Blue Team Academy cover art

All Episodes

Blue Team Academy — 188 episodes

#
Title
1

What Are Cybersecurity Threats? | Blue Team Academy

2

What is the Best Area of ​​Cybersecurity for You? | Blue Team Academy

3

Breaking into Cybersecurity: Essential Skills to Launch Your Career

4

Breaking into Cybersecurity: Jobs, Opportunities, and How to Get Started

5

Trabalho Remoto em Cibersegurança: Desafios e Oportunidades para Profissionais Modernos

6

Construindo Fortalezas Digitais: Como Se Tornar um Arquiteto de Segurança Sem Perder a Cabeça!

7

Privacidade em Xeque: O Caso ProtonMail e a Prisão do Ativista Catalão

8

Como hacker éticos não são presos por quebrarem a lei?

9

Se sua empresa não está fazendo backup assim, pode estar errada

10

5 ferramentas hackers que também podem rodar no seu Windows

11

Estratégias Essenciais para Gestão de Vulnerabilidades

12

Dominando o NIST Cybersecurity Framework 2.0: O Que Mudou e Como Aplicar na Sua Organização

13

Segredos Revelados: Como Fortalecer Sua Postura de Segurança

14

O jogo de xadrez da cybersegurança: estratégias avançadas para red & blue

15

Blindagem Digital: Como Pequenas Empresas no Brasil Estão Virando o Jogo Contra Hackers

16

Decifrando o COBIT: Como ele te ajuda na Segurança das Empresas

17

Desvendando os Segredos e Defesas Contra Ataques de Rainbow Table

18

Primeiros Passos em Threat Intelligence: Orientações para Profissionais Iniciantes

19

Será que ainda vale a pena ter certificação CISSP hoje em dia?

20

5 motivos para você se tornar profissional de cibersegurança ainda em 2024

21

Como fazer segurança da informação em criptomoedas

22

Passwordless, sem senha ou menos senha?

23

Forense computacional, ainda é uma opção de carreira?

24

Como montar seu lab de testes para ferramentas de cibersegurança?

25

Relatório de Força de Trabalho da (ISC)2 2023

26

Como criar ou atualizar sua política de segurança da informação

27

Por quê você deve começar hoje mesmo a registrar o histórico de incidentes da sua empresa

28

Carreira de Analista ou de consultor? O que é melhor?

29

Entenda se a área de segurança é mesmo competitiva

30

Usando OSINT e Geolocalização para descobrir informações

31

Reagindo ao Hacking na Web - Rafael Sousa

32

Rinha de Contratação: CLT vs PJ e trabalhos no Exterior

33

Onde foram parar os empregos de Segurança da Informação?

34

Weak Cipher, qual é o problema e como resolver

35

Como você consegue patrocínio para seus cursos

36

Multi-cloud - modos de usar

37

Entenda por que segurança da informação, não é nada de outro mundo

38

Será que ofuscar o código fonte deixa seu app mais seguro?

39

Prepare-se para o pior com CSIRT

40

Descubra o que significa 99,99% de disponibilidade

41

Descubra como webinários de ferramentas podem ser oportunidades de aprendizado

42

Quando usamos o hardware hacking na proteção?

43

Pequenas empresas não precisam de segurança da informação, será?

44

Como começar a prestar serviços de Segurança da Informação

45

Como a análise de segurança de software pode ser feita

46

Reagindo ao Bruno Fraga

47

Como é que hackers usam ferramentas de busca para ataques?

48

Como foi minha experiência de trabalhar e morar em outros países

49

Abra portas no mercado de cibersegurança!

50

Supere o medo e garanta seu trabalho protegendo empresas

51

Dominando a arte de estudar sozinho para proteger empresas!

52

A técnica que me ensinou a proteger ambientes com sucesso

53

Como a auditoria ajuda a proteger empresas dos ataques

54

Este profissional é o vigilante dos hackers

55

Por que você acha que não tem conhecimento técnicos para proteger empresas | BLUE TEAM ACADEMY #24

56

Descubra como segurança da informação ajuda a sociedade | BLUE TEAM ACADEMY 23

57

E se... eu conseguir a vaga e me pedirem algo que não sei fazer? | BLUE TEAM ACADEMY #22

58

Ganhar dinheiro sem hackear nada? Esse é o caminho | BLUE TEAM ACADEMY #21

59

Você sabe o que é um falso positivo na segurança da informação? | BLUE TEAM ACADEMY #20

60

CUIDADO! Não pense assim ou vai ser hackeado | BLUE TEAM ACADEMY #19

61

Faça isso para arrumar tempo e estudar para segurança | BLUE TEAM ACADEMY #18

62

Como proteger empresas, mesmo não sendo um hacker | Blue Team Academy #17

63

Melhor Forma! Acelere seu sonho de proteger empresas dos ataques hackers | BLUE TEAM ACADEMY #16

