Katana Security - Consultoria em Segurança da Informação

Magno Logan
Magno LoganApplication Security Specialist
Katana Security
Consultoria em Segurança da Informação
Agenda	
Sobre
Serviços
Produtos
Treinamentos
Clientes/Parceiros
Katana Security
Primeira empresa especializada em Consultoria em Segurança
da Informação da Paraíba
Criada para suprir a necessidade da oferta de serviços na
região e no país
Formada por profissionais experientes e com amplo
conhecimento de mercado
Oferece serviços, produtos e treinamentos na área de
Segurança de Aplicações, Desenvolvimento Seguro, Forense
Computacional, entre outros
Fundador
Magno Rodrigues - Especialista em Segurança da Informação e
Certificado CompTIA Security+
Mais de 7 anos de experiência na área. Realizou curso em
Segurança da Informação em NY, EUA.
Formado em TSI pelo IFPB. Líder e fundador do Capítulo
OWASP Paraíba.
Já palestrou em diversos eventos nacionais e internacionais,
como: BSideSP, AppSec LATAM, BHack e Just4Meeting em
Portugal.
Serviços
Análises de Segurança, Auditoria PCI, Avaliação de
Vulnerabilidades
Testes de Segurança em Aplicações Web, Infra-
estrutura, Aplicações Mobile
Revisão de Código em Aplicações Java, PHP, C, .NET,
Ruby e Python
Modelagem de Ameaças, Avaliação de Riscos, Correção
de Vulnerabilidades
Análises de Segurança
Avaliamos toda a Infraestrutura da sua rede
Identificamos pontos críticos e falhas de segurança
Recomendação de acordo com as boas práticas
Implantação de mecanismos de proteção
Auditoria PCI
Validação dos requisitos exigidos pelo PCI
Treinamentos específicos de conformidade
Consultoria na implementação de um programa de
Gerenciamento de Vulnerabilidades
Testes de Segurança
Teste específico em uma aplicação ou servidor web
Utilizando a abordagem manual e automatizada
Detecção de diversos tipos vulnerabilidade (OWASP
Top 10, CWE/SANS Top 25, etc.)
Sem afetar o desempenho da aplicação nem
prejudicar os usuários
Revisões de Código
Auditoria e revisão de código de softwares e aplicações
em diversas linguagens
Visa identificar falhas antes mesmo do sistema entrar em
produção
Consegue detectar brechas não percebidas durante um
teste de segurança
Feita de forma manual e automatizada para garantir
eficiência
Produtos
Licenças de produtos internacionalmente
reconhecidos no mercado
Treinamento, consultoria e suporte no uso das
ferramentas
Facilidade e praticidade na realização das verificações
de segurança
Produtos
Syhunt
Produtos
Netsparker
Produtos
Acunetix







Treinamentos
Treinamentos em Segurança da Informação desde o
nível básico ao avançado
Cursos oferecidos:
Introdução da Segurança da Informação
Introdução da Segurança da Aplicações
Ciclo de Desenvolvimento Seguro
Treinamentos
Cursos oferecidos:
Modelagem de Ameaças e Avaliação de Riscos
Desenvolvimento Seguro em Java, C, PHP, .NET,
Ruby ou Python
Introdução a Forense Computacional
Certificação CompTIA Security+
Treinamentos
Treinamentos online ou presencial de acordo com o
critério do cliente
Também podem ser realizados à noite ou aos sábados
Cursos focados na experiência prática pelos alunos do
assunto abordado
Treinamentos personalizados e para certificações
Clientes/Parceiros
Contato
Magno Rodrigues, CEO

magnologan at katanasec.net

www.katanasec.net



/katanasec
/katanasec
1 sur 18

Recommandé

Apresentação sobre VRaptor na Campus Recife 2014 par
Apresentação sobre VRaptor na Campus Recife 2014Apresentação sobre VRaptor na Campus Recife 2014
Apresentação sobre VRaptor na Campus Recife 2014Yelken Heckman Ferreira Gonzales
756 vues25 diapositives
Segurança nos ciclos de desenvolvimento de softwares par
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresLuiz Vieira .´. CISSP, OSCE, GXPN, CEH
2K vues14 diapositives
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting par
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
1.1K vues40 diapositives
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM par
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
4.6K vues19 diapositives
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web par
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
1.4K vues28 diapositives
Webgoat Project - Apresentação par
Webgoat Project - ApresentaçãoWebgoat Project - Apresentação
Webgoat Project - ApresentaçãoDécio Castaldi, MBA/FIAP
279 vues22 diapositives

