SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
WorkShop Segurança da Informação -
                                    Desenvolvimento de Aplicativos


Conteúdo Programático


         Introdução à programação segura.
              Necessidade de segurança em sistemas.
              Modelo de segurança para sistemas.

         Técnicas de codificação segura.
             Buffer Overrun.
             Privilégios mínimos.
             Critérios criptográficos.
             Armazenamento.
             Representação canônica.

         Consideração de segurança na comunicação.
             Segurança em Socket.
             RPC, Active X, Controles e DCOM.
             Proteção contra DDOS.
             Segurança em aplicações Web.

         Tópicos avançados.
             Escrita segura de .NET.
             Teste seguro de aplicações.
             Instalação segura de aplicações.
             Boas Práticas.

Carga Horária: 2 horas (18:30h às 20:30h) – 1 dia




www.grupotreinar.com.br   central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br
Mini Currículo:

                          MARCELO LAU,

                          Engenheiro pela EEM, pós-graduado em administração pela FGV e mestre em
                          ciência forense pela POLI/USP. Atuou por mais de 12 anos em instituições
                          financeiras em áreas de segurança da informação e prevenção a fraude.


                                   Ocupa atualmente os seguintes cargos:
                                   Diretor Executivo na Data Security.
                                   Country Manager na I-SEC Brasil.
                                   Coordenador e professor no curso de Pós-Graduação no curso de
                                   Segurança da Informação no SENAC/SP.
                                   Professor no MBA de Segurança da Informação na FATEC-SP.
                                   Professor em Cursos de Compliance na Febraban.


                                   Atuou por mais de 3 anos como pesquisador da POLI/USP. Dezenas de
                          Entrevistas em Rádio, TV, Mídia Impressa e publicações online nos mais diversos
                          canais de comunicação de cobertura regional e nacional no Brasil e Argentina como
                          TV Globo, SBT, Valor Econômico, Estado de São Paulo, entre outros. Dentre as
                          quais podemos acessar a seguinte, concedida à Record News:


                          http://www.recordnewstv.com.br/linkbrasil/


                          E outras notícias de destaque:
                          http://www.usp.br/agen/bols/2006/rede1927.htm

                          http://revistaepoca.globo.com/Epoca/0,6993,EPT1111045-1881,00.html

                          http://www.datasecur.com.br/noticia.htm

                          http://g1.globo.com/Noticias/Tecnologia/0,,AA1295104-6174,00.html

                          http://www.nic.br/imprensa/clipping/2005/midia36.htm

                          http://www.internetsegura.org/noticias/noticias.asp?temp=5&id=201

                          http://gsisic.serpro.gov.br/noticias/Seguranca/20061002_01

                          http://www1.folha.uol.com.br/folha/informatica/ult124u21892.shtml

www.grupotreinar.com.br   central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br
Todos nossos cursos são preparados por mestres e profissionais
   reconhecidos no mercado de Segurança da Informação no Brasil e
   exterior.
   Os cursos são ministrados em português, espanhol ou inglês,
   atendendo suas necessidades locais de formação.
   Os cursos são oferecidos em turmas abertas compostas no máximo
   por 9 alunos, podendo também ser oferecido na modalidade In
   Company.
   A formação em segurança da informação destina-se ao seguinte
   público:
   - Gestores, consultores e técnicos nas áreas de Segurança e
   Tecnologia da Informação , Auditoria , Sistemas e Compliance.
   - Profissionais em geral com interesse em conhecer e aprimorar as
   boas práticas em segurança da informação.
   A nossa formação apresenta um diferencial no mercado, onde você
   pode se especializar na área de seu interesse, possibilitando forte
   reconhecimento no mercado de trabalho.




www.grupotreinar.com.br   central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

Contenu connexe

Tendances

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na webMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Marcelo Lau
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoGrupo Treinar
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 

Tendances (20)

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Ransomware
RansomwareRansomware
Ransomware
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 

En vedette

Curso Empreendedorismo Corporativo
Curso Empreendedorismo CorporativoCurso Empreendedorismo Corporativo
Curso Empreendedorismo CorporativoGrupo Treinar
 
