A sua empresa cobra horário ou resultado do seus funcionários de TI?

O mercado brasileiro está sempre em busca de profissionais tecnicamente capacitados para fazer parte dos quadros da companhia, especificamente quando estamos tratando de vagas relacionadas à tecnologia. Os empregadores desejam que a sua equipe de profissionais de TI sejam melhores do que os profissionais do concorrente. Uma situação normal nos dias de hoje onde prevalece a livre concorrência do mercado e o direito de ir e vir dos profissionais.

Em muitas oportunidades de emprego, o filtro dos futuros profissionais de tecnologia começa nos requisitos que a vaga exige, tais como: certificação, tempo de experiência, inglês fluente, disponibilidade para viagens e outras exigências que vão diminuindo as chances dos candidatos “aventureiros” que tentam trabalhar com TI por simplesmente gostar da área.

Atualmente, a concorrência é enorme na disputa das escassas vagas para trabalhar com tecnologia (o qual me refiro as oportunidades de trabalho com maior responsabilidade como analista de sistemas, security officer, gestores de TI e demais cargos que englobam: segurança, governança, compliance e forense).

Os funcionários que atendem aos requisitos da vaga e conseguem o trabalho, ficam satisfeitos em saber que estão empregados e vão dar o melhor de si nas tarefas a eles confiados. A questão é saber se a empresa em que você conseguiu a tão sonhada vaga se contente com os sistemas funcionando e que o seu ponto esteja marcado nos horários combinados conforme o contrato de trabalho celebrado entre as partes.

Com o passar do tempo de trabalho, o profissional de TI percebe a sua importância dentro da organização que em muitos casos o empresário não tem essa visão. Tem empresa que foca em sua atividade fim que não é a tecnologia e exige o cumprimento da jornada de trabalho dos funcionários de tecnologia, pouco importando se o setor de informática tem ideias inovadoras para a companhia.

Entretanto, outras empresas buscam justamente empregados de tecnologia com o perfil empreendedor, que labuta em sua jornada mas executa as suas tarefas pensando como dono da empresa. Esse perfil é o mais procurado no mercado e o salário desse profissional é pago a peso de ouro. A tendência nesse caso é valorizar o resultado que esse empregado agrega para o empregador e não o horário de trabalho. Por isso que tem excelentes profissionais de TI que já podem aproveitar do esforço de seu trabalho e trabalhar de Home Office.

Ganha o profissional e ganha o empresário.

E a sua empresa, ainda exige simplesmente o cumprimento de horários?

Até a próxima!

Inscrições abertas para o Curso de Computação Forense – CDFI na NID FORENSICS ACADEMY

Estão abertas as inscrições para o Curso Computação Forense – CDFI na NID FORENSICS ACADEMY.

Estamos com inscrições abertas para as turmas de Computação Forense – CDFI nas modalidades Presencial e EAD (Ensino à Distância).

Conteúdo programático do Curso de Computação Forense:

Módulo 1 – Fundamentos e Princípios da Investigação Digital

  1. Introdução à Computação Forense
  2. História da Computação Forense
  3. Falhas e riscos da Computação Forense
  4. Cyber Crime
  5. Algumas regras da Computação Forense
  6. Razões e motivações para os ataques digitais
  7. Modos de ataque
  8. Guerra digital

Módulo 2 – Legislação e Direito Digital

  1. Visão sistêmica e holística da computação forense
  2. A legislação brasileira atual
  3. A perícia judicial
  4. A perícia corporativa
  5. O perito oficial e o perito assistente
  6. As atividades periciais
  7. O laudo pericial

Módulo 3 – Linux Essentials

  1. Visão geral do SO
  2. Pastas e Arquivos
  3. Sistema de Arquivos EXT2 e EXT3
  4. Mídias fixas e removíveis
  5. Arquitetura x86
  6. Navegação WEB
  7. Modo TEXTO e Interface Gráfica

Módulo 4 – Windows Essentials

  1. Visão geral do SO
  2. Pastas e Arquivos
  3. Sistema de Arquivos FAT e NTFS
  4. Mídias fixas e removíveis
  5. Arquitetura x86
  6. Navegação WEB
  7. Protocolos e serviços de rede

