Estratégia e Inteligência

R$ 3 ,240,00 R$ 2.700,00

Saiba como utilizar a Segurança da Informação como uma vantagem estratégica em seus negócios.

São abordadas diversas técnicas relacionadas à inteligência e contra-inteligência e engenharia social, preparando o público à prevenção de fraudes corporativas e/ou atividades investigativas.

32
Horas de conteúdo

Segunda à Sexta-Feira

9h às 18h

Aulas Presenciais em Calendário Regular e In Company

Certificado de Conclusão

Data Security



Fundador e Diretor Executivo na Data Security.

Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.

Engenheiro pela Escola de Engenharia Mauá, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.

Coordenador e Professor no MBA em Cibersegurança na FIAP, Professor em instituições como Universidade Presbiteriana Mackenzie, SENAC, UNIFOR, IPOG, IBG e demais outras instituições presentes no Brasil e no mundo.

Preza acima de tudo o uso de seus conhecimentos em benefício da sociedade.

CONTEÚDO DO CURSO

SEGURANÇA COMO VALOR ESTRATÉGICO

• Papel Estratégico da Segurança da Informação

• Estratégia de Segurança

• Estratégias de Redução de Risco

• Fontes em Cibersecurity

• Estratégia em Cibersecurity

INTELIGÊNCIA E CONTRA INTELIGÊNCIA

• Conceito de Inteligência

• Inteligência – Informação estratégica

• Inteligências Múltiplas

• Ciclo da Inteligência

• Fontes de coleta/obtenção de Inteligência

• Competências da ABIN

• Sistema de Inteligência

• Métodos da Inteligência

• Tríade de Inteligência

• O que é Contra Inteligência

• O que é espionagem

• O que é espionagem Empresarial e o que se procura

• Métodos de Espionagem

• Produtos destinados à Espionagem

• Tecnologia destinada à Espionagem

• O que é Contra Espionagem

• Sites de Inteligência e Contra Inteligência

• O que é Inteligência Competitiva

• Sistema de Informação sobre o Concorrente

• O que é conhecimento

• Como os adversários chegam ao Conhecimento

• O que é Inteligência Emocional

• Inteligência Emocional – Testes

ENGENHARIA SOCIAL

• Fatores de Riscos

• O que é Engenharia Social

• Como ocorre a Engenharia Social

• Golpes na Internet – Engenharia Social

• Caminhos de um Engenheiro Social

• Exemplos de Engenharia Social

• Considerações Gerais

• Tipos de Engenheiro Social

• Tipos de Intrusos

• Social Engineering Framework

• Motivação de um Ataque

• Objetivos de um Ataque

• Tecnologia Aliada à Engenharia Social

PROTEÇÕES CONTRA A ENGENHARIA SOCIAL

• Técnicas Aplicadas em Empresas

• Conscientização

• Formas de proteção

• Proteções contra à Engenharia Social

TÉCNICAS DE ARGUMENTAÇÃO

• O que é Argumentação

• Pilares da Argumentação

• Considerações na Argumentação

• Elementos da Argumentação

• Técnicas Argumentativas

• Maneiras de se vencer uma Argumentação

TÉCNICAS DE CONVENCIMENTO

• O que é Psicologia Social

• Como aplicar a Psicologia Social

• Técnicas de Persuasão e Influência

NEUROLINGUÍSTICA

• O que é Neurolinguística

• Campo de Interesse da Linguística

• Programação Neurolinguística

• Capacidade de Se Ouvir

• Alcance do Seu Público

• Considerações ao Orador

• Considerações da Comunicação

• Fatos Sobre a Eficácia da Comunicação

• Leitura de Pensamentos

• O que faz alguém se emocionar

• Semelhanças e diferenças entre as pessoas

• Métodos de Motivação

• Regras da Comunicação com Confiança

• Descobrindo Sobre seu Interlocutor

• Agradando Seu Interlocutor

PROCESSO DE COLETA DE INFORMAÇÕES

• Técnicas Aplicadas em Diversas Empresas

• Como os Adversários chegam às informações

• Redes Sociais como Evidência

• Fontes Investigativas em Redes Sociais

• Fontes Investigativas Complementares

• Ferramenta Investigativa complementar

INVASÕES E ADVANCED PERSISTENT THREATS

• Definição de Invasões e Advanced Persistent Threats (APTs)

• Malwares e Botnets

• Negação de Serviços

CYBERBULLYING

• Bullying

• Ciberbullying

CIBERSEGURANÇA

• Introdução

• Custo do Cibercrime

• Definição de Cibercrime

• Desafios da Legislação

• Marco Civil da Internet

• “Lei Carolina Dieckmann”

• Ataques Cibernéticos

• Ataques Cibernéticos – Mapas Globais

CIBERGUERRA E DEFESA CIBERNÉTICA

• Ciberguerra

• Defesa Cibernética

• Defesa Cibernética – no Brasil

• Defesa Cibernética – no Mundo

• Defesa Cibernética – Ameaças

• Caso NSA/Snowden

• Caso NSA/Espionagem – Equipamentos

• Vault 7

• Shadow Brokers – Leaked Tools

• Ferramentas Open Source – NSA

• Coleta pelo som do elevador (CPU)

• Novas Tecnologias

• Segurança em SCADA

FRAUDES: INVESTIGAÇÕES E PREVENÇÃO

• Conceitos sobre Fraudes

• Fontes relacionadas às fraudes

• Fraudes Financeiras

• Mapa da Fraude

• Fraudes Digitais

• Sinais de uma Fraude

• Busca por Suspeitos

• Como Devo Investigar

• Iniciando a Investigação

• Planejamento e Condução da Investigação

• Busca por Fraudes

• Apropriação Indébita

• Corrupção

• Investimentos

• Relatórios e Litígios

• Prevenção à Fraude

• Referências adicionais para estudo

NÃO PERCA TEMPO E FAÇA SUA INSCRIÇÃO!