Uma das tecnologias mais em voga no panorama atual de infraestrutura e cloud computing, o sistema de orquestração de containers Kubernetes é uma peça-chave no portfólio de qualquer profissional da TI moderna.
Originalmente desenvolvido pelo Google e atualmente mantido pela Cloud Native Computing Foundation, o Kubernetes é um sistema open-source para automatizar o deployment, escalabilidade e gerência de aplicações conteinerizadas.
Neste webinar iremos discutir os desafios e oportunidades oferecidas pelo Kubernetes para organizações de diversos portes, e apresentar os motivos pelos quais essa ferramenta tem ganhado tanta aderência e popularidade no mercado.
Preencha o formulário abaixo para efetuar seu cadastro.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
Confira nossos webinars e eventos
Webinars 2023 Finalizados
Como a orquestração de containers com Kubernetes pode ajudar minha organização?_31/03/2023__31/03/20
Descrição
Uma das tecnologias mais em voga no panorama atual de infraestrutura e cloud computing, o sistema de orquestração de containers Kubernetes é uma peça-chave no portfólio de qualquer profissional da TI moderna.
Originalmente desenvolvido pelo Google e atualmente mantido pela Cloud Native Computing Foundation, o Kubernetes é um sistema open-source para automatizar o deployment, escalabilidade e gerência de aplicações conteinerizadas.
Neste webinar iremos discutir os desafios e oportunidades oferecidas pelo Kubernetes para organizações de diversos portes, e apresentar os motivos pelos quais essa ferramenta tem ganhado tanta aderência e popularidade no mercado.
Requisitos necessários para iniciar na função de Pentest Web e o que buscar ao longo da carreira_24/
Descrição
Neste webinar veremos:
– Compreensão dos conceitos básicos de segurança web: É importante ter uma compreensão sólida dos conceitos básicos de segurança web, como protocolos de segurança, vulnerabilidades comuns, tipos de ataques, etc.
– Conhecimento de linguagens de programação: Uma sólida compreensão das linguagens de programação mais comuns usadas na construção de aplicativos web, como HTML, CSS, JavaScript, PHP, Python, Ruby, etc. é fundamental para ser um pentester web bem sucedido.
– Conhecimento de ferramentas de pentest: Um pentester web deve estar familiarizado com ferramentas de pentest, como Burp Suite, OWASP ZAP, Nmap, Metasploit, etc. Conhecimento de sistemas operacionais: Além de ter um conhecimento sólido de ferramentas de pentest, um pentester web também deve estar familiarizado com diferentes sistemas operacionais, como Windows, Linux e macOS.
– Compreensão dos processos de testes de penetração: É fundamental entender o processo de teste de penetração e ter um conhecimento sólido do ciclo de vida do teste de penetração, desde a preparação e planejamento até a execução e relatório de resultados.
– Habilidades de resolução de problemas: Um bom pentester web deve ser capaz de identificar e resolver problemas rapidamente. Eles devem ter habilidades de solução de problemas para encontrar soluções para os desafios que encontram durante os testes de penetração.
– Compreensão de boas práticas de segurança: O conhecimento de boas práticas de segurança é fundamental para o sucesso como pentester web. Os pentesters devem entender como as organizações podem fortalecer suas defesas de segurança, proteger suas redes e aplicativos, e ter uma compreensão sólida de práticas de segurança recomendadas.
Quais são as habilidades necessárias para um time de Resposta a Incidente?_17/03/2023__17/03/2023
Descrição
Neste evento discutiremos alguns dos principais temas relacionados as habilidades necessárias para um time responsável pelo tratamento de resposta a incidentes.
Serão abordados os principais tópicos:
– Cenário Atual
– Maturidade em Segurança Cibernética
– Interversão Inicial
– Boas Práticas
– Tipo de Ameaças
– Resposta a Incidente
– Frameworks
– Ferramentas de Computação Forense
Como se preparar para enfrentar um mercado de TI desigual – o que não te contam_10/03/2023__10/03/20
Descrição
O mercado de TI é desigual. Posições ocupadas, oportunidades e salários não são os mesmos para homens e mulheres. Para enfrentar esse ambiente de desigualdade, construído ao longo de milênios, é preciso preparo. Além dos conhecimentos técnicos fundamentais para o ingresso nessa área, outros conhecimentos também são necessários, o que pode ser aprendido e aprofundado nos cursos da escola. O preparo para lidar com um ambiente pensado e construído por homens e para eles é uma necessidade para as mulheres que decidam ocupar espaço.
A ESR, por exemplo, tem cursos altamente técnicos e outros nos quais o componente humano é claramente fundamental: gestão de riscos, governança, gestão estratégica de ti, etc.
Comparação dos protocolos de roteamento OSPF e BGP_03/03/2023__03/03/2023
Descrição
O objetivo é apresentar de maneira prática e simples as características dos protocolos de roteamento OSPF e BGP. Para isso é necessário entender o porque da necessidade dos protocolos de roteamento através da análise do processo de evolução da Internet desde o projeto inicial como uma Rede Acadêmica dos EUA até a situação atual como uma rede pública e global.
É necessário também os conceitos básicos de ambos os protocolos para o completo entendimento dos aspectos técnicos de cada um deles.
Projeto de Compliance à LGPD_24/02/2023__24/02/2023
Descrição
O webinar apresentará as principais etapas da implementação do projeto de adequação à LGPD.
O Projeto de Compliance à LGPD, é uma apresentação com 5 etapas que tem como objetivo auxiliar e direcionar a instituição para o compliance previsto na legislação.
Serão abordados na etapa 1, as atribuições da alta gestão, do encarregados, do comitê de privacidade, do líder de implementação e de como promover a cultura da privacidade e conscientização.
