SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
OSSIM – Monitorando
ameaças tecnológicas em
tempo real
Alexandro Silva
alexos@alexos.org
http://alexos.org
Quem é esse “cabra”?
Gerente de Operações na 
iBLISS Segurança e 
Inteligência
Professor
Co­fundador da Nullbyte 
Security Conference
Prevenção
Ferramentas de proteção 
estão preparadas para 
acompanhar a evolução 
das ameaças?
Ameaças
Ameaças Externas vs
Ameaças Internas
Managing cyber risks in an interconnected world
http://www.dol.gov/ebsa/pdf/erisaadvisorycouncil201
5security3.pdf
Ameaças
Como vocês se 
previnem hoje?
Prevenção
Prevenção
Prevenção
Prevenção
Como se previnir?
Prevenção
Usando processos e 
procedimentos
O processo
Planejar
Auditar
Corrigir
Monitorar
Prevenção
Auditar
 Ativos
 Aplicações
 Sistemas
 Pessoas
Gerencimento de ameaças tecnológicas
TDI
Monitoração continuada
Cenário
Foi possível identificar que em certos horários do 
dia, ocorre um grande fluxo de pacotes saindo da 
rede interna para Internet deixando a rede lenta.
Após horas de análise Severino, o Sysadmin, 
identificou o servidor comprometido e localizou 
os seguintes arquivos dentro do diretório /tmp : 
• Jonh the ripper 
• Shadows e Passwd 
• Um arquivo contendo senhas “crackeadas”
Monitorar
Monitoração 
Contínua de 
Ameaças
Security Information and Event
Management (SIEM)
Coleta, normaliza e relaciona 
informações enviada de diversas 
origens:
Firewalls
Servidores
IDS/IPS
Aplicações
Security Information and Event
Management (SIEM)
A partir da correlação desses eventos 
é possível gerar várias ações:
Alertas (email, SMS,etc)
Bloqueios
Abertura de tickets
Relatórios
Security Information and Event
Management (SIEM)
Security Information and Event
Management (SIEM)
Alienvault OSSIM
Arquitetura
Alienvault OSSIM
PRADS ­ Identifica hosts e serviços 
passivamente.
OpenVAS ­ Análise de vulnerabilidade e 
correlação cruzada com alertas de IDS
Snort ­ Detecção de intrusão também 
usado para correlação com Nessus.
Suricata ­ Sistema de detecção de intrusão 
padrão do OSSIM
Alienvault OSSIM
Tcptrack – Obtém informações sobre sessão 
para correlação de ataques.
Nagios ­  Monitoramento de ativos
OSSEC ­ Sistema de detecção de intrusão 
para hosts
Munin ­  Análise de tráfego de rede .
NFSen/NFDump ­ Coleta e analisa 
informações de NetFlow.
FProbe, gera o NetFlow de dados capturados.
Alienvault OSSIM
https://www.alienvault.com/doc-repo/usm/security-intelligence/AlienVault_Correlation_Reference_Guide.pdf
Alienvault OSSIM
Correlação de Eventos
https://www.alienvault.com/doc-repo/usm/security-intelligence/AlienVault_Correlation_Reference_Guide.pdf
Alienvault OSSIM
Correlação de Eventos
Alienvault OSSIM
Brute force
https://www.alienvault.com/doc-repo/usm/security-intelligence/AlienVault_Correlation_Reference_Guide.pdf
Alienvault OSSIM
Cross-correlação
https://www.alienvault.com/doc-repo/usm/security-intelligence/AlienVault_Correlation_Reference_Guide.pdf
Alienvault OSSIM
Casos 
Alienvault OSSIM
Negócios
Fraudes 
Alienvault OSSIM
Infraestrutura 
Alienvault OSSIM
Segurança
Alienvault OSSIM
Hands On
Ferramenta
SIEM
Ferramenta
SIEM
Rua Nestor Pestana, 30 cj 156
São Paulo-SP
+55 11 3255-3926 Tel
www.ibliss.com.br
alexos@ibliss.com.br
Alexandro Silva

Mais conteúdo relacionado

Mais procurados

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiAutomatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiTchelinux
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...FecomercioSP
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senaiCarlos Melo
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 

Mais procurados (19)

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiAutomatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus Guizolfi
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Destaque

EC-Council Certified Ethical Hacker (CEH)
EC-Council Certified Ethical Hacker (CEH)EC-Council Certified Ethical Hacker (CEH)
EC-Council Certified Ethical Hacker (CEH)El-Moataz Bellah Osama
 
Five Tips to Build a High Performance Agile Marketing Team
Five Tips to Build a High Performance Agile Marketing TeamFive Tips to Build a High Performance Agile Marketing Team
Five Tips to Build a High Performance Agile Marketing TeamNicholas Muldoon
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosGeneXus
 
