Estratégia e Inteligência
Saiba como utilizar a Segurança da Informação como uma vantagem estratégica em seus negócios.
São abordadas diversas técnicas relacionadas à inteligência e contra-inteligência e engenharia social, preparando o público à prevenção de fraudes corporativas e/ou atividades investigativas.
Segunda à Sexta-Feira
9h às 18h
Aulas Online em Calendário Regular e In Company
Certificado de Conclusão
Data Security
Fundador e Diretor Executivo na Data Security.
Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.
Engenheiro pela Escola de Engenharia Mauá, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.
Coordenador e Professor no MBA em Cibersegurança na FIAP, Professor em instituições como Universidade Presbiteriana Mackenzie, SENAC, UNIFOR, IPOG, IBG e demais outras instituições presentes no Brasil e no mundo.
Preza acima de tudo o uso de seus conhecimentos em benefício da sociedade.
CONTEÚDO DO CURSO
• Papel Estratégico da Segurança da Informação
• Estratégia de Segurança
• Estratégias de Redução de Risco
• Fontes em Cibersecurity
• Estratégia em Cibersecurity
• Conceito de Inteligência
• Inteligência – Informação estratégica
• Inteligências Múltiplas
• Ciclo da Inteligência
• Fontes de coleta/obtenção de Inteligência
• Competências da ABIN
• Sistema de Inteligência
• Métodos da Inteligência
• Tríade de Inteligência
• O que é Contra Inteligência
• O que é espionagem
• O que é espionagem Empresarial e o que se procura
• Métodos de Espionagem
• Produtos destinados à Espionagem
• Tecnologia destinada à Espionagem
• O que é Contra Espionagem
• Sites de Inteligência e Contra Inteligência
• O que é Inteligência Competitiva
• Sistema de Informação sobre o Concorrente
• O que é conhecimento
• Como os adversários chegam ao Conhecimento
• O que é Inteligência Emocional
• Inteligência Emocional – Testes
• Fatores de Riscos
• O que é Engenharia Social
• Como ocorre a Engenharia Social
• Golpes na Internet – Engenharia Social
• Caminhos de um Engenheiro Social
• Exemplos de Engenharia Social
• Considerações Gerais
• Tipos de Engenheiro Social
• Tipos de Intrusos
• Social Engineering Framework
• Motivação de um Ataque
• Objetivos de um Ataque
• Tecnologia Aliada à Engenharia Social
• Técnicas Aplicadas em Empresas
• Conscientização
• Formas de proteção
• Proteções contra à Engenharia Social
• O que é Argumentação
• Pilares da Argumentação
• Considerações na Argumentação
• Elementos da Argumentação
• Técnicas Argumentativas
• Maneiras de se vencer uma Argumentação
• O que é Psicologia Social
• Como aplicar a Psicologia Social
• Técnicas de Persuasão e Influência
• O que é Neurolinguística
• Campo de Interesse da Linguística
• Programação Neurolinguística
• Capacidade de Se Ouvir
• Alcance do Seu Público
• Considerações ao Orador
• Considerações da Comunicação
• Fatos Sobre a Eficácia da Comunicação
• Leitura de Pensamentos
• O que faz alguém se emocionar
• Semelhanças e diferenças entre as pessoas
• Métodos de Motivação
• Regras da Comunicação com Confiança
• Descobrindo Sobre seu Interlocutor
• Agradando Seu Interlocutor
• Técnicas Aplicadas em Diversas Empresas
• Como os Adversários chegam às informações
• Redes Sociais como Evidência
• Fontes Investigativas em Redes Sociais
• Fontes Investigativas Complementares
• Ferramenta Investigativa complementar
• Definição de Invasões e Advanced Persistent Threats (APTs)
• Malwares e Botnets
• Negação de Serviços
• Bullying
• Ciberbullying
• Introdução
• Custo do Cibercrime
• Definição de Cibercrime
• Desafios da Legislação
• Marco Civil da Internet
• “Lei Carolina Dieckmann”
• Ataques Cibernéticos
• Ataques Cibernéticos – Mapas Globais
• Ciberguerra
• Defesa Cibernética
• Defesa Cibernética – no Brasil
• Defesa Cibernética – no Mundo
• Defesa Cibernética – Ameaças
• Caso NSA/Snowden
• Caso NSA/Espionagem – Equipamentos
• Vault 7
• Shadow Brokers – Leaked Tools
• Ferramentas Open Source – NSA
• Coleta pelo som do elevador (CPU)
• Novas Tecnologias
• Segurança em SCADA
• Conceitos sobre Fraudes
• Fontes relacionadas às fraudes
• Fraudes Financeiras
• Mapa da Fraude
• Fraudes Digitais
• Sinais de uma Fraude
• Busca por Suspeitos
• Como Devo Investigar
• Iniciando a Investigação
• Planejamento e Condução da Investigação
• Busca por Fraudes
• Apropriação Indébita
• Corrupção
• Investimentos
• Relatórios e Litígios
• Prevenção à Fraude
• Referências adicionais para estudo