top of page
Inicio
Sobre
EBook
Contato
Projetos
Proteção Avançada contra Ameaças
101-Proteção contra Botnets
102-Análise de Malware e Soluções Anti-M
103-Sandbox e Emulação
104-Listagem Branca de Aplicações
105-Forense de Rede
106-Análise de Segurança Automatizada
Segurança de Rede
201-Gestão de Firewalls
202-Controle de Acesso à Rede
203-Projeto de Rede Segura
204-Gestão Unificada de Ameaças
205-Soluções de Acesso Remoto
206-Sistemas de Detecção/Prevenção de In
207-Teste de Penetração
Segurança de Dados
301-Criptografia de Dados
302-Prevenção de Vazamento de Dados
Segurança de Infraestrutura
401-Segurança de DNS
402-Segurança de E-mail
403-Comunicações Unificadas
404-SIEM - Gerenciamento de Informações
405-Rastreamento de Vulnerabilidades Zer
406-Análise de Logs e Falsos Positivos
Segurança de Sistemas
501-Segurança de Servidores Windows/Linu
502-Gestão de Vulnerabilidades e Atualiz
503-Varredura Automatizada de Vulnerabil
Segurança de Aplicações
601-Segurança de Aplicações Web
602-Principais 10 da OWASP e Principais
603-Monitoramento de Atividade em Bancos
604-Segurança de Conteúdo
605-Transferência Segura de Arquivos
606-Firewall de Aplicações Web
Segurança Móvel
701-Autenticação e Incorporação
702-Detecção de Pontos de Acesso Não Aut
703-Protocolos Sem Fio Seguros
704-Principais 10 da OWASP para Disposit
705-Varredura Automatizada de Aplicações
706-Análise Dinâmica de Aplicações Móvei
707-Práticas de Codificação Segura
Governança de Riscos e Conformidade
801-ISO 27001/HIPAA/PCI, SOC
802-Conformidade e Gerenciamento de Fire
803-Revisão Física e Lógica
804-Conformidade de Configuração
805-Análise de Auditoria e Conformidade
bottom of page