Enviar pesquisa
Carregar
Tornando se um ethical hacker
•
1 gostou
•
330 visualizações
Marcelo Lau
Seguir
Palestra ministrada pelo Prof. Msc. Marcelo Lau
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 18
Recomendados
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Seguranca na web
Seguranca na web
Marcelo Lau
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Recomendados
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Seguranca na web
Seguranca na web
Marcelo Lau
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Ransomware
Ransomware
Marcelo Lau
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
Dicas para internet segura no trabalho
Dicas para internet segura no trabalho
Michel Anderson Lütz Teixeira
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet
Lumiun - Cloud Managed Network
3 assinatura e-mail rsa - com assinatura
3 assinatura e-mail rsa - com assinatura
Helio Fausto Narciso Filho
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Consultoria Forense Computacional
Consultoria Forense Computacional
Grupo Treinar
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Mais conteúdo relacionado
Mais procurados
Ransomware
Ransomware
Marcelo Lau
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
Dicas para internet segura no trabalho
Dicas para internet segura no trabalho
Michel Anderson Lütz Teixeira
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet
Lumiun - Cloud Managed Network
3 assinatura e-mail rsa - com assinatura
3 assinatura e-mail rsa - com assinatura
Helio Fausto Narciso Filho
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Mais procurados
(8)
Ransomware
Ransomware
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Dicas para internet segura no trabalho
Dicas para internet segura no trabalho
Ciberameacas no universo mobile
Ciberameacas no universo mobile
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet
3 assinatura e-mail rsa - com assinatura
3 assinatura e-mail rsa - com assinatura
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Semelhante a Tornando se um ethical hacker
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Consultoria Forense Computacional
Consultoria Forense Computacional
Grupo Treinar
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Consultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
Grupo Treinar
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
Engenharia Social
Engenharia Social
Data Security
Segurança na net
Segurança na net
BxBprojovem Escolhas
Semelhante a Tornando se um ethical hacker
(20)
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Consultoria Forense Computacional
Consultoria Forense Computacional
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Consultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Desafios da transformação digital
Desafios da transformação digital
Engenharia Social
Engenharia Social
Segurança na net
Segurança na net
Tornando se um ethical hacker
1.
© 2017 Marcelo
Lau Prof. Msc. Marcelo Lau 02 de abril de 2018 Tornando-se um Ethical Hacker
2.
© 2017 Marcelo
Lau Prof. Msc. Marcelo Lau Tornando-se um Ethical Hacker Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security. E-mail: marcelo.lau@datasecurity.com.br Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil; Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP; Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP; É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP; Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
3.
© 2017 Marcelo
Lau Meus sistemas estão seguros ? Fonte: http://www.zone-h.org/archive/special=1 Tornando-se um Ethical Hacker
4.
© 2017 Marcelo
Lau Meus dados estão seguros ? Fonte: https://pastebin.com/search?q=unifei Tornando-se um Ethical Hacker
5.
© 2017 Marcelo
Lau Minhas senhas estão seguras ? Fonte: https://haveibeenpwned.com/ Tornando-se um Ethical Hacker
6.
© 2017 Marcelo
Lau Como obtenho informações ? Fonte: https://registro.br/2/whois#lresp Tornando-se um Ethical Hacker
7.
© 2017 Marcelo
Lau Como obtenho informações ? Fonte: https://unifei.edu.br/tecnologia-informacao/sistemas-e-site/sigaa/diretoria-de-tecnologia-da-informacao/equipe/ Tornando-se um Ethical Hacker
8.
© 2017 Marcelo
Lau Como obtenho informações ? Fonte: https://www.unifei.edu.br/files/11-12-2013%20-%20POSIC_CGTI_CEPEAd.pdf Tornando-se um Ethical Hacker
9.
© 2017 Marcelo
Lau Como obtenho informações ? Fonte: https://www.google.com.br/ Tornando-se um Ethical Hacker
10.
© 2017 Marcelo
Lau Varredura de portas e serviços Fonte: https://nmap.org/ Tornando-se um Ethical Hacker
11.
© 2017 Marcelo
Lau Descoberta de sistemas Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/login.php Tornando-se um Ethical Hacker Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/asdasdas
12.
© 2017 Marcelo
Lau Como aprofundar os testes Tornando-se um Ethical Hacker Fonte: https://www.tenable.com/products/nessus-home
13.
© 2017 Marcelo
Lau Como aprofundar os testes Tornando-se um Ethical Hacker Fonte: https://www.kali.org/
14.
© 2017 Marcelo
Lau Como aprofundar os testes Tornando-se um Ethical Hacker Fonte: https://www.exploit-db.com/
15.
© 2017 Marcelo
Lau Conhecimento do Ethical Hacker Fonte: https://www.datasecurity.com.br/cursos/eth/ Tornando-se um Ethical Hacker
16.
© 2017 Marcelo
Lau Conhecimento do Ethical Hacker Fonte: https://www.datasecurity.com.br/cursos/eth/ Tornando-se um Ethical Hacker
17.
© 2017 Marcelo
Lau Conhecimento do Ethical Hacker Fonte: https://www.datasecurity.com.br/cursos/eth/ Tornando-se um Ethical Hacker
18.
© 2017 Marcelo
Lau Quer saber mais ? http://www.datasecurity.com.br/ Tornando-se um Ethical Hacker