A etapa 2, abordará as questões relacionadas ao ciclo de vida dos dados pessoais e como realizar o levantamento sobre o fluxo de dados na instituição e entre os setores.
Já a etapa 3, aborda o mapeamento de dados: Como realizar de forma adequada? E porque fazer se não consta na legislação?
Na etapa 4, é abordada a implementação de medidas de segurança, resposta a incidente e adequação de contratos;
E por fim, na etapa 5 é abordado monitoramento e melhoria continua.
Público-alvo: Profissionais que pretendam ocupar ou ocupam o cargo de Encarregado pelo Tratamento de Dados Pessoais, profissionais responsáveis pelas áreas de compliance, administradores ou gestores que acompanham os projetos de implementação da LGPD, lideres de setores de atuação e empreendedores de segmentos diversos querem desenvolver de soluções que envolvam tratamento de dados pessoais.
Gestão de Riscos de Segurança da Informação e Privacidade_17/02/2023__17/02/2023
Descrição
O webinar é focado no entendimento dos pontos importantes das normas técnicas NBR 27001, NBR 27002 e 27701 que devem ser utilizados na elaboração de um plano diretor para gestão da segurança da informação e privacidade de uma organização. O mesmo é indicado a todos os profissionais que atuem na identificação de vulnerabilidades e riscos associados à segurança da informação e privacidade; que aplicam as proposições fundamentais de uma política de segurança em uma organização; que propoem planos de continuidade de negócios para organizações, considerando aspectos vigentes de legislação e direito digital.
Diferenças entre os protocolos de roteamento RIP e OSPF_10/02/2023__10/02/2023
Descrição
O objetivo é apresentar de maneira prática e simples as diferenças entre os protocolos de roteamento RIP e OSPF. Para isso é necessário entender o porque da necessidade dos protocolos de roteamento através da análise do processo de surgimento da Internet e a sua evolução desde o projeto inicial como uma Rede Acadêmica dos EUA até a situação atual como uma rede pública e global. É necessário também os conceitos básicos de ambos os protocolos para o completo entendimento dos aspectos técnicos das diferenças entre eles.
Modelagem de Ameaças – Reconhecendo o inimigo_03/02/2023__03/02/2023
Descrição
A modelagem de ameaças visa identificar e priorizar as potenciais ameaças e vulnerabilidades de segurança na construção de sistemas, aplicações e etc. Surgiu como necessidade de proteger ativos e entender as principais ferramentas e técnicas mais comuns usadas por um adversário. Nesse webinar iremos abordas as metodologias e ferramentas de modelagem de Ameaças e sua importância para construção de sistemas mais seguros.
Gestão de containers com Docker_27/01/2023__27/01/2023
Descrição
Containers já são uma realidade para a infra de TI. Como uma espécie de evolução das máquinas virtuais, os containers têm a capacidade de rodar diversas aplicações isoladas compartilhando o mesmo kernel. Isso traz mais otimização de recursos.
Além disso, com containers é possível criar um ambiente isolado e rodar em qualquer computador que tenha um gerenciador de containers. Essa característica dá mais agilidade para o time de desenvolvimento testar e disponibilizar código e minimiza os conflitos entre os times de Dev e Ops na hora de colocar a aplicação no ar.
Quando escutamos falar de docker, sem dúvida, vem a cabeça também a palavra container. Através de uma interface de linha de comando, uma API e um repositório de imagens de containers, a empresa Docker popularizou a adoção de containers como vemos hoje.
A Escola Superior de Redes oferece o curso Gestão de container com Docker. Através de conceitos, atividades práticas e teóricas e toda infraestrutura do ambiente virtual de aprendizagem da ESR, o curso oferece uma boa oportunidade de aprendizado na tecnologia de containers.
Modelagem de Dados Relacional_20/01/2023__20/01/2023
Descrição
A Modelagem Relacional apareceu como resposta às necessidades de aumentar a independência de dados nos SGBDs, prover um conjunto de funções para armazenamento e recuperação de dados e permitir processamento dedicado e exclusivo. Este modelo, tendo por base a teoria dos conjuntos e a álgebra relacional, foi proposto por um pesquisador da IBM: Edgard F. Codd.
Sua estrutura fundamental é a relação (tabela). Uma relação é constituída por um ou mais atributos (campos) que traduzem o tipo de dados a armazenar. Cada instância de uma relação (linha) é chamada de tupla (registro). Porém, para trabalhar com tabelas, restrições precisaram ser impostas para evitar a repetição ou perda de informação. Essas restrições são: integridade referencial, chaves e integridade de junções de relações.
Características: Este modelo não tem caminhos pré-definidos para acessar aos dados. Revelou-se ser o mais flexível e adequado ao solucionar os vários problemas que se colocam no nível da concepção e implementação das bases de dados.
Apesar do longo período de sua criação, a modelagem relacional é a porta de entrada para a organização e manutenção nos maiores banco de dados comerciais do mercado.
Porque a LGPD é tão importante?_13/01/2023__13/01/2023
Descrição
Dados e a LGPD estão presente na sua vida todos os dias, veja como nesta webinar.
Esta Webinar visa abordar pontos que demonstrem o quanto a sua privacidade é importante, assim como, teceremos acerca de táticas e consequências cotidianas de quando ela é violada.
Teceremos acerca de Deep Fake (Clone da Face) e Voice Clone (Clone da Voz).
Casos conhecidos internacionalmente de vazamento e de tratamento indevido de dados pessoais.
Abordaremos acerca dos objetivos, finalidade do LGPD e importância do tema na vida dos brasileiros.