Módulo 5 – Montagem do Laboratório de Computação Forense

  1. Orçamento de montagem do laboratório forense
  2. Espaço físico do laboratório
  3. Configurações gerais
  4. Equipamentos necessários
  5. Requisitos básicos de uma estação de trabalho
  6. Recomendações de segurança física do laboratório
  7. Auditoria para laboratórios de computação forense
  8. Requisitos de licenciamento para o laboratório
  9. Responsabilidades da equipe do laboratório

Módulo 6 – Aquisição e Duplicação de Provas Digitais

  1. Determinando os melhores métodos de aquisição de dados
  2. Entendendo as contingências de recuperação de dados
  3. Comandos de preservação de dados
  4. Requisitos para duplicação de dados
  5. Ferramentas de duplicação de dados

Módulo 7 – Investigando Crimes de e-mails e Web attacks

  1. Fundamentos de internet e e-mail
  2. Detalhamento de headers, body e logs
  3. Fazendo o tracking do endereço IP
  4. Proteção contra crimes disseminados pela internet

Módulo 8 – Recuperação de Evidencias e Arquivos Apagados

  1. Introdução à recuperação de arquivos de imagem
  2. Evidências digitais
  3. Protegendo e recuperando arquivos apagados
  4. Ferramentas de recuperação de dados

Módulo 9 – Esteganografia e métodos anti-forense

  1. Introdução à esteganografia
  2. Entendendo os conceitos básicos
  3. Histórico e evolução
  4. Watermarking
  5. Detecção e análise forense
  6. Ferramentas esteganográficas

Módulo 10 – Pericia em Celulares, PDA’s e Smart Phones

  1. Visão geral dos aparelhos celulares na atualidade
  2. Visão geral sobre os sistemas CDMA e GSM
  3. Conexões Celular x Computador
  4. Ferramentas Forenses para celulares
  5. Preservação de evidências digitais em celulares

Módulo 11 – Segurança da Informação e Resposta a Incidentes

  1. Fundamentos da segurança da informação
  2. Plano de continuidade do negócio
  3. Normas de segurança da informação (27002, COBIT, ETC)
  4. Introdução a resposta à incidentes
  5. Procedimentos introdutórios para a resposta à incidentes
  6. Procedimentos da resposta à incidentes
  7. Criando um Computer Security Incident Response Team – CSIRT

Módulo 12  – Ética profissional

  1. Copyright e direitos autorais
  2. Conduta ética de peritos em computação forense
  3. Brainstorm

Os valores estão descritos em nosso site, na ficha de inscrição, no link:

http://www.nidforensics.com.br/site/inscricao.asp

Qualquer dúvida, entre em contato.

Indicando 10 alunos e eles se matriculando, o seu curso sai pela metade do preço.

Palestra na Doctum – Guarapari representando o ISSA

Nos dias 23 e 24 de setembro, na Faculdade Doctum de Guarapari, tive a honra de representar o ISSA – Information System Security Association onde palestrei sobre Segurança da Informação para os presentes no evento, que tiveram a oportunidade de conhecer a associação, seus benefícios, parcerias, patrocinador e maiores informações de como realizar a sua associação no ISSA.

O objetivo principal foi passar aos participantes como anda a segurança da informação em um contexto geral, com referência ao mercado de trabalho para os profissionais de segurança da informação, o perfil desse profissional e as dicas para quem quer seguir nessa área tão promissora.

Diversas empresas de informática estiveram presente, demonstrando as novidades tecnológicas, as tendências dos equipamentos com alta performance e que ajudam aos fanáticos por jogos eletrônicos. Com uma rede wireless de banda larga disponibilizada durante a realização do evento por parte de um expositor, os visitantes puderam ter a sensação de utilizar a internet de forma rápida e eficiente, conhecendo assim, o poder de comunicação que os dias de hoje tem a fornecer, ao contrário dos tempos primórdios do início da internet, onde as conexões eram muito lentas.

O Estado do Espírito Santo necessita de mais eventos de grande porte, onde profissionais locais capacitados possam aumentar o conhecimento na área tecnológica dos capixabas que são interessados em tecnologia. Não podemos permitir que somente no Rio de Janeiro e São Paulo tenham eventos sobre tecnologia, que muita das vezes, impedem que nossos profissionais possam ter chance de aprender mais devido à distância desses grandes centros.

