1. O que é um SOC e por que ele é importante para quem está começando em segurança?

    O que é um SOC e por que ele é importante para quem está começando em segurança?

    5
    1
  2. Privacidade em Xeque: O Caso ProtonMail e a Prisão do Ativista Catalão

    Privacidade em Xeque: O Caso ProtonMail e a Prisão do Ativista Catalão

    12
  3. Como foi minha experiência de trabalhar e morar em outros países

    Como foi minha experiência de trabalhar e morar em outros países

  4. Melhor Forma! Acelere seu sonho de proteger empresas dos ataques hackers | BLUE TEAM ACADEMY 15

    Melhor Forma! Acelere seu sonho de proteger empresas dos ataques hackers | BLUE TEAM ACADEMY 15

  5. 📖 FASES DE UM PROJETO DE SEGURANÇA | FABIO SOBIECKI

    📖 FASES DE UM PROJETO DE SEGURANÇA | FABIO SOBIECKI

  6. Como você consegue patrocínio para seus cursos

    Como você consegue patrocínio para seus cursos

  7. Acha difícil aprender a proteger computadores de ataques hackers, então veja este vídeo

    Acha difícil aprender a proteger computadores de ataques hackers, então veja este vídeo

  8. Como a auditoria ajuda a proteger empresas dos ataques

    Como a auditoria ajuda a proteger empresas dos ataques

  9. Por que você acha que não tem conhecimento técnicos para proteger empresas | BLUE TEAM ACADEMY #24

    Por que você acha que não tem conhecimento técnicos para proteger empresas | BLUE TEAM ACADEMY #24

    4
  10. 🛄 Security na Aviação Civil - Jefferson Barbosa [FFF-T03-EP04]

    🛄 Security na Aviação Civil - Jefferson Barbosa [FFF-T03-EP04]

    26
    5
    18
  11. CDC está ocultando informações vitais de segurança da vacina, diz Brian Hooker com Dr. Kelly

    CDC está ocultando informações vitais de segurança da vacina, diz Brian Hooker com Dr. Kelly

    6
  12. 🚧 JUST CULTURE - Ronald Van Der Put e Convidados [SFF Nº 033]

    🚧 JUST CULTURE - Ronald Van Der Put e Convidados [SFF Nº 033]

    37
    7
    15
  13. CURSO HACKER - CRIPTOGRAFIA Parte 8 - Blowfish com PYTHON, criptografia simétrica

    CURSO HACKER - CRIPTOGRAFIA Parte 8 - Blowfish com PYTHON, criptografia simétrica

    1
    1
    32