Download - Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais
INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais
Prof. Deivison Pinheiro Franco
Quem Sou Eu?
Mestrando em Inovação Tecnológica, Especialista em Ciências Forenses com Ênfase em Computação Forense, Especialista em Suporte a Redes de Computadores, Especialista em Redes de Computadores e Graduado em Processamento de Dados;
Analista Pleno em Segurança de TI do Banco da Amazônia; Professor – CESUPA, FCAT, FAP e IFPA – Disciplinas: Computação Forense, Anti-
Forense Computacional, Segurança da Informação, Segurança de Redes, Segurança de Sistemas, Auditoria e Análise de Vulnerabilidades de Redes, Auditoria e Análise de Vulnerabilidades de Sistemas; Intrusão em Redes e Intrusão em Sistemas;
Perito Forense Computacional Judicial, Auditor de TI e Pentester; Colaborador/Revisor/Colunista das Revistas: Amazônia em Foco – Ciência e
Tecnologia, Segurança Digital, Convergência Digital, Espírito Livre, Digital Forensics Magazine, eForensics Magazine, Hakin9 Magazine e Hackers to Hackers Magazine;
Certificações: ISO/IEC 27002 Foundation, CEH – Certified Ethical Hacker, CHFI – Certified Hacking Forensic Investigator, CIFI – Certified Information Forensic Investigator, CFCE – Certified Forensic Computer Examiner e DSFE – Data Security Forensics Examiner;
Palestrante em: Computação Forense, Segurança de Informações, Hacking, Defesa Cibernética, Análise de Vulnerabilidades, Intrusão de Redes e Privacidade Online.
Agenda
- Mídias Sociais X Redes Sociais
- Rede Social - O Facebook em Foco
- Segurança de Informações e Seus Riscos em Redes Sociais
- Exposição em Redes Sociais
1
- Privacidade em Redes Sociais
- Casos que Envolveram Redes Sociais
Novos Cenários de Ameaças
Cenários de Ameaças - Dinâmica
Cenários de Ameaças - Dinâmica
Cenários de Ameaças - Deep Web
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Hacktivismo
A “Nova Cara” da Invasão - Cyber Ativismo
Cenários de Ameaças - Hacktivismo
Cenários de Ameaças - Hacktivismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Os Novos “Soldados”
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Correlação
Inteligência Cibernética
Inteligência Cibernética
Inteligência Cibernética
Inteligência Cibernética - Combate Cibernético
Infraestrutura Técnica e Operacional
Inteligência Cibernética - Combate Cibernético
Baseado em Riscos, Contextual e Imediato
Inteligência Cibernética - Combate Cibernético
Autenticação Adaptável e Baseada em Riscos
Inteligência Cibernética - Segurança
Segurança Orientada à Inteligência
Inteligência Cibernética - Segurança
As 5 Camadas de Prevenção a Fraudes
Os Tempos Mudaram
Concluindo...
Os Tempos Mudaram
Concluindo...
Melhore sua Doutrina de Defesa
Concluindo...
Crie uma Mudança Sustentável a Longo Prazo
Concluindo...
A tecnologia trouxe melhorias para os negócios, mas também criou um novo terreno para os criminosos
A perspectiva é de que seja cada vez mais necessário investir em inteligência e defesa cibernética
Há técnicas e ferramentas para isso evoluindo a cada dia...
E criminosos também!
Concluindo...