Consultoria em Segurança Cibernética | |
---|---|
Cyber Security: Resposta a Incidente | |
Cyber Security: Teste de Penetração | |
Cyber Security: Engenharia | |
Cyber Security: Implementação de Políticas de Segurança da Informação (ISO 27001, NIST, etc) |
Linux, MySQL, Puppet, Ansible, Chef, Jenkins, Rundeck, Kubernetes, Bacula Backup, OCS Inventory
Docker, VMWare, OpenNebula, KVM, XenServer, OpenVZ, LXC
Icinga, Nagios, Zabbix, Graylog, Logstash, Kibana
Ponto de Intercâmbio de Internet (Peering), Acordo Bilateral, Gerenciamento de Autonomous System Number (ASN), Bird, Quaqqa, Mikrotik, Múltiplas Tabelas de Roteamento, BGP, RIP, OSPF, BFD, Babel, Rotas Estáticas, IPv4 e IPv6
Para realizar um Teste de Invasão efetivo é preciso saber definir o tipo de ataque a ser...
O recente mega vazamento de dados, o qual expôs mais de 220 milhões de cidadãos brasile...
Muito se fala do novo DPO, mas qual é o perfil ideal do novo profissional mais procurado?...