Contenu connexe

Tendances

Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ... par
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Universidade Tiradentes
55 vues16 diapositives
Webgoat como ferramenta de aprendizado par
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoLuiz Vieira .´. CISSP, OSCE, GXPN, CEH
1.4K vues14 diapositives
Segurança no Desenvolvimento de Software par
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareMarcelo Fleury
2K vues15 diapositives
Entendendo o Ciclo de Desenvolvimento Seguro par
Entendendo o Ciclo de Desenvolvimento SeguroEntendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento SeguroKleitor Franklint Correa Araujo
3.3K vues23 diapositives
Como se tornar um especialista em Desenvolvimento Seguro de Software par
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
463 vues29 diapositives
Desenvolvimento Seguro par
Desenvolvimento SeguroDesenvolvimento Seguro
Desenvolvimento SeguroAndré Luís Cardoso
100 vues12 diapositives

Tendances(20)

Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ... par Universidade Tiradentes
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Segurança no Desenvolvimento de Software par Marcelo Fleury
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de Software
Marcelo Fleury2K vues
DevSecOps - Integrando Segurança no Processo DevOps par Alessandra Soares
DevSecOps - Integrando Segurança no Processo DevOpsDevSecOps - Integrando Segurança no Processo DevOps
DevSecOps - Integrando Segurança no Processo DevOps
Qa test roadsec-bh - testes de segurança, não comece pelo fim! par Welington Monteiro
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Introduction to Cybersecurity par Diego Danna
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
Diego Danna56 vues
Folder Site Blindado - Aumente a conversão das vendas online par Site Blindado S.A.
Folder Site Blindado - Aumente a conversão das vendas onlineFolder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas online
Be Aware Webinar - Clique aqui, é seguro! par Symantec Brasil
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
Symantec Brasil143 vues
(1) Por que Seguranca de Aplicacoes Web? par Eduardo Lanna
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Eduardo Lanna485 vues
Treinamento em levantamento de requisitos de segurança par Leivan Carvalho
Treinamento em levantamento de requisitos de segurançaTreinamento em levantamento de requisitos de segurança
Treinamento em levantamento de requisitos de segurança
Leivan Carvalho591 vues
Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether... par Fernando Rizzato
Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...
Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...
Fernando Rizzato213 vues
Segurança em desenvolvimento de software par Jeronimo Zucco
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de software
Jeronimo Zucco2.6K vues

Similaire à Katana Security - Consultoria em Segurança da Informação

Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa... par
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
296 vues33 diapositives
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE par
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREFabiano Souza
3.6K vues34 diapositives
Segurança em Desenvolvimento de Software par
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareConviso Application Security
3.5K vues26 diapositives
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar par
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
285 vues18 diapositives
(2) O Processo de Gerenciamento de Vulnerabilidades Web par
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebKeySupport Consultoria e Informática Ltda
677 vues12 diapositives
(2) O Processo de Gerenciamento de Vulnerabilidades Web par
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
469 vues12 diapositives

Similaire à Katana Security - Consultoria em Segurança da Informação(20)

Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa... par Symantec Brasil
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Symantec Brasil296 vues
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE par Fabiano Souza
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
Fabiano Souza3.6K vues
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar par GUTS-RS
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
GUTS-RS 285 vues
(2) O Processo de Gerenciamento de Vulnerabilidades Web par Eduardo Lanna
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
Eduardo Lanna469 vues
(4) Comparando o N-Stalker WAS com o RedeSegura par Eduardo Lanna
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
Eduardo Lanna353 vues
Be Aware Symantec Webinar - Wednesday, September 16, 2015 par Symantec Brasil
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil539 vues
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor... par Symantec Brasil
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Symantec Brasil429 vues
Documento Técnico - Guia de estudos para o exame CASE par TI Safe
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
TI Safe1.5K vues
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI par Symantec Brasil
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Symantec Brasil215 vues
1 Qss par lcbj
1 Qss1 Qss
1 Qss
lcbj598 vues

