ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Engenharia Social e Phishing como proteger sua empresa de ataques

Автор: Introduce Tecnologia para Crescer

Загружено: 2025-08-21

Просмотров: 194

Описание: Episódio #43 - Engenharia Social e Phishing como proteger sua empresa de ataques

🛡️ Um e-mail bem escrito pode ser mais perigoso que um vírus.
Neste webinar, você vai entender como a Engenharia Social e o Phishing funcionam na prática, quais os golpes mais comuns hoje, e o que fazer para proteger sua empresa de ameaças que exploram o comportamento humano — não apenas falhas técnicas.

O que você vai aprender:

O que é Engenharia Social e como ela se manifesta
Tipos de Phishing: e-mail, telefone, SMS, WhatsApp e redes sociais
Casos reais de ataques bem-sucedidos
Como criar barreiras de proteção técnica e humana
A importância da cultura de segurança na empresa

Tecnologias que ajudam: DLP, EDR, XDR, simulações de phishing (ex: Sophos Phish Threat)

🎯 Indicado para: profissionais de TI, CISOs, analistas de segurança, DPOs, líderes empresariais e times de RH e compliance.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Engenharia Social e Phishing como proteger sua empresa de ataques

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

DRP – Digital Risk Protect: Como Monitorar, Detectar e Reduzir Riscos Digitais Externos

DRP – Digital Risk Protect: Como Monitorar, Detectar e Reduzir Riscos Digitais Externos

Diagnóstico de Segurança da Informação: Diferenças entre CIS, NIST, OWASP, ISO27001, SOC2, PCI DSS

Diagnóstico de Segurança da Informação: Diferenças entre CIS, NIST, OWASP, ISO27001, SOC2, PCI DSS

Lugar, Paisagem e Espaço Geográfico

Lugar, Paisagem e Espaço Geográfico

Катастрофа в столице / Захват Киева Россией?

Катастрофа в столице / Захват Киева Россией?

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Leading Tech Session: Desenvolvimento de produto IA-first e o que muda no desenho dos times

Leading Tech Session: Desenvolvimento de produto IA-first e o que muda no desenho dos times

Redes Seguras: Como blindar a sua conectividade e atender a ISO27001

Redes Seguras: Como blindar a sua conectividade e atender a ISO27001

Редакция News: 208-я неделя

Редакция News: 208-я неделя

O que vem antes da Inteligência Artificial? Prepare sua empresa para aplicar IA com estratégia.

O que vem antes da Inteligência Artificial? Prepare sua empresa para aplicar IA com estratégia.

Интернет по паспорту и блокировка Телеграм с 1 марта

Интернет по паспорту и блокировка Телеграм с 1 марта

Хакер демонстрирует самые безумные гаджеты в своем EDC

Хакер демонстрирует самые безумные гаджеты в своем EDC

Segurança em IA com ISO 23894: a nova base para riscos, ética e governança

Segurança em IA com ISO 23894: a nova base para riscos, ética e governança

Como conquistar espaço na mesa do board: tendências, riscos e estratégias essenciais para o ano.

Como conquistar espaço na mesa do board: tendências, riscos e estratégias essenciais para o ano.

Auditoria ISO 27001: Como Preparar sua Empresa para Conformidade em Segurança da Informação

Auditoria ISO 27001: Como Preparar sua Empresa para Conformidade em Segurança da Informação

Толерантность не в моде: мир устал быть хорошим? | Варламов о воук-повестке, лицемерие Голливуда

Толерантность не в моде: мир устал быть хорошим? | Варламов о воук-повестке, лицемерие Голливуда

Engenharia Social: Como os Atacantes Exploram a Psicologia Humana para Comprometer a Segurança

Engenharia Social: Como os Atacantes Exploram a Psicologia Humana para Comprometer a Segurança

ZTNA na Prática com Microsoft: Segurança Moderna para Ambientes Corporativos

ZTNA na Prática com Microsoft: Segurança Moderna para Ambientes Corporativos

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Bastidores do Pentest - Lições reais de ataques simulados em ambientes corporativos.

Bastidores do Pentest - Lições reais de ataques simulados em ambientes corporativos.

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]