Cuuultuura fiiisiiica!!
Cuuultuura fiiisiiica!!Cuuultuura fiiisiiica!!
Cuuultuura fiiisiiica!!Briiandha
 
Regulamento Exposição As Minhas Memórias
Regulamento Exposição As Minhas MemóriasRegulamento Exposição As Minhas Memórias
Regulamento Exposição As Minhas Memóriasalzheimerfunchal
 
Curso ISO 9001:2008 Qualidade em Servicos
Curso ISO 9001:2008 Qualidade em Servicos Curso ISO 9001:2008 Qualidade em Servicos
Curso ISO 9001:2008 Qualidade em Servicos Grupo Treinar
 
Manual de Comunicação de Desastres
Manual de Comunicação de DesastresManual de Comunicação de Desastres
Manual de Comunicação de DesastresAugusto Moraes
 
Workshop SEM Avanzado Google - WebCongress Madrid
Workshop SEM Avanzado Google - WebCongress MadridWorkshop SEM Avanzado Google - WebCongress Madrid
Workshop SEM Avanzado Google - WebCongress MadrideXprimeNet
 
Introduccion tecnologia de_redes_ccesautp007
Introduccion tecnologia de_redes_ccesautp007Introduccion tecnologia de_redes_ccesautp007
Introduccion tecnologia de_redes_ccesautp007Demetrio Ccesa Rayme
 
Workshop Scrum Developer
Workshop Scrum DeveloperWorkshop Scrum Developer
Workshop Scrum DeveloperJoão Victorino
 
Workshop Sectorial Proyecto OpenApps Invattur - Entregable
Workshop Sectorial Proyecto OpenApps Invattur - EntregableWorkshop Sectorial Proyecto OpenApps Invattur - Entregable
Workshop Sectorial Proyecto OpenApps Invattur - EntregableMindProject
 
The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide Peter de Kuster
 
Workshop RIA Services
Workshop RIA ServicesWorkshop RIA Services
Workshop RIA ServicesAudrey Petit
 
Workshop search-final think-thank
Workshop search-final think-thankWorkshop search-final think-thank
Workshop search-final think-thankeCommerce Institute
 
The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide Peter de Kuster
 
The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide Peter de Kuster
 

En vedette (20)

Curso Empreendedorismo Corporativo
Curso Empreendedorismo CorporativoCurso Empreendedorismo Corporativo
Curso Empreendedorismo Corporativo
 
Cuuultuura fiiisiiica!!
Cuuultuura fiiisiiica!!Cuuultuura fiiisiiica!!
Cuuultuura fiiisiiica!!
 
Regulamento Exposição As Minhas Memórias
Regulamento Exposição As Minhas MemóriasRegulamento Exposição As Minhas Memórias
Regulamento Exposição As Minhas Memórias
 
Curso ISO 9001:2008 Qualidade em Servicos
Curso ISO 9001:2008 Qualidade em Servicos Curso ISO 9001:2008 Qualidade em Servicos
Curso ISO 9001:2008 Qualidade em Servicos
 
Cores
CoresCores
Cores
 
Manual de Comunicação de Desastres
Manual de Comunicação de DesastresManual de Comunicação de Desastres
Manual de Comunicação de Desastres
 
Workshop SEM Avanzado Google - WebCongress Madrid
Workshop SEM Avanzado Google - WebCongress MadridWorkshop SEM Avanzado Google - WebCongress Madrid
Workshop SEM Avanzado Google - WebCongress Madrid
 
Workshop sdc slideshare
Workshop sdc slideshareWorkshop sdc slideshare
Workshop sdc slideshare
 
Introduccion tecnologia de_redes_ccesautp007
Introduccion tecnologia de_redes_ccesautp007Introduccion tecnologia de_redes_ccesautp007
Introduccion tecnologia de_redes_ccesautp007
 
Workshop Scrum Developer
Workshop Scrum DeveloperWorkshop Scrum Developer
Workshop Scrum Developer
 
