ESPECIALISTA JOATHAM PEDRO

Mestre em Ciência da Computação (2017) pelo Instituto de Matemática e Estatística (IME) da Universidade de São Paulo (USP), pós-graduado em Engenharia de Sistemas (2009) pela Escola Superior Aberto do Brasil e graduado em Ciências da Computação (2005) pelo IME da Universidade de São Paulo (USP). Atualmente é professor de pós-graduação de Big Data e Inteligência Artificial do Instituto Presbiteriano Mackenzie, de graduação e pós-graduação na Faculdade Impacta Tecnologia, professor da Faculdade de Informática e Administração Paulista e professor da Escola Superior de Engenharia e Gestão de São Paulo (ESEG). Além das aulas também produz conteúdo para outras instituições, como Senac.

Com ampla experiência na área de Ciência da Computação com ênfase em Big Data, modelagem e armazenamento de dados, análise de dados com grafos

Após uma incursão inicial bem-sucedida em uma rede, os invasores não param por aí.


Eles exploram técnicas avançadas para se movimentar lateralmente dentro da infraestrutura comprometida, buscando ampliar sua presença e impacto. Mas, quais são essas técnicas? E mais importante, como você pode defendê-las?


Nesta live exclusiva da Impacta, exploraremos as profundezas das estratégias ofensivas que os cibercriminosos usam após uma fase inicial de exploração bem-sucedida.


Nossos especialistas em cibersegurança compartilharão insights valiosos e estratégias defensivas para ajudar sua organização a se proteger contra esses ataques avançados.


Sobre este evento

O que você aprenderá

Descubra como os invasores utilizam credenciais comprometidas, exploram vulnerabilidades de software e empregam técnicas de escalonamento de privilégios para se moverem lateralmente em uma rede.

Técnicas de movimentação lateral:

Ferramentas de ataque:

Objetivos e impacto do ataque:

Obtenha uma visão interna das ferramentas e recursos que os invasores utilizam para aprofundar sua invasão, incluindo kits de ferramentas específicos, scripts personalizados e métodos de ofuscação.

Entenda os objetivos por trás dos movimentos dos invasores e o potencial impacto de suas ações na infraestrutura de sua organização. Discutiremos estratégias para mitigar danos e proteger dados críticos.

Público Alvo:

Esta live é essencial para profissionais de TI e segurança cibernética, gestores de sistemas e redes, e qualquer pessoa interessada em entender como os ataques cibernéticos se desdobram após o ponto de entrada inicial e como prevenir a expansão de ameaças internas.

INSCREVA-SE

Fique por dentro das nossas últimas notícias, atualizações e nossos novos produtos

Inscreva-se:

Copyright © 2023 - Todos os direitos reservados.

Produtos

Empresa

Sobre nós

Há 35 anos transformando pessoas e empresas

Copyright © 2024 - Todos os direitos reservados.