O grande papel do ISSA é fazer acontecer eventos locais, regionais com o padrão nacional, utilizando profissionais de referência para aumentar ainda mais a participação dos profissionais de tecnologia nos debates sobre segurança da informação, melhorando o nível de conhecimento entre todos os associados e sem falar no aumento da rede de contatos.

Certificação CDFI – NID Forensics

Consegui a tão sonhada certificação CDFI – Certified Digital Forensic Investigator emitida pela NID Forensics. Compartilho esse momento com todos os amigos e profissionais que sempre acreditaram no resultado.

O momento é de alegria mas temos muito trabalho pela frente.

Aconselho para aqueles que desejam se especializar em Computação Forense, se for de Vitória – ES, indico o curso de formação de Peritos em Computação Forense da NID Forensics.

Abraços e até a próxima certificação!
Abraços.

ISSA tem nova diretoria no Brasil

A Information System Security Association (ISSA), organização internacional sem fins lucrativos de profissionais de segurança, acaba de eleger sua nova diretoria no Brasil para o período 2010-12.

O novo presidente da entidade é Jaime Orts y Lugo, diretor da paulista Teknobank, que assume no lugar de Wilian Caprino, especialista em segurança da informação da Cielo. A ISSA está presente no país desde 2003.

Leonardo Godim, diretor da gaúcha IT Security Strategy, permanece como presidente da comissão de Fomento e Desenvolvimento do Sul

“Nossa gestão irá trabalhar tendo como princípios a participação, descentralização e a valorização dos associados”, comenta Godim, que também preside o capítulo brasileiro da Cloud Security Alliance, inaugurado nesta semana.

Fonte: http://www.baguete.com.br/noticias/negocios-e-gestao/02/06/2010/issa-tem-nova-diretoria-no-brasil

Diretoria do ISSA – Brasil (2010-2012)

A apresentação dos componentes está sendo realizado em ordem alfabética.

Conselho de Administração

Cleber Paiva de Souza – Secretário Geral
Fernando Fonseca – Vice-presidente
Filipe Balestra – Tesoureiro
Jaime Orts Y Lugo – Presidente

Presidentes de Comissões

Auro Rigotti – Desenvolvimento e Coordenação de Ensino
Leonardo Goldim – Fomento e Desenvolvimento da Região Sul
Paulo Renato Silva – Auditoria Financeira e Fiscal
Paulo Teixeira – Tecnologia e Conteúdo
Rodrigo Jorge – Fomento e Desenvolvimento das Regiões Norte e Nordeste
Rodrigo Rubira Branco – Desenvolvimento e Coordenação de Eventos e Parcerias
Roney Médice – Fomento e Desenvolvimento das Regiões Sudeste e Centro-Oeste

Coordenadores

Ricardo Daniel Leiva – Grupo de Estudos CISSP/CISA

Quebre senhas online

Colaboração: Alexandro Silva

Data de Publicação: 28 de January de 2010

Você está com aquele hash MD5 e não tem nenhuma ferramenta para quebra-lo?

Não se desespere seus problemas acabaram!!!

Veja uma lista de sites que fazem o trabalho sujo para você.

Ahhh!!! Está com preguiça de acessar todos estes sites então use um script Perl que faz isso para você.

O que?!? Achou esse script fraquinho! Então use o módulo md5check_md5crack para o Metasploit.

Nota: Renomei o arquivo de .txt para .rb

Veja o módulo em ação:

  msf auxiliary(md5check_md5crack) > run
  [*] Sending 098f6bcd4621d373cade4e832627b4f6 hash to md5crack.com...
  [*] plaintext md5 is: test
  [*] Auxiliary module execution completed

Fonte: Various Online Password Crackers

Blog do Autor

Registrado e publicado o domínio do ISSA Brasil – Capítulo ES

Pessoal,

É com enorme satisfação que informo o registro e a publicação do domínio http://www.issabrasil-es.org na internet.

Em breve, estaremos oficializados perante ao ISSA Internacional, o qual no momento, só estamos aguardando o registro dos documentos enviados para que possamos ser reconhecidos e oficialmente como o segundo Capítulo do ISSA no Brasil.

Agradeço a todos que colaboraram com esse empreendimento e que torceram com o nosso sucesso.

Abraços,