Workshop reversing
Workshop reversingWorkshop reversing
Workshop reversing
 
Workshop Sectorial Proyecto OpenApps Invattur - Entregable
Workshop Sectorial Proyecto OpenApps Invattur - EntregableWorkshop Sectorial Proyecto OpenApps Invattur - Entregable
Workshop Sectorial Proyecto OpenApps Invattur - Entregable
 
The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide
 
Workshop scholar one e os novos critérios SciELO - Alex Mendonça
Workshop scholar one e os novos critérios SciELO - Alex MendonçaWorkshop scholar one e os novos critérios SciELO - Alex Mendonça
Workshop scholar one e os novos critérios SciELO - Alex Mendonça
 
Workshop RIA Services
Workshop RIA ServicesWorkshop RIA Services
Workshop RIA Services
 
Workshop search-final think-thank
Workshop search-final think-thankWorkshop search-final think-thank
Workshop search-final think-thank
 
The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide
 
Workshop de SEO para Startups
Workshop  de SEO para StartupsWorkshop  de SEO para Startups
Workshop de SEO para Startups
 
Workshop sbom
Workshop sbomWorkshop sbom
Workshop sbom
 
The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide The Hero's Journey in Brussels. Demo Guide
The Hero's Journey in Brussels. Demo Guide
 

Similaire à WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense ComputacionalGrupo Treinar
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo RungeMicrosoft
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Como blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoesComo blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoesMarcelo Lau
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 

Similaire à WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos (18)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
WebGoat Project
WebGoat ProjectWebGoat Project
WebGoat Project
 
WebGoat Project
WebGoat ProjectWebGoat Project
WebGoat Project
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F consultoria 2014
MQ4F consultoria 2014
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo Runge
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Como blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoesComo blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoes
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Carreira de TI
Carreira de TICarreira de TI
Carreira de TI
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 

Plus de Grupo Treinar

Curso Pratico em Analise de Negocios BABOK CBOK
Curso Pratico em Analise de Negocios BABOK CBOKCurso Pratico em Analise de Negocios BABOK CBOK
Curso Pratico em Analise de Negocios BABOK CBOKGrupo Treinar
 
Webcast Interativo Gestao Estrategica de Servicos e CRM
Webcast Interativo Gestao Estrategica de Servicos e CRMWebcast Interativo Gestao Estrategica de Servicos e CRM
Webcast Interativo Gestao Estrategica de Servicos e CRMGrupo Treinar
 
Webcast Interativo sobre Gestao Estrategica de Marketing
Webcast Interativo sobre Gestao Estrategica de MarketingWebcast Interativo sobre Gestao Estrategica de Marketing
Webcast Interativo sobre Gestao Estrategica de MarketingGrupo Treinar
 
Curso Microsoft Access 2007 Basico para Executivos
Curso Microsoft Access 2007 Basico para ExecutivosCurso Microsoft Access 2007 Basico para Executivos
Curso Microsoft Access 2007 Basico para ExecutivosGrupo Treinar
 
Consultoria sobre Posicionamento e Conteudo
Consultoria sobre Posicionamento e ConteudoConsultoria sobre Posicionamento e Conteudo
Consultoria sobre Posicionamento e ConteudoGrupo Treinar
 
Curso de Engenharia de Requisitos
Curso de Engenharia de RequisitosCurso de Engenharia de Requisitos
Curso de Engenharia de RequisitosGrupo Treinar
 
Curso Basico em Gestao de Projetos com MS Project, PMBOK e PMO
Curso Basico em Gestao de Projetos com MS Project, PMBOK e PMOCurso Basico em Gestao de Projetos com MS Project, PMBOK e PMO
Curso Basico em Gestao de Projetos com MS Project, PMBOK e PMOGrupo Treinar
 
Gestao Estrategica de Marketing, Vendas e Servicos para Empresas de TI C Basi...
Gestao Estrategica de Marketing, Vendas e Servicos para Empresas de TI C Basi...Gestao Estrategica de Marketing, Vendas e Servicos para Empresas de TI C Basi...
Gestao Estrategica de Marketing, Vendas e Servicos para Empresas de TI C Basi...Grupo Treinar
 
