No dia 22/03/11 acontecerá o Webcast Tutorial: Criptografia on-the-fly: segurança em tempo real, com Luiz Vieira.
Com o grau de importância dado à informação atualmente, a criptografia e as ferramentas que permitem aplicar esse conceito aos ativos de uma empresa, cumprem muito bem o papel de proteger essas informações. Por conta disso, apresentaremos uma série de soluções baseadas em software livre que possibilitam termos um alto nível de proteção, sem perda de desempenho e sem comprometer a segurança.
Tópicos que serão abordados nesta edição:
- O que é criptografia?
- Técnicas que se utilizam de criptografia
- Prós e Contras
- Ferramentas livres para criptografia
Perguntas que serão respondidas:
- O que pode acontecer se eu perder minha senha?
- Posso criptografia apenas arquivos ou posso fazer isso com sistemas inteiros?
- Há perda de performance com a criptografia?
- O que as ferramentas livres tem de melhor que as soluções pagas?
Sobre o palestrante:
Luiz Vieira tem 15 anos de atuação na área de TI, tendo, ao longo de sua trajetória profissional, tornado-se Especialista em Segurança da Informação e Auditoria de sistemas. Capacitado e com experiência em auditoria, teste de invasão em sistemas, redes e aplicações WEB. Desenvolve projetos de redes com topologias seguras, proteção de perímetro, hardening, implementação de sistemas de monitoramento e detecção de invasão.
Resenhista de vários livros sobre Segurança da Informação para editoras especializadas (Brasport, Ciência Moderna), articulista dos sites Imasters, VivaOLinux, SegurançaLinux e Revista Espírito Livre.
Foi palestrante durante a 11ª edição do Fisl (Fórum Internacional do Software livre) e apresentador do tutorial "Analysis of Vulnerabilities in Web Applications", durante a edição da LinuxCon Brasil2010.
Todos os Webcasts serão disponibilizados posteriormente no formato Podcast Download.
Todos que fizeram inscrição receberão instruções de acesso com antecedência.
Cursos relacionados:
Segurança em Servidores Linux usando a ISO27002
Pen test: Teste de Invasão em Redes Corporativas
Investigação Forense Digital
Nenhum comentário:
Postar um comentário