Plus de Magno Logan

DevSecOps - Integrating Security in the Development Process (with memes) - Ma... par
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...Magno Logan
1.6K vues34 diapositives
OWASP Top 10 2010 para JavaEE (pt-BR) par
OWASP Top 10 2010 para JavaEE (pt-BR)OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)Magno Logan
1.3K vues45 diapositives
XST - Cross Site Tracing par
XST - Cross Site TracingXST - Cross Site Tracing
XST - Cross Site TracingMagno Logan
2.2K vues14 diapositives
OWASP Top 10 2007 for JavaEE par
OWASP Top 10 2007 for JavaEE OWASP Top 10 2007 for JavaEE
OWASP Top 10 2007 for JavaEE Magno Logan
4K vues40 diapositives
XPath Injection par
XPath InjectionXPath Injection
XPath InjectionMagno Logan
952 vues5 diapositives
SQL Injection par
SQL InjectionSQL Injection
SQL InjectionMagno Logan
522 vues8 diapositives

Plus de Magno Logan(20)

DevSecOps - Integrating Security in the Development Process (with memes) - Ma... par Magno Logan
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
Magno Logan1.6K vues
OWASP Top 10 2010 para JavaEE (pt-BR) par Magno Logan
OWASP Top 10 2010 para JavaEE (pt-BR)OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)
Magno Logan1.3K vues
XST - Cross Site Tracing par Magno Logan
XST - Cross Site TracingXST - Cross Site Tracing
XST - Cross Site Tracing
Magno Logan2.2K vues
OWASP Top 10 2007 for JavaEE par Magno Logan
OWASP Top 10 2007 for JavaEE OWASP Top 10 2007 for JavaEE
OWASP Top 10 2007 for JavaEE
Magno Logan4K vues
SQL Injection Tutorial par Magno Logan
SQL Injection TutorialSQL Injection Tutorial
SQL Injection Tutorial
Magno Logan4.8K vues
OWASP Top 10 2010 pt-BR par Magno Logan
OWASP Top 10 2010 pt-BROWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BR
Magno Logan880 vues
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias par Magno Logan
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Magno Logan784 vues
Mutillidae and the OWASP Top 10 by Adrian Crenshaw aka Irongeek par Magno Logan
Mutillidae and the OWASP Top 10 by Adrian Crenshaw aka IrongeekMutillidae and the OWASP Top 10 by Adrian Crenshaw aka Irongeek
Mutillidae and the OWASP Top 10 by Adrian Crenshaw aka Irongeek
Magno Logan2.4K vues
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu... par Magno Logan
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Magno Logan446 vues
AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and Stefano di P... par Magno Logan
AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and  Stefano di P...AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and  Stefano di P...
AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and Stefano di P...
Magno Logan950 vues
AppSec EU 2011 - An Introduction to ZAP by Simon Bennetts par Magno Logan
AppSec EU 2011 - An Introduction to ZAP by Simon BennettsAppSec EU 2011 - An Introduction to ZAP by Simon Bennetts
AppSec EU 2011 - An Introduction to ZAP by Simon Bennetts
Magno Logan422 vues
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ... par Magno Logan
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
Magno Logan429 vues
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W... par Magno Logan
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
Magno Logan912 vues
AppSec DC 2009 - Learning by breaking by Chuck Willis par Magno Logan
AppSec DC 2009 - Learning by breaking by Chuck WillisAppSec DC 2009 - Learning by breaking by Chuck Willis
AppSec DC 2009 - Learning by breaking by Chuck Willis
Magno Logan359 vues
Just4Meeting 2012 - How to protect your web applications par Magno Logan
Just4Meeting 2012 -  How to protect your web applicationsJust4Meeting 2012 -  How to protect your web applications
Just4Meeting 2012 - How to protect your web applications
Magno Logan441 vues
GTS 17 - OWASP em prol de um mundo mais seguro par Magno Logan
GTS 17 - OWASP em prol de um mundo mais seguroGTS 17 - OWASP em prol de um mundo mais seguro
GTS 17 - OWASP em prol de um mundo mais seguro
Magno Logan415 vues
ENSOL 2011 - OWASP e a Segurança na Web par Magno Logan
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na Web
Magno Logan407 vues
BHack 2012 - How to protect your web applications par Magno Logan
BHack 2012 - How to protect your web applicationsBHack 2012 - How to protect your web applications
BHack 2012 - How to protect your web applications
Magno Logan595 vues