Curso PMIP - Project Management Information Professional em Alphaville - Unil...
Curso PMIP - Project Management Information Professional em Alphaville - Unil...Curso PMIP - Project Management Information Professional em Alphaville - Unil...
Curso PMIP - Project Management Information Professional em Alphaville - Unil...Grupo Treinar
 
Curso Green IT Citizen em Alphaville - EXIN e Synercorp
Curso Green IT Citizen em Alphaville - EXIN e Synercorp Curso Green IT Citizen em Alphaville - EXIN e Synercorp
Curso Green IT Citizen em Alphaville - EXIN e Synercorp Grupo Treinar
 
Curso COBIT 4.1 Foundation em Alphaville - Synercorp
Curso COBIT 4.1 Foundation em Alphaville - SynercorpCurso COBIT 4.1 Foundation em Alphaville - Synercorp
Curso COBIT 4.1 Foundation em Alphaville - SynercorpGrupo Treinar
 
Curso COBIT 4.1 Foundation em Sao Paulo - Synercorp
Curso COBIT 4.1 Foundation em Sao Paulo - SynercorpCurso COBIT 4.1 Foundation em Sao Paulo - Synercorp
Curso COBIT 4.1 Foundation em Sao Paulo - SynercorpGrupo Treinar
 
Curso PMIP - Project Management Information Professional em Sao Paulo - Unilo...
Curso PMIP - Project Management Information Professional em Sao Paulo - Unilo...Curso PMIP - Project Management Information Professional em Sao Paulo - Unilo...
Curso PMIP - Project Management Information Professional em Sao Paulo - Unilo...Grupo Treinar
 
Curso Pratico e Workshop de Lideranca e Mudanca
Curso Pratico e Workshop de Lideranca e MudancaCurso Pratico e Workshop de Lideranca e Mudanca
Curso Pratico e Workshop de Lideranca e MudancaGrupo Treinar
 
Curso Green IT Citizen em Sao Paulo - EXIN e Synercorp
Curso Green IT Citizen em Sao Paulo - EXIN e SynercorpCurso Green IT Citizen em Sao Paulo - EXIN e Synercorp
Curso Green IT Citizen em Sao Paulo - EXIN e SynercorpGrupo Treinar
 
Curso Pratico e Workshop de Lideranca e Mudanca
Curso Pratico e Workshop de Lideranca e MudancaCurso Pratico e Workshop de Lideranca e Mudanca
Curso Pratico e Workshop de Lideranca e MudancaGrupo Treinar
 
Curso Minitab em Analise Estatistica
Curso Minitab em Analise EstatisticaCurso Minitab em Analise Estatistica
Curso Minitab em Analise EstatisticaGrupo Treinar
 
Curso Empreendedorismo Corporativo
Curso Empreendedorismo CorporativoCurso Empreendedorismo Corporativo
Curso Empreendedorismo CorporativoGrupo Treinar
 
Curso Desenvolvimento de Dashboards com o Excel 2007 e 2010
Curso Desenvolvimento de Dashboards com o Excel 2007 e 2010Curso Desenvolvimento de Dashboards com o Excel 2007 e 2010
Curso Desenvolvimento de Dashboards com o Excel 2007 e 2010Grupo Treinar
 
Curso Balanced Scorecard como ferramenta de Gestao por Indicadores
Curso Balanced Scorecard como ferramenta de Gestao por IndicadoresCurso Balanced Scorecard como ferramenta de Gestao por Indicadores
Curso Balanced Scorecard como ferramenta de Gestao por IndicadoresGrupo Treinar
 

Plus de Grupo Treinar (20)

Curso Pratico em Analise de Negocios BABOK CBOK
Curso Pratico em Analise de Negocios BABOK CBOKCurso Pratico em Analise de Negocios BABOK CBOK
Curso Pratico em Analise de Negocios BABOK CBOK
 
Webcast Interativo Gestao Estrategica de Servicos e CRM
Webcast Interativo Gestao Estrategica de Servicos e CRMWebcast Interativo Gestao Estrategica de Servicos e CRM
Webcast Interativo Gestao Estrategica de Servicos e CRM
 
