Soumettre la recherche
Mettre en ligne
Curso Security Officer Advanced - Overview
•
0 j'aime
•
726 vues
Data Security
Suivre
Curso ministrado pelo Prof. Msc. Marcelo Lau
Lire moins
Lire la suite
Technologie
Business
Signaler
Partager
Signaler
Partager
1 sur 13
Recommandé
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
Data Security
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Curso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios - Overview
Data Security
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
Seminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
Recommandé
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
Data Security
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Curso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios - Overview
Data Security
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
Seminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
Seguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
Segurança da informação
Segurança da informação
imsp2000
Segurança da informação
Segurança da informação
Samantha Nunes
Segurança da informação - Aula 01
Segurança da informação - Aula 01
profandreson
64441203 seguranca
64441203 seguranca
Marco Guimarães
Segurança da informação
Segurança da informação
Aron Sporkens
Fundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Ilan Chamovitz
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
Segurança da informação - Aula 02
Segurança da informação - Aula 02
profandreson
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
Curso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
Palestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
Aula 18 segurança da informação
Aula 18 segurança da informação
Luiz Siles
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
Robson Silva Espig
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
GUTS-RS
Contenu connexe
Tendances
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
Seguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
Segurança da informação
Segurança da informação
imsp2000
Segurança da informação
Segurança da informação
Samantha Nunes
Segurança da informação - Aula 01
Segurança da informação - Aula 01
profandreson
64441203 seguranca
64441203 seguranca
Marco Guimarães
Segurança da informação
Segurança da informação
Aron Sporkens
Fundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Ilan Chamovitz
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
Segurança da informação - Aula 02
Segurança da informação - Aula 02
profandreson
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
Curso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
Palestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
Aula 18 segurança da informação
Aula 18 segurança da informação
Luiz Siles
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
Robson Silva Espig
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
Tendances
(20)
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Seguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Segurança da informação
Segurança da informação
Segurança da informação
Segurança da informação
Segurança da informação - Aula 01
Segurança da informação - Aula 01
64441203 seguranca
64441203 seguranca
Segurança da informação
Segurança da informação
Fundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Segurança da informação - Aula 02
Segurança da informação - Aula 02
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Curso ISO 27000 - Overview
Curso ISO 27000 - Overview
Palestra - Segurança da Informação
Palestra - Segurança da Informação
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
Aula 18 segurança da informação
Aula 18 segurança da informação
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Similaire à Curso Security Officer Advanced - Overview
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
GUTS-RS
Livro cap01
Livro cap01
higson
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Bruno Motta Rego
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
56299593 seguranca
56299593 seguranca
Marco Guimarães
Aula.revisao av2 gsi
Aula.revisao av2 gsi
Thais Oliveira
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Hermom2
Sophos Endpoint - GVTech
Sophos Endpoint - GVTech
DeServ - Tecnologia e Servços
Aula 1 semana
Aula 1 semana
Jorge Ávila Miranda
Aula11.pdf
Aula11.pdf
MaritzaDiaz76
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
Alcyon Ferreira de Souza Junior, MSc
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
Conceitos TI
Conceitos TI
Sthefanie Vieira
(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura
KeySupport Consultoria e Informática Ltda
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
Eduardo Lanna
Similaire à Curso Security Officer Advanced - Overview
(20)
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
Livro cap01
Livro cap01
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
56299593 seguranca
56299593 seguranca
Aula.revisao av2 gsi
Aula.revisao av2 gsi
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Sophos Endpoint - GVTech
Sophos Endpoint - GVTech
Aula 1 semana
Aula 1 semana
Aula11.pdf
Aula11.pdf
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Conceitos TI
Conceitos TI
(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
Plus de Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Plus de Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Segurança em redes sociais
Segurança em redes sociais
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Curso Security Officer Advanced - Overview
1.
© 2011 Marcelo
Lau Curso Security Officer Advanced Overview Prof. Msc. Marcelo Lau
2.
© 2011 Marcelo
Lau Estrutura do curso Carga horária: 40 horas. 5 aulas (8 horas) Coffe Break - 2 intervalos de 15 minutos. Almoço - 1 intervalo de 60 minutos. Necessária Frequência Mínima de 80%. Security Officer Advanced
3.
© 2011 Marcelo
Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Security Officer Advanced
4.