Internal Financial Controls over Financial Reporting
Internal Financial Controls over Financial ReportingInternal Financial Controls over Financial Reporting
Internal Financial Controls over Financial ReportingManish Kagathara
 
Time Machines: The Evolution and Application of Predictive Analytics-Dr Steve...
Time Machines: The Evolution and Application of Predictive Analytics-Dr Steve...Time Machines: The Evolution and Application of Predictive Analytics-Dr Steve...
Time Machines: The Evolution and Application of Predictive Analytics-Dr Steve...IT Network marcus evans
 
PAE 4° Etapa: Ejecución o Acciones
PAE 4° Etapa: Ejecución o AccionesPAE 4° Etapa: Ejecución o Acciones
PAE 4° Etapa: Ejecución o AccionesDave Pizarro
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...GeneXus
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Working capital management Intoduction
Working capital management IntoductionWorking capital management Intoduction
Working capital management IntoductionFatima Khan
 
T.L.E. GRADE 7 LESSONS
T.L.E. GRADE 7 LESSONST.L.E. GRADE 7 LESSONS
T.L.E. GRADE 7 LESSONSDayleen Hijosa
 
Daily Newsletter: 10th January, 2011
Daily Newsletter: 10th January, 2011Daily Newsletter: 10th January, 2011
Daily Newsletter: 10th January, 2011Fullerton Securities
 
Conditii garantie extinsa_opel
Conditii garantie extinsa_opelConditii garantie extinsa_opel
Conditii garantie extinsa_opelIonescu Octavian
 
Benami Property, Penny Stock, Taxation (2nd Amendment) Act
Benami Property, Penny Stock, Taxation (2nd Amendment) Act  Benami Property, Penny Stock, Taxation (2nd Amendment) Act
Benami Property, Penny Stock, Taxation (2nd Amendment) Act CA. Pramod Jain
 

Destaque (18)

EC-Council Certified Ethical Hacker (CEH)
EC-Council Certified Ethical Hacker (CEH)EC-Council Certified Ethical Hacker (CEH)
EC-Council Certified Ethical Hacker (CEH)
 
Five Tips to Build a High Performance Agile Marketing Team
Five Tips to Build a High Performance Agile Marketing TeamFive Tips to Build a High Performance Agile Marketing Team
Five Tips to Build a High Performance Agile Marketing Team
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivos
 
Prez1
Prez1Prez1
Prez1
 
Internal Financial Controls over Financial Reporting
Internal Financial Controls over Financial ReportingInternal Financial Controls over Financial Reporting
Internal Financial Controls over Financial Reporting
 
Time Machines: The Evolution and Application of Predictive Analytics-Dr Steve...
Time Machines: The Evolution and Application of Predictive Analytics-Dr Steve...Time Machines: The Evolution and Application of Predictive Analytics-Dr Steve...
Time Machines: The Evolution and Application of Predictive Analytics-Dr Steve...
 
PAE 4° Etapa: Ejecución o Acciones
PAE 4° Etapa: Ejecución o AccionesPAE 4° Etapa: Ejecución o Acciones
PAE 4° Etapa: Ejecución o Acciones
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Working capital management Intoduction
Working capital management IntoductionWorking capital management Intoduction
Working capital management Intoduction
 
Customer Service Module
Customer Service ModuleCustomer Service Module
Customer Service Module
 
T.L.E. GRADE 7 LESSONS
T.L.E. GRADE 7 LESSONST.L.E. GRADE 7 LESSONS
T.L.E. GRADE 7 LESSONS
 
Baucci
BaucciBaucci
Baucci
 
Daily Newsletter: 10th January, 2011
Daily Newsletter: 10th January, 2011Daily Newsletter: 10th January, 2011
Daily Newsletter: 10th January, 2011
 
Tesy
TesyTesy
Tesy
 
Conditii garantie extinsa_opel
Conditii garantie extinsa_opelConditii garantie extinsa_opel
Conditii garantie extinsa_opel
 
Benami Property, Penny Stock, Taxation (2nd Amendment) Act
Benami Property, Penny Stock, Taxation (2nd Amendment) Act  Benami Property, Penny Stock, Taxation (2nd Amendment) Act
Benami Property, Penny Stock, Taxation (2nd Amendment) Act
 
Gafic1965
Gafic1965Gafic1965
Gafic1965
 

Semelhante a Palestra de Alexandro Silva - Alexos na Latinoware

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 

Semelhante a Palestra de Alexandro Silva - Alexos na Latinoware (20)

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOUPREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 

Palestra de Alexandro Silva - Alexos na Latinoware