Webcast Interativo sobre Gestao Estrategica de Marketing
Webcast Interativo sobre Gestao Estrategica de MarketingWebcast Interativo sobre Gestao Estrategica de Marketing
Webcast Interativo sobre Gestao Estrategica de Marketing
 
Curso Microsoft Access 2007 Basico para Executivos
Curso Microsoft Access 2007 Basico para ExecutivosCurso Microsoft Access 2007 Basico para Executivos
Curso Microsoft Access 2007 Basico para Executivos
 
Consultoria sobre Posicionamento e Conteudo
Consultoria sobre Posicionamento e ConteudoConsultoria sobre Posicionamento e Conteudo
Consultoria sobre Posicionamento e Conteudo
 
Curso de Engenharia de Requisitos
Curso de Engenharia de RequisitosCurso de Engenharia de Requisitos
Curso de Engenharia de Requisitos
 
Curso Basico em Gestao de Projetos com MS Project, PMBOK e PMO
Curso Basico em Gestao de Projetos com MS Project, PMBOK e PMOCurso Basico em Gestao de Projetos com MS Project, PMBOK e PMO
Curso Basico em Gestao de Projetos com MS Project, PMBOK e PMO
 
Gestao Estrategica de Marketing, Vendas e Servicos para Empresas de TI C Basi...
Gestao Estrategica de Marketing, Vendas e Servicos para Empresas de TI C Basi...Gestao Estrategica de Marketing, Vendas e Servicos para Empresas de TI C Basi...
Gestao Estrategica de Marketing, Vendas e Servicos para Empresas de TI C Basi...
 
Curso PMIP - Project Management Information Professional em Alphaville - Unil...
Curso PMIP - Project Management Information Professional em Alphaville - Unil...Curso PMIP - Project Management Information Professional em Alphaville - Unil...
Curso PMIP - Project Management Information Professional em Alphaville - Unil...
 
Curso Green IT Citizen em Alphaville - EXIN e Synercorp
Curso Green IT Citizen em Alphaville - EXIN e Synercorp Curso Green IT Citizen em Alphaville - EXIN e Synercorp
Curso Green IT Citizen em Alphaville - EXIN e Synercorp
 
Curso COBIT 4.1 Foundation em Alphaville - Synercorp
Curso COBIT 4.1 Foundation em Alphaville - SynercorpCurso COBIT 4.1 Foundation em Alphaville - Synercorp
Curso COBIT 4.1 Foundation em Alphaville - Synercorp
 
Curso COBIT 4.1 Foundation em Sao Paulo - Synercorp
Curso COBIT 4.1 Foundation em Sao Paulo - SynercorpCurso COBIT 4.1 Foundation em Sao Paulo - Synercorp
Curso COBIT 4.1 Foundation em Sao Paulo - Synercorp
 
Curso PMIP - Project Management Information Professional em Sao Paulo - Unilo...
Curso PMIP - Project Management Information Professional em Sao Paulo - Unilo...Curso PMIP - Project Management Information Professional em Sao Paulo - Unilo...
Curso PMIP - Project Management Information Professional em Sao Paulo - Unilo...
 
Curso Pratico e Workshop de Lideranca e Mudanca
Curso Pratico e Workshop de Lideranca e MudancaCurso Pratico e Workshop de Lideranca e Mudanca
Curso Pratico e Workshop de Lideranca e Mudanca
 
Curso Green IT Citizen em Sao Paulo - EXIN e Synercorp
Curso Green IT Citizen em Sao Paulo - EXIN e SynercorpCurso Green IT Citizen em Sao Paulo - EXIN e Synercorp
Curso Green IT Citizen em Sao Paulo - EXIN e Synercorp
 
Curso Pratico e Workshop de Lideranca e Mudanca
Curso Pratico e Workshop de Lideranca e MudancaCurso Pratico e Workshop de Lideranca e Mudanca
Curso Pratico e Workshop de Lideranca e Mudanca
 
