TENDENDO:

Curso de Computação Forense (fundamentos) – Gratu...
WordPress no CentOS 7
Instalação do cuckoo no Ubuntu
  • Início
  • Contato | Sobre
  • Blog
  • Serviços
  • Mídia (Revistas)
  • Loja (Cursos & Livros)
    • Produtos
    • Finalizar compra
    • Carrinho
    • PagSeguro – Como pagar?
  • DPO – Data Protection Officer
0 Items
Forense Digital - Pentest - Data Protection Officer
  • Início
  • Contato | Sobre
  • Blog
  • Serviços
  • Mídia (Revistas)
  • Loja (Cursos & Livros)
    • Produtos
    • Finalizar compra
    • Carrinho
    • PagSeguro – Como pagar?
  • DPO – Data Protection Officer

Selecione a página

TLS Security – Identificação, Análise, Vulnerabilidades, Hardening

Postado por Petter Lopes | fev 9, 2021 | Forense Digital | 0 |

TLS Security – Identificação, Análise, Vulnerabilidades, Hardening
  • digitalforense
  • Twitter
  • Google+
  • Gmail
  • petter-anderson-lopes
  • Fundamentos da Computação Forense

    CFID 01 – Fundamentos da Computação Forense e Investigação Digital

  • CFID 02 Conceitos Técnicos Essenciais

    CFID 02 – Conceitos Técnicos Essenciais

  • CFID 03 Análise Forense

    CFID 03 – Análise Forense

  • CFID UDEMY

    Computação Forense e Investigação Digital – Udemy CFID (completo, 4 módulos)

  • Curso Tópicos em Mobile Forense (CFID)

  • ebook – DOT NET Engenharia Reversa e o Software Seguro

  • Engenharia Reversa na Forense Digital

  • Fundamentos da Computação Forense, versão impressa.

    Fundamentos da Computação Forense

  • Impressão colorida – DOT NET Engenharia Reversa e o Software Seguro – Amazon

  • MINICURSO – ANÁLISE FORENSE COM AUTOPSY E PALADIN 7

  • Modelo de Notificação de Pentest, para profissionais de Segurança da Informação

    R$20,00
  • Preto e Branco – DOT NET Engenharia Reversa e o Software Seguro

Compartilhar:

Taxa:

AnteriorInvestigação de Fraudes Corporativas

Sobre o autor

Petter Lopes

Petter Lopes

Investigação e Perícia Forense Digital | Pentest | Segurança da Informação | Privacidade e Proteção de Dados - DPO | Membro ANPPD® | Árbitro (Direito Arbitral) | Dev (Pleno/Sênior +8y) C# .NET, NET Core | ProfessorColunista das revistas eForensics Magazine, Hakin9 Magazine e PenTest Magazine.Rio Grande do Sul, Brasil.

Posts Relacionados

Vítima de crimes virtuais? Como proceder?

Vítima de crimes virtuais? Como proceder?

28 de novembro de 2018

LGPD – Lei Geral Brasileira de Proteção de Dados

LGPD – Lei Geral Brasileira de Proteção de Dados

15 de agosto de 2018

DPO (Data Protection Officer) – Guidelines

DPO (Data Protection Officer) – Guidelines

17 de maio de 2019

Mobile Forense – Um olhar técnico sobre extração de telefone

Mobile Forense – Um olhar técnico sobre extração de telefone

30 de janeiro de 2020

Deixe uma resposta Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

últimos posts

  • TLS Security – Identificação, Análise, Vulnerabilidades, Hardening
  • Investigação de Fraudes Corporativas
  • Introdução ao BitLocker: protegendo o disco do sistema
  • (Bad Pods) – Pods ruins: escalonamento de privilégios de pod do Kubernetes
  • Meetup sobre LGPD: O que é e por que é importante?

Desenhado por Elegant Themes | Alimentado por WordPress

Assine nossa Newsletter

Informe seu e-mail para receber o melhor conteúdo em primeira mão.

 

You have Successfully Subscribed!

periciacomputacional