Dernier

ProxySQL no MySQL: Apenas um load balancer? par
ProxySQL no MySQL: Apenas um load balancer?ProxySQL no MySQL: Apenas um load balancer?
ProxySQL no MySQL: Apenas um load balancer?Roberto Garcia de Bem
6 vues62 diapositives
Shift left DevOps Experience par
Shift left DevOps ExperienceShift left DevOps Experience
Shift left DevOps ExperienceWalter Coan
5 vues19 diapositives
VIRTUS 1.6 MSI.pdf par
VIRTUS 1.6 MSI.pdfVIRTUS 1.6 MSI.pdf
VIRTUS 1.6 MSI.pdfFbioVieira85
5 vues13 diapositives
Conheça agora o UiPath Autopilot™ para o Studio.pdf par
Conheça agora o UiPath Autopilot™ para o Studio.pdfConheça agora o UiPath Autopilot™ para o Studio.pdf
Conheça agora o UiPath Autopilot™ para o Studio.pdfBrunaCavalcanti29
14 vues8 diapositives
TechConnection 2023 Floripa Azure Container Apps par
TechConnection 2023 Floripa Azure Container AppsTechConnection 2023 Floripa Azure Container Apps
TechConnection 2023 Floripa Azure Container AppsWalter Coan
6 vues14 diapositives
MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023 par
MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023
MAPA - SAÚDE - FUNDAMENTOS DE FARMACOLOGIA - 54/2023AcademicaDlaUnicesum
6 vues3 diapositives

Dernier(8)

Katana Security - Consultoria em Segurança da Informação

  • 1. Katana Security Consultoria em Segurança da Informação
  • 3. Katana Security Primeira empresa especializada em Consultoria em Segurança da Informação da Paraíba Criada para suprir a necessidade da oferta de serviços na região e no país Formada por profissionais experientes e com amplo conhecimento de mercado Oferece serviços, produtos e treinamentos na área de Segurança de Aplicações, Desenvolvimento Seguro, Forense Computacional, entre outros
  • 4. Fundador Magno Rodrigues - Especialista em Segurança da Informação e Certificado CompTIA Security+ Mais de 7 anos de experiência na área. Realizou curso em Segurança da Informação em NY, EUA. Formado em TSI pelo IFPB. Líder e fundador do Capítulo OWASP Paraíba. Já palestrou em diversos eventos nacionais e internacionais, como: BSideSP, AppSec LATAM, BHack e Just4Meeting em Portugal.
  • 5. Serviços Análises de Segurança, Auditoria PCI, Avaliação de Vulnerabilidades Testes de Segurança em Aplicações Web, Infra- estrutura, Aplicações Mobile Revisão de Código em Aplicações Java, PHP, C, .NET, Ruby e Python Modelagem de Ameaças, Avaliação de Riscos, Correção de Vulnerabilidades
  • 6. Análises de Segurança Avaliamos toda a Infraestrutura da sua rede Identificamos pontos críticos e falhas de segurança Recomendação de acordo com as boas práticas Implantação de mecanismos de proteção
  • 7. Auditoria PCI Validação dos requisitos exigidos pelo PCI Treinamentos específicos de conformidade Consultoria na implementação de um programa de Gerenciamento de Vulnerabilidades
  • 8. Testes de Segurança Teste específico em uma aplicação ou servidor web Utilizando a abordagem manual e automatizada Detecção de diversos tipos vulnerabilidade (OWASP Top 10, CWE/SANS Top 25, etc.) Sem afetar o desempenho da aplicação nem prejudicar os usuários
  • 9. Revisões de Código Auditoria e revisão de código de softwares e aplicações em diversas linguagens Visa identificar falhas antes mesmo do sistema entrar em produção Consegue detectar brechas não percebidas durante um teste de segurança Feita de forma manual e automatizada para garantir eficiência
  • 10. Produtos Licenças de produtos internacionalmente reconhecidos no mercado Treinamento, consultoria e suporte no uso das ferramentas Facilidade e praticidade na realização das verificações de segurança
  • 14. Treinamentos Treinamentos em Segurança da Informação desde o nível básico ao avançado Cursos oferecidos: Introdução da Segurança da Informação Introdução da Segurança da Aplicações Ciclo de Desenvolvimento Seguro
  • 15. Treinamentos Cursos oferecidos: Modelagem de Ameaças e Avaliação de Riscos Desenvolvimento Seguro em Java, C, PHP, .NET, Ruby ou Python Introdução a Forense Computacional Certificação CompTIA Security+
  • 16. Treinamentos Treinamentos online ou presencial de acordo com o critério do cliente Também podem ser realizados à noite ou aos sábados Cursos focados na experiência prática pelos alunos do assunto abordado Treinamentos personalizados e para certificações
  • 18. Contato Magno Rodrigues, CEO
 magnologan at katanasec.net
 www.katanasec.net
 
 /katanasec /katanasec