Engenharia Social - A Arte do Engano e Manipulação

  • Segurança Informática (Sistemas e Informação)
  • Cód: CSI046
  • Área DGERT: 481-Ciências Informáticas
  • Nº horas: 18
  • Formato: Presencial & Online Live Training
Datas de início
2023 2024
SET OUT NOV DEZ JAN FEB MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ
27 25 29 27 10 14 13 10 15 12 10 14 11 9 13 11

CSI046

Engenharia Social - A Arte do Engano e Manipulação

 

 

Objectivo Geral

 

Este curso tem como objectivo dotar os participantes das competências e conhecimentos necessários para defender contra ataques de engenharia social a sua organização, através de técnicas e ferramentas psicológicas de manipulação, deturpação e persuasão utilizados pelos engenheiros sociais.

 

 

 

OBJEcTIVos Específicos

 

No final deste curso os participantes saberão:

·         Defender a sua organização contra fraudes de engenharia social que ameaçam a segurança organizacional

·         Planear e avaliar as avaliações de segurança para falhas humanas

·         Promover a vigilância e implementar procedimentos para minimizar fraudes

·         Reduzir as vulnerabilidades de pessoal com a consciencialização da segurança

·         Avaliar a preparação de sua organização para ataques

 

 

Destinatários

 

Este Curso destina-se a todos os profissionais que pretendam adquirir e/ou aprofundar os seus conhecimentos nesta área.

 

 

PRÉ-REQuisitos

 

 

 

 

 

Duração  

 

18 Horas

 

 

 

Conteúdo Programático

1 -    Introduction to Social Engineering

·         Evaluating the organizational risks

·          Assessing social engineering threats

·          Analyzing classic case studies

·         Thinking like a social engineer

·          Considering attack frameworks

·          Reviewing the methods of manipulation

·          Examining legal issues and social concerns

2 -    Gathering Information and Intelligence

·         Identifying information sources

·          Gathering information passively and actively

·          Leveraging social media

·          Exploiting Google hacking

·         Collecting target information

·          Ripping information from sites with Maltego

·          Dumpster diving for secrets and intelligence

·          Profiling users for passwords

·         Minimizing information leaks

·          Securing information leaks

·          Implementing secure disposal policies

·          Pinpointing reconnaissance probes

3 -    Identifying Communication Models

·         Profiling an information architecture

·          Implementing the Berlo communication model

·          Source

·          Message

·          Channel

·          Receiver

·          Determining communication weaknesses

·         Addressing communication flaws

·          Verifying the source

·          Securing the information channel

4 -    Assessing Elicitation Methods

·         Drawing out information

·          Soliciting information

·          Interview techniques

·          Identifying elicitation tactics and goals

·         Mitigating information leaks

·          Maintaining situational awareness

·          Implementing scripted responses

5 -    Gaining Physical Access

·         Circumventing physical security

·          Identifying weak types of locks

·          Bypassing electronic access controls

·         Securing the environment

·          Implementing high security locks

·          Preventing lock bumping

6 -    Impersonating Authorized Personnel

·         Gaining access with a disguise

·          Identifying spoofing techniques

·          Discovering change blindness deception

·          Assessing Internet impersonation techniques

·         Defending against impersonation and forgery

·          Implementing techniques to verify identity

·          Avoiding skimmers and hidden technology threats

7 -    Employing Psychology for Persuasion

·         Examining human weaknesses

·          Leveraging Cialdini's motivation factors

·          Identifying mindlessness dangers

·          Exploring commitment and consistency vulnerability

·         Compelling behavior

·          Exploiting social proofing

·          Taking advantage of implied authority

·          Demanding action with "quid pro quo"

·         Bolstering resistance to persuasion

·          Adhering to policy and rules

·          Recognizing risky situations

·          Learning to interpret and then recognize

8 -    Implementing Management Countermeasures

·         Assessing social engineering vulnerabilities

·          Conducting a penetration test

·          Creating a scope of work

·          Mitigating legal issues and embarrassment

·         Creating comprehensive policies

·          Establishing verification policies

·          Regulating the use of social networks

·          Delivering effective security awareness training

Preços

1º participante 2º participante 3º participante
2,290.00 EUR 1,190.00 EUR 990.00 EUR
1º participante 2º participante 3º participante
2,404,500.00 AOA 1,249,500.00 AOA 1,039,500.00 AOA
1º participante 2º participante 3º participante
194,650.00 MZN 101,150.00 MZN 84,150.00 MZN
1º participante 2º participante 3º participante
13,740.00 R$ 7,140.00 R$ 5,940.00 R$

Outras Informações

O valor do 1º participante é com Garantia Total de Realização numa lógica de formação one to one.          

Aos valores acresce IVA à taxa legal em vigor.                                                            
 

​​​​​​GARANTIA DE REALIZAÇÃO - POLÍTICA DE NÃO CANCELAMENTO
Porque respeitamos as necessidades de formação e disponibilidade dos nossos clientes, desenvolvemos uma Política de não Cancelamento, com base na qual garantimos a realização de qualquer curso, em pelo menos um dos regimes disponíveis, mesmo que este seja ministrado apenas para 1 pessoa numa lógica one to one.


REGIMES, MODALIDADES E HORÁRIOS 100% FLEXÍVEIS 
Todos os cursos podem ser ministrados em regime presencial ou à distância.
Caso pretenda iniciar o seu curso noutra data, contacte-nos!
Temos também disponível a modalidade intra empresa no horário que lhe for mais conveniente: laboral ou pós-laboral

                                                                                                                           
CONSULTE-NOS:

E-Mail Comercial: comercial@vantagem.com

LISBOA:   
 +351 218 493 333 
PORTO:     +351 226 065 077 
LUANDA:   +244 222 718 081   +244 913 787 355    +244 944 541 910   +351 939 580 367 
MAPUTO:   +258 844 985 751   +258 824 668 190   +351 939 580 367 

Inscrições
Complete o formulário em baixo com os seus dados e a lista de participantes que deseja inscrever na formação

Curso no qual pretende efectuar a inscrição:

Engenharia Social - A Arte do Engano e Manipulação

Responsável pela inscrição ou inscrições

Lista de Participantes

Pode adicionar vários participantes. Clique em adicionar e volte a este formulário para adicionar outros participantes.
Consulte os nossos descontos para participantes adicionais.
Quem participa?

Participantes:

Observações

(*) Campos Obrigatórios

(**) Os presentes dados irão ser tratados informaticamente destinam-se a comunicar informações relevantes sobre a Vantagem +, ao seu titular é garantido o direito de acesso, rectificação, alteração ou eliminação sempre que para isso se dirigem por escrito ou pessoalmente ao responsável pelo tratamento (Vantagem +). (Artº 10º, 11º e 12º da Lei 67/98)

Informa-se que os presentes dados circulam em redes abertas podendo ser vistos e utilizados por 3ªs entidades não autorizadas.
VALIDATE_CAPTCHA
ENVIAR