Curso Minitab em Analise Estatistica
Curso Minitab em Analise EstatisticaCurso Minitab em Analise Estatistica
Curso Minitab em Analise Estatistica
 
Curso Empreendedorismo Corporativo
Curso Empreendedorismo CorporativoCurso Empreendedorismo Corporativo
Curso Empreendedorismo Corporativo
 
Curso Desenvolvimento de Dashboards com o Excel 2007 e 2010
Curso Desenvolvimento de Dashboards com o Excel 2007 e 2010Curso Desenvolvimento de Dashboards com o Excel 2007 e 2010
Curso Desenvolvimento de Dashboards com o Excel 2007 e 2010
 
Curso Balanced Scorecard como ferramenta de Gestao por Indicadores
Curso Balanced Scorecard como ferramenta de Gestao por IndicadoresCurso Balanced Scorecard como ferramenta de Gestao por Indicadores
Curso Balanced Scorecard como ferramenta de Gestao por Indicadores
 

WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos

  • 1. WorkShop Segurança da Informação - Desenvolvimento de Aplicativos Conteúdo Programático Introdução à programação segura. Necessidade de segurança em sistemas. Modelo de segurança para sistemas. Técnicas de codificação segura. Buffer Overrun. Privilégios mínimos. Critérios criptográficos. Armazenamento. Representação canônica. Consideração de segurança na comunicação. Segurança em Socket. RPC, Active X, Controles e DCOM. Proteção contra DDOS. Segurança em aplicações Web. Tópicos avançados. Escrita segura de .NET. Teste seguro de aplicações. Instalação segura de aplicações. Boas Práticas. Carga Horária: 2 horas (18:30h às 20:30h) – 1 dia www.grupotreinar.com.br central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br
  • 2. Mini Currículo: MARCELO LAU, Engenheiro pela EEM, pós-graduado em administração pela FGV e mestre em ciência forense pela POLI/USP. Atuou por mais de 12 anos em instituições financeiras em áreas de segurança da informação e prevenção a fraude. Ocupa atualmente os seguintes cargos: Diretor Executivo na Data Security. Country Manager na I-SEC Brasil. Coordenador e professor no curso de Pós-Graduação no curso de Segurança da Informação no SENAC/SP. Professor no MBA de Segurança da Informação na FATEC-SP. Professor em Cursos de Compliance na Febraban. Atuou por mais de 3 anos como pesquisador da POLI/USP. Dezenas de Entrevistas em Rádio, TV, Mídia Impressa e publicações online nos mais diversos canais de comunicação de cobertura regional e nacional no Brasil e Argentina como TV Globo, SBT, Valor Econômico, Estado de São Paulo, entre outros. Dentre as quais podemos acessar a seguinte, concedida à Record News: http://www.recordnewstv.com.br/linkbrasil/ E outras notícias de destaque: http://www.usp.br/agen/bols/2006/rede1927.htm http://revistaepoca.globo.com/Epoca/0,6993,EPT1111045-1881,00.html http://www.datasecur.com.br/noticia.htm http://g1.globo.com/Noticias/Tecnologia/0,,AA1295104-6174,00.html http://www.nic.br/imprensa/clipping/2005/midia36.htm http://www.internetsegura.org/noticias/noticias.asp?temp=5&id=201 http://gsisic.serpro.gov.br/noticias/Seguranca/20061002_01 http://www1.folha.uol.com.br/folha/informatica/ult124u21892.shtml www.grupotreinar.com.br central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br
  • 3. Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo suas necessidades locais de formação. Os cursos são oferecidos em turmas abertas compostas no máximo por 9 alunos, podendo também ser oferecido na modalidade In Company. A formação em segurança da informação destina-se ao seguinte público: - Gestores, consultores e técnicos nas áreas de Segurança e Tecnologia da Informação , Auditoria , Sistemas e Compliance. - Profissionais em geral com interesse em conhecer e aprimorar as boas práticas em segurança da informação. A nossa formação apresenta um diferencial no mercado, onde você pode se especializar na área de seu interesse, possibilitando forte reconhecimento no mercado de trabalho. www.grupotreinar.com.br central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br