© 2011 Marcelo
Lau Introdução à Segurança em Bancos de Dados A segurança dos bancos de dados pode ser a melhor ação (e a última fronteira) que uma organização tem para se proteger contra ameaças. Os bancos de dados podem ser comparados a cofres que armazenam os ativos digitais mais valiosos de uma organização. Seu comprometimento pode levar a perda da confiança de consumidores além de outros resultados negativos. Security Officer Advanced
5.
© 2011 Marcelo
Lau Introdução à Segurança em Bancos de Dados Os dados armazenados em Bancos de Dados precisam ser protegidos contra acessos não-autorizados, destruição ou alteração intencional e introdução acidental de inconsistências. Existem alguns aspectos a serem considerados sobre segurança: Aspectos legais, sociais e éticos. Controles físicos. Questões políticas. Problemas operacionais. Controle de hardware. Segurança do sistema operacional. Security Officer Advanced
6.
© 2011 Marcelo
Lau Melhores práticas Análise pontual da segurança em bancos de dados: Cubra todas as áreas para criar um ecossistema de segurança: Segurança Física: Data Center / Sala Cofre. Segurança Pessoal: Treinamento / Conscientização. Segurança Lógica: Planos de Contingência. Gerenciamento do Acesso às informações. Confidencialidade. Privacidade. Integridade. Disponibilidade. Backups periódicos. Security Officer Advanced
7.
© 2011 Marcelo
Lau A Necessidade de Sistemas Seguros Produtos e Vulnerabilidades Produto Seguro: Produto que protege a confidencialidade, integridade e disponibilidade dos recursos de processamento sob controle do proprietário ou administrador do sistema. Vulnerabilidade de Segurança: Defeito em um produto que torna impossível mesmo com a utilização adequada do produto evitar que um invasor adquira privilégios no sistema do usuário, regule sua operação, comprometa os dados ou receba confiança não- concedida. Security Officer Advanced
8.
© 2011 Marcelo
Lau Fase de Projeto É importante definir os aspectos de segurança logo na fase de projeto, pois são gastos 10 vezes menos tempo, dinheiro e esforços para corrigir um bug nessa fase de desenvolvimento. Deve-se escolher as pessoas certas para considerar a segurança no projeto, pessoas que pensem como um invasor e tenham habilidades para corrigir as falhas encontradas. A segurança é um recurso do sistema e como tal deve estar incorporada a todos os aspectos do aplicativo. Security Officer Advanced
9.
© 2011 Marcelo
Lau Armazenamento Principais ameaças: Revelação de Informações. Adulteração. Spoofing. Ler os dados através de Depuração. Pagefile.sys. Hiberfil.sys. Você realmente precisa armazenar o segredo do usuário ou somente armazenar um verificador basta ? Pode-se utilizar um hash, para comparar a entrada do usuário com o conteúdo armazenado. Mesmo com acesso ao hash, o invasor não poderá determinar qual é a senha do usuário. Security Officer Advanced
10.
© 2011 Marcelo
Lau Teste seguro de aplicações Abrangência do teste: Como pode-se ver, a maior parte do teste de segurança é provar que os mecanismos de defesa funcionam corretamente, em vez de provar que a funcionalidade do recurso funciona. Os testadores também devem fazer parte do processo do projeto e da modelagem de ameaças e revisar os problemas de segurança nas especificações. Security Officer Advanced
11.
© 2011 Marcelo
Lau Conteúdo completo da formação Segurança da Informação em Banco de Dados: Introdução à Segurança em Bancos de Dados. Identificação e Autenticação. Autorização e Auditoria. Refinamento do controle de acesso. Segurança no Desenvolvimento de Aplicativos: Introdução à programação segura. Técnicas de codificação segura. Consideração de segurança na comunicação. Tópicos Avançados. Security Officer Advanced
12.
© 2011 Marcelo
Lau Conteúdo completo da formação Segurança em Sistemas Operacionais: Introdução à segurança de sistemas operacionais. Hardening do Sistema operacional. Segurança de aplicações. Automatização da segurança em sistemas. Criptologia: Introdução à Criptografia. Criptoanálise. Esteganografia. Criptografia no Processo de Comunicação. Security Officer Advanced
13.
© 2011 Marcelo
Lau Referências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em: Análise de vulnerabilidade. Forense Computacional. Biometria. Segurança em Sistemas Operacionais Ameaças aos sistemas computacionais, E muito mais... Security Officer Advanced