Consultoria em Segurança Cibernética | |
---|---|
Cyber Security: Resposta a Incidente | |
Cyber Security: Teste de Penetração | |
Cyber Security: Engenharia | |
Cyber Security: Implementação de Políticas de Segurança da Informação (ISO 27001, NIST, etc) |
Linux, MySQL, Puppet, Ansible, Chef, Jenkins, Rundeck, Kubernetes, Bacula Backup, OCS Inventory
Docker, VMWare, OpenNebula, KVM, XenServer, OpenVZ, LXC
Icinga, Nagios, Zabbix, Graylog, Logstash, Kibana
Ponto de Intercâmbio de Internet (Peering), Acordo Bilateral, Gerenciamento de Autonomous System Number (ASN), Bird, Quaqqa, Mikrotik, Múltiplas Tabelas de Roteamento, BGP, RIP, OSPF, BFD, Babel, Rotas Estáticas, IPv4 e IPv6
Mesmo com todos os mais avançados sistemas de Segurança, ainda existe uma ameaça gigant...
Você sabe como um criminoso pode atacar os Sistemas de uma empresa? E onde estão armazen...
Para realizar um Teste de Invasão efetivo é preciso saber definir o tipo de ataque a ser...