Materiais do autor sobre o assunto "Segurança da Informação" e "Segurança Cibernética"
Palestras Básicas:
Palestra 1. Segurança da informação da navegação na rede
Aula 2. Redes Distribuídas Criptoprotegidas
Palestra3. Redes e tecnologias auto-organizáveis protegidas por criptografia
Palestra 4. Armazenamento em nuvem protegido
Palestra 5. Segurança da Informação de Mensagens Instantâneas
Palestra 6. Segurança da Informação por E-mail
Palestra 7. Segurança da informação de armazenamento de dados em mídia física
Aula 8. Segurança de interações de informações em dispositivos móveis e gadgets
Palestra 9. Segurança Integrada Contra Software Malicioso
Palestra 10. Meios de proteção e segurança contra software malicioso.
Palestra 11. Sistemas operacionais seguros e abertos
Palestra 12. Segurança da Informação e Auditoria de Software
Palestra 13. Segurança da informação de dados na rede
Aula 14. Política de segurança da informação em empresas e organizações
Palestra 15. Sistemas de Segurança da Informação
Módulo móvel:
Tópico 01. Métodos básicos e formas de garantir segurança nos smartphones
Tópico 02. Mecanismos de Proteção do Android
Tópico 03. Métodos de segurança do iOS
Tópico 04. Segurança em VK
Tópico 05.Facebook Security
Módulo para vulnerabilidades do ferro:
Tópico 01. Vulnerabilidades de RAM, discos rígidos, placas-mãe, BIOS, placas de vídeo
Tópico 02. Vulnerabilidades de USB e Thunderbolt
Tópico 03. Vulnerabilidades, amplificadores, silenciadores, teste de WiFi. Espiões de hardware de rede
Tópico 04: Vulnerabilidades em dispositivos móveis. Scanners de Frequência para Análise de Rádio e Comunicação Digital
Tópico 05. Vulnerabilidades de tags NFC, Bluetooth, IrDA, eToken, chips e RFID
Tópico 06. Equipamento para proteção, recuperação e destruição de informações
Tema 07. Vulnerabilidades de impressoras de "casa inteligente", IoT. Vulnerabilidades dos direitos de root em dispositivos
Tema 08. Vulnerabilidades de vigilância, proteção, sistemas de alarme
Tópico 09. Pentest Operating Systems
Tópico 10. Vulnerabilidades dos Sistemas de Controle de Processo Automatizado
Tema 11. Vulnerabilidades do sistema bancário, terminais de pagamento
Tópico 12. Ataques em outdoors (outdoors) e caixas para recebimento de correspondências
Tema 13. Ataques em quadrocopters e drones
Tópico 14. Vulnerabilidades do Linux e do Windows
Tópico 15. Vulnerabilidades do Android e iOS
Cibersegurança Linux:
01. Introdução ao Linux. Instalação de PC
02. Software Linux
03. Visão geral do ambiente Cinnamon Linux Mint
04. Configurações do Sistema no Linux Mint
05. Configurações de hardware no Linux Mint
06. Configurar Login, Usuários e Console no Linux Mint
07. Toolkit de hortelã do Linux de marca
08. Noções básicas de comando no Linux Mint
09. Pacotes, dependências, bibliotecas no Linux Mint
10. Comandos Básicos do Linux
11. Configurando uma rede local no Linux
12. Limpando arquivos desnecessários e vírus do Linux.
13. Particionamento e montagem no Linux
14. Usando e configurando o Wine no Linux
15. Ferramentas Pentesting no Kali Linux
O programa funciona somente ao instalar a partir de uma loja oficial.