Fabio Sobiecki

Fabio Sobiecki

7 Followers
    O que mudou no novo CSF 2 0 do NIST
    2:19
    O que é o Cybersecurity Framework CSF da NIST
    6:52
    Melhores maneiras de aplicar postura de segurança
    2:54
    Por que sempre estamos trabalhando para aumentar a postura de segurança
    3:35
    Utilize a postura de segurança em projetos internos na sua empresa
    1:57
    Estes são exemplos de ferramentas de Red Team e Blue Team
    3:22
    Estas são as tecnologias emergentes em segurança defensiva
    2:04
    No arsenal do Red Team, estas ferramentas vão além dos softwares de ataque
    4:26
    E este é o motivo pelo qual fazemos simulações de ataques cibernéticos
    1:39
    Esta é a função do Blue Team dentro de uma empresa
    1:53
    Quantas tentativas de ataque ocorrem anualmente no Brasil?
    2:07
    Como você pode proteger hashes e senhas de ataques
    6:08
    Estes hashes já não são recomendados devido à colisão de hash
    3:22
    Conheça o ataque de senhas codificadas e como funciona a codificação
    4:12
    Como as funções Hash protegem as suas senhas
    5:25
    Como acertar ao começar em Threat Intelligence
    4:19
    Análise de erros comuns em Threat Intelligence
    5:36
    Enfatização da necessidade de aprendizado contínuo em segurança da informação e Threat Intelligence
    3:17
    Desafios e objeções comuns enfrentados ao se especializar em Threat Intelligence
    1:23
    Este é um dos motivos do porquê você deve considerar Threat Intelligence na sua carreira
    2:51
    Threat intelligence é uma oportunidade para profissionais de segurança da informação
    3:17
    O que não é Threat Intelligence e algumas pessoas confundem
    2:11
    Estudo de caso: Ataque de 2020 à empresa Fire Eye e a resposta de Threat Intelligence
    3:31
    Detalhamento das funções em Threat Intelligence, incluindo monitoramento e análise de informações
    3:09
    O que é Threat Intelligence e sua aplicação na prevenção de ataques à segurança da informação
    2:51