64

Entenda como você pode proteger a tecnologia das empresas, dos ataques hackers BLUE TEAM ACADEMY 15

65

Sem experiência? Com isso você consegue proteger empresas dos ataques hackers. TE GARANTO! | BLUE TEAM ACADEMY #14

66

Como aprender a proteger empresas dos ataques hackers sem gastar muito | BLUE TEAM ACADEMY #13

67

5 coisas que te impedem de proteger empresas dos hackers | BLUE TEAM ACADEMY #12

68

Entenda o que redundância tem a ver com recuperação de desastres | BLUE TEAM ACADEMY #11

69

Essa é pra quem tem muitas contas de admins e não sabe como proteger | BLUE TEAM ACADEMY #10

70

Se pensar assim, você não protege pessoas e empresas dos hackers | BLUE TEAM ACADEMY #9

71

Aposto que você pensa que proteção de SPAM é só um filtro | BLUE TEAM ACADEMY #8

72

É assim que hackers roubam acessos mesmo com autenticação forte | BLUETEAM ACADEMY #7

73

Será que eu preciso aprender linux para proteger tecnologias dos ataques dos hackers? | BLUE TEAM ACADEMY #6

74

Essa é o problema de não testar o backup | BLUETEAM ACADEMY #5

75

Minha história na segurança da informação protegendo pessoas e empresas | BLUE TEAM ACADEMY #4

76

Entenda como funciona esse ataque e como afastar ele de empresa ou pessoas | BLUE TEAM ACADEMY #3

77

CUIDADO! Não seja vítima desse ataque hacker | BLUETEAM ACADEMY #2

78

Descubra como usar este método para afastar ataques em servidores | BLUETEAM ACADEMY #1

79

Entenda como usar informação compartilhada para evitar ataques hacker

80

Descubra como instalar o Kali Linux no Windows WSL para estudar Segurança da Informação

81

Descubra como usar um assessment ao trabalhar com Segurança da Informação | Fabio Sobiecki

82

Descubra a maneira mais fácil de migrar para a Segurança da Informação | Fabio Sobiecki

83

Como eliminar o medo nas entrevistas de Segurança da Informação | Fabio Sobiecki

84

Descubra como resolver a falta de experiência para trabalhar em Segurança

85

Como aplicar conscientização de segurança ao trabalhar em Segurança | Fabio Sobiecki

86

Top 5 erros em currículos, de quem quer trabalhar em Segurança da Informação | LIVE

87

Como empreendedor de TI, aumenta a receita com serviços de Segurança | Live

88

🥅 ENTENDA O PORQUÊ ESTA ÁREA TEM MAIS VAGAS EM SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI

89

💌 ESSA É A MELHOR MANEIRA DE SAIR DO SEU EMPREGO E MIGRAR PARA SEGURANÇA DA INFORMAÇÃO

90

🐱‍💻 FAÇA ISSO NOS PRIMEIROS DIAS AO MIGRAR PARA SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI

91

📖 FASES DE UM PROJETO DE SEGURANÇA | FABIO SOBIECKI

92

🧳 VIAJANDO PELA EMPRESA, EM SEGURANÇA DA INFORMÇÃO | FABIO SOBIECKI

93

🤔 CONHECIMENTOS PRÉVIOS PARA A SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI

94

📖 PROFISSIONAIS CERTIFICADOS E NÃO CERTIFICADOS | FABIO SOBIECKI

95

🛡️ COMO FAZER SEGURANÇA DE APIS | FABIO SOBIECKI

96

⚖️ PROFISSÃO: ANALISTA DE CONFORMIDADE | FABIO SOBIECKI

97

🔌 OS RISCOS DO USB E WIFI PÚBLICOS | FABIO SOBIECKI

98

🐞 MANTENDO-SE SEGUROS COM AS ATUALIZAÇÃO DE SOFTWARE | FABIO SOBIECKI

99

📑 COMO USAR A ISO 27001 COMO UM GUIA OU CERTIFICAR A SUA EMPRESA | FABIO SOBIECKI

100

📝 PREPARANDO UM CURRÍCULO PARA COMEÇAR EM SEGURANÇA | FABIO SOBIECKI

101

📉 COMO SÃO CALCULADOS OS PREJUÍZOS DE UM CIBERATAQUE | FABIO SOBIECKI

102

🔧 CVE, O BANCO DE DADOS QUE TEM TODAS AS VULNERABILIDADES | FABIO SOBIECKI

103

🤿 CONTENDO OS VAZAMENTOS DE DADOS | FABIO SOBIECKI

104

📈 ENTENDENDO O RELATÓRIO DO HYPE CYCLE PARA SEGURANÇA | FABIO SOBIECKI

105

🕲 COMPUTADORES PIRATAS NA REDE DA EMPRESA, O QUE FAZER? | FABIO SOBIECKI

106

😈 GRUPOS H4CK3RS, MOCINHOS OU BANDIDOS? | FABIO SOBIECKI

107

📖 COMO É MANTER UMA CERTIFICAÇÃO PROFISSIONAL EM SEGURANÇA | FABIO SOBIECKI

108

🥸 EXISTE PERIGO NO USO DE VPN? OU É UM RECURSO PARA SE MANTER PRIVADO? | FABIO SOBIECKI

109

🧑‍💻 UMA NOVA CERTIFICAÇÃO PARA COMEÇO DE CARREIRA EM SEGURANÇA | FABIO SOBIECKI

110

🎙 EVENTOS PARA APRENDER E CONSEGUIR EMPREGOS EM SEGURANÇA | FABIO SOBIECKI

111

🚨 POR QUE A EMPRESA FOI ATACADA SE HAVIA UM TIME DE SEGURANÇA | FABIO SOBIECKI

112

🛀🏻 A HIGIENE DA SEGURANÇA DA INFORMAÇÃO, PARA EVITAR AMEAÇAS | FABIO SOBIECKI

113

🔍 ENTENDENDO E IMPLEMENTANDO ZERO TRUST PARA SE DEFENDER | FABIO SOBIECKI

114

🤔 PARA QUE ESTUDAR HACKING, SE VOCÊ NÃO VAI TRABALHAR COM ISSO? | FABIO SOBIECKI

115

🥷 GENERALISTA OU ESPECIALISTA, O QUE É MELHOR NA SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI

116

🇬🇧 O INGLÊS NECESSÁRIO PARA SE TRABALHAR EM SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI

117

📚 POR ONDE COMEÇAR A ESTUDAR PARA TRABALHAR EM CIBERSEGURANÇA | FABIO SOBIECKI

118

😬 NÃO COMETA ESTES ERROS, SE QUISER TRABALHAR EM CIBERSEGURANÇA | FABIO SOBIECKI

119

🎓 QUAL FACULDADE OU PÓS DEVO FAZER PARA TRABALHAR EM CIBERSEGURANÇA | FABIO SOBIECKI

120

😱 O CIBERATAQUE MAIS TEMIDO PELAS EMPRESAS | FABIO SOBIECKI

121

💪 FALTAM MAIS PROFISSIONAIS DE CIBERSEGURANÇA NO BRASIL | FABIO SOBIECKI

122

👋 COMO FUNCIONA A SOLICITAÇÃO DE REMOÇÃO DE DADOS DA LGPD | FABIO SOBIECKI

123

🔑 COMO FUNCIONA O LOGIN EM UMA APLICAÇÃO COM SUA CONTA DA REDE SOCIAL | FABIO SOBIECKI

124

😱 COMO A EMPRESA LIDA COM DESASTRES DE MANEIRA RÁPIDA | FABIO SOBIECKI

125

🤔 POR QUE EXISTE MÊS DE CONSCIENTIZAÇÃO PARA A CIBERSEGURANÇA | FABIO SOBIECKI

126

🕵️‍♂️ PODE EXECUTAR UM PENTEST EM APLICAÇÕES NA NUVEM? | FABIO SOBIECKI

127

👩‍💻 COMO O HACKTIVISMO AFETA EMPRESAS | FABIO SOBIECKI

128

🤫 CRIANDO UM DOCUMENTO DE IMPACTO DE PRIVACIDADE | FABIO SOBIECKI

129

☣️ O PROTOCOLO OPERACIONAL EM CASO DE RANSOMWARE | FABIO SOBIECKI

130

🗑️ OS DADOS QUE VÃO PARA O LIXO | FABIO SOBIECKI

131

🚥 OS DIFERENTES MODELOS DE CONTROLE DE ACESSO | FABIO SOBIECKI

132

📻 A SEGURANÇA DO WIFI | FABIO SOBIECKI

133

💾 A SEGURANÇA DO BACKUP | FABIO SOBIECKI

134

🕵️ INTELIGÊNCIA EM BASES ABERTAS OSINT | FABIO SOBIECKI

135

🗝️ COMO GUARDAR CHAVES DE CRIPTOGRAFIA EM HARDWARE | FABIO SOBIECKI

136

📁 COMO FUNCIONA A SEGURANÇA DE ARQUIVOS | FABIO SOBIECKI

137

🔦 SIEM, A FERRAMENTA VIGILANTE DE SEGURANÇA | FABIO SOBIECKI

138

🔑 PASSWORDLESS, COMO AUTENTICAR SEM SENHA | FABIOSOBIECKI

139

👨‍💻 CRIANDO PRODUTOS SEGUROS - UNICESUMAR | FABIO SOBIECKI

140

📲 MOBILE DEVICE MANAGEMENT | FABIO SOBIECKI

141

🎯 A ÉTICA PROFISSIONAL NA SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI

142

👮 CIBERCRIMES, A INTERNET É MESMO UMA TERRA SEM LEI? | FABIO SOBIECKI

143

🥇 AS CERTIFICAÇÕES DE SEGURANÇA PARA INÍCIO DE CARREIRA | FABIO SOBIECKI

144

📓 POR QUE TODA EMPRESA PRECISA DE INVENTÁRIO DE ATIVOS? | FABIO SOBIECKI

145

⚖️ IMPLEMENTANDO LGPD DO PONTO DE VISTA DE SEGURANÇA | FABIO SOBIECKI

146

📖 O QUE É GOVERNANÇA, RISCO E CONFORMIDADE OU GRC | FABIO SOBIECKI

147

✔️ TESTANDO SEGURANÇA, ALÉM DO PENTEST | FABIO SOBIECKI

148

💽 COMO MIGRAR SEUS DADOS PARA A NUVEM COM SEGURANÇA | FABIO SOBIECKI

149

⚡ O QUE É A SEGURANÇA DE INFORMAÇÃO DE INFRAESTRUTURAS CRÍTICAS | FABIO SOBIECKI

150

🗺️ TRABALHE NO EXTERIOR E EM SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI

151

⚔️ RED TEAM VS. BLUE TEAM - TEM TRETA?

152

👋 DIGA ADEUS ÀS SUAS SENHAS, DEFINITIVAMENTE

153

🤔 OS 11 MITOS SOBRE O INÍCIO NA CARREIRA DE SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI

154

🚧 AS DIFERENÇAS QUE EXISTEM APENAS EM PROJETOS DE SEGURANÇA

155

📰 OS DIFERENTES NOMES PARA VAGAS DE SEGURANÇA | FABIO SOBIECKI

156

👾 A ATRAENTE ARTE DA ENGENHARIA SOCIAL | FABIO SOBIECKI

157

💨 POR QUE USAMOS CLOUD ACCESS SECURITY BROKER | FABIO SOBIECKI

158

👩🏻‍🏫 TREINAMENTO DE CONSCIENTIZAÇÃO DE SEGURANÇA | FABIO SOBIECKI

159

💻 ENDPOINT SECURITY, MUITO MAIS DO QUE ANTI-VÍRUS | FABIO SOBIECKI

160

👨‍💻 OS 10 MAIORES PROBLEMAS DE SEGURANÇA EM APLICAÇÕES WEB | FABIO SOBIECKI

161

📐 COMO AUMENTAR A SEGURANÇA DE SEUS PRODUTOS USANDO SECURITY BY DESIGN | FABIO SOBIECKI

162

☁️ O QUE É O MODELO DE SEGURANÇA COMPARTILHADA DE CLOUD SECURITY? | FABIO SOBIECKI

163

PROXY: UM RECURSO DE REDES OU DE SEGURANÇA? | FABIO SOBIECKI

164

COMO É O MERCADO DE TRABALHO PARA QUEM QUER TRABALHAR EM SEGURANÇA DA INFORMAÇÃO | FABIO SOBIECKI

165

AUDITORIA EM SEGURANÇA DA INFORMAÇÃO: ENTREVISTA COM A AUDITORA LILIANE SCARPARI | FABIO SOBIECKI

166

TODOS OS PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO APRENDEM ISSO LOGO NO COMEÇO | FABIO SOBIECKI

167

Entendendo os relatório dos analistas, entre quadrantes e ondas | FABIO SOBIECKI

168

Análise de Risco: Você já faz todo o tempo, talvez não tenha percebido | FABIO SOBIECKI

169

Como conseguir sua certificação em cloud security, usando AWS e gastando pouco

170

Use este recurso para recomendar práticas de segurança

171

Segurança física? Em tecnologia? Parte 2

172

Segurança física? Em tecnologia? Parte 1

173

Você não precisa ser um hacker para trabalhar em segurança

174

IAM vs CIAM, diferenças entre estes dois sistemas

175

Quanto ganha o profissional de segurança?

176

Cuidado com as Fake News e Deep Fakes nestas eleições

177

Você conhece todos seus direitos de privacidade?

178

Avaliações de Segurança

179

Certificações Profissionais em Cibersegurança

180

Meus erros e acertos na carreira de cibersegurança

181

O seu software é seguro?

182

Linguagem da Segurança da Informação

183

Como funcionam os eventos hackers!

184

Este vídeo é confidencial

185

De quem é a culpa pelo hack no twitter?

186

A empresa foi atacada, e agora?

187

Criptografia

188

Segurança da Informação e Privacidade