Essa onda de ataques de empresas contra empresas, governos contra governos e grupos hacker, como o anonymous versus o resto do mundo, nós ajudaram a terminar uma pesquisa de 7 meses sobre hacktivismo, e agora, sobre ciberterrorismo.
Irã, China e até mesmo os EUA possui equipes preparadas para se proteger e atacar os seus inimigos utilizando a internet e pragas virtuais. Mas como e por que estes ataques são planejados, quais são as ferramentas utilizadas ? Essas e mais uma série de outras perguntas tentarão ser respondidas neste novo treinamento de 8 horas de duração.
De cara, o nosso grupo gostaria de informar que há uma linha tênue entre hacktivismo e ciberterrorismo. Há operações ou ataques que são executadas contra grandes empresas em que o motivo é uma fachada, só para se ter acesso ou derrubar um sistema para auxiliar um governo ou grupo de pessoas a ter acesso a algo mais importante, os dados.
Público alvo
Essa é a nossa maior preocupação. Destinar este treinamento a um público que deseje aprender o que é e como funciona o ciberterrorismo pelo mundo, sem querer causar danos ou mal as pessoas ou empresas. Sendo assim, nós avaliamos que o treinamento é direcionado a toda e qualquer pessoa, que possua conhecimentos em tecnologia e se interesse por segurança.
Instrutor
O instrutor deste curso participou dos preparativos para os jogos olímpicos e para os para-olímpicos, auxiliando na confecção de regras, configurações e ambientes contra ataques ciberterroristas.
Ementa
- O que é o ciberterrorismo ?
- Quando ele começou ?
- O que são os países, empresas e grupos que iniciam estes ataques e quais são os seus alvos ?
- Ganha-se dinheiro com ciberterrorismo ?
- O mercado negro da segurança que abastece grupos criminosos existe ?
- Hacktivismo versus ciberterrorismo ?
- Os anonymous são ciberterroristas ?
- Wikileaks, suas ações são contra ou a favor do ciberterrorismo ?
- Quais são as principais ferramentas e ataques utilizados ?
- Como identificar e se proteger de um ciberataque ?
- Sem criptografia não há segurança e nem um ataque
- Como funcionam os times de TI que fazem a segurança de grandes jogos esportivos como as olimpíadas e a copa do mundo. O que eles montam para proteger a infra destes importantes eventos ?
Carga Horária
Este treinamento possuirá 8 horas de duração
Data do Treinamento
27 de Julho – Sábado – 09:00 até às 18:45 –
Com 1 hora de almoço e 45 minutos de Coffee-Break
Material Didático
Será fornecido no dia do treinamento
Valores do treinamento
Presencial – Este treinamento possuirá 12 vagas para modalidade presencial, sendo realizado nas dependências da 2work – Rua Líbero Badaró, 471, 14 andar – próximo a estação de metrô São Bento.
Ele custará R$ 310,00, valor este que poderá ser pago em até 10x via PagSeguro.
À distância – Também ministraremos o treinamento na modalidade à distância utilizando ferramentas como o Treinaton, GVO ou Hangout.
O valor do treinamento à distância será de R$ 210,00, o qual poderá ser parcelado em até 10x via PagSeguro.
Dúvidas e sugestões poderão ser esclarecidas via gustavo@corujadeti.com.br ou pelo telefone 11 4063-6688
Boa! @gustcol: Curso sobre Ciberterrorismo #ciberterrorismo #hacker http://t.co/l970ft05TH
RT @gustcol: Curso sobre Ciberterrorismo #ciberterrorismo #hacker http://t.co/ITEkb1vQRa
RT @HigorJorge: Boa! @gustcol: Curso sobre Ciberterrorismo #ciberterrorismo #hacker http://t.co/RBc5nJ2IQu
Brother voce mudou o nome do curso so porque esses moleques te enviaram um email? fala serio se você correr eles vão ficar se achando os donos do nome! que porra é essa esses caras nasceram ontem e já querem cair de paraquedas no cenário!
Este e outro curso
Além da abordagem teórica e conceitual, serão realizados exercícios práticos ou demonstrações práticas em ambiente controlado?
Sim.