Agenda

  • 1
    CISCO SECURE ENDPOINT
    • Anatomia de um Ataque - 7'
    • Cyber Kill Chain: Ciclo de Vida de um Ataque - 13'
    • Visão da Cisco sobre EPP/EDR - 11'
    • Visão Geral do Cisco Secure Endpoint - 9'
    • Como funciona o Cisco Secure Endpoint? - 10'
    • Lockfile Ransomware - 13'
    • Ataque Metasploit - 17'
    • Cisco Orbital & SecureX -15'
    • CISCO SECURE ENDPOINT - Assessment
  • 2
    Próximos Passos
    • E agora ?
    • Antes de você nos deixar e retirar seu certificado ...
Italo Gomes
O ambiente do Cisco Secure Endpoint é bastante intuitivo e bem simples de se entender desde o inicio do ataque até o reparo a ser efetuado dentro da plataforma. Obrigado pelo conhecimento adquirido, TD SYNNEX

Italo Gomes

Network and Telecom Thecnician, Olisipo

Filipe Silva
Entendi que não é necessário ter vários sistemas de segurança, como antivirus, antispyware, pois existe uma integração no Cisco Secure EndPoint.

Depois de participar deste programa, me sinto capaz de entender a finalidade e funções básicas do Cisco Secure Endpoint.

Filipe Silva

Field Service Engineer CALA, interTouch