU