Informações de Orientador |
Nome | Daniel Dalalana Bertoglio | |
Formação | Bacharel em Ciência da Computação - FEEVALE; Mestre em Computação Aplicada (Redes de Computadores e Sistemas Distribuídos) - UNISINOS | |
Site | http://lattes.cnpq.br/4493244304420308 | |
Disciplinas | Algoritmos e Programação, Prática em Padrões e Arquitetura de Software, Programação II, Segurança e Auditoria de Sistemas | |
Áreas de Interesse | Redes de Computadores, Segurança de Redes, Segurança na Tecnologia da Informação | |
Trabalhos Orientados |
Título | Curso | Semestre |
---|---|---|
ANÁLISE DE ATAQUES E TÉCNICAS DE MITIGAÇÃO EM SWITCHES | Sistemas de Informação | 2017/01 |
ANÁLISE DE VULNERABILIDADE: EXPLORANDO SUA UTILIZAÇÃO NA AVALIAÇÃO DE SEGURANÇA EM EMPRESAS DE MÉDIO E PEQUENO PORTE | Sistemas de Informação | 2017/01 |
Análise do Impacto das Práticas Anti-Forenses na Caracterização de Crimes | Sistemas de Informação | 2016/01 |
Análise do uso da metodologia OWASP Testing Guide 4 na avaliação de segurança de uma aplicação web | Sistemas de Informação | 2017/02 |
ANÁLISE E COMPARATIVO DE RECOMENDAÇÕES CONSOLIDADAS NO CONTEXTO DE PLANO DE RECUPERAÇÃO DE DESASTRES | Sistemas de Informação | 2016/01 |
ANÁLISE E MODELAGEM DE UMA FERRAMENTA PARA GESTÃO DE VULNERABILIDADES | Sistemas de Informação | 2020/01 |
ANÁLISE PARA O DESENVOLVIMENTO DE UMA FERRAMENTA DIGITAL SOBRE ABORDAGENS DE CYBERBULLYING | Sistemas de Informação | 2019/02 |
ATAQUES NO COMÉRCIO ELETRÔNICO: UM ESTUDO SOBRE VULNERABILIDADES AOS PROTOCOLOS EM TRANSAÇÕES WEB | Sistemas de Informação | 2015/02 |
AVALIAÇÃO DA SEGURANÇA DE REDES WIRELESS ATRAVÉS DE TESTES DE INTRUSÃO UTILIZANDO A METODOLOGIA PTES | Sistemas de Informação | 2017/01 |
CONVERGINDO DADOS PARA A WEB 3.0 | Sistemas de Informação | 2014/02 |
CRIMES DIGITAIS NA DEEP WEB | Sistemas de Informação | 2015/02 |
ESTUDO DA RELAÇÃO ENTRE O HACKTIVISMO E A PSICOLOGIA DAS MASSAS | Sistemas de Informação | 2017/01 |
Estudo de Técnicas e Ferramentas para Coleta de Informações em Testes de Penetração | Sistemas de Informação | 2019/02 |
ESTUDO SOBRE ANONIMIDADE DE DADOS PARA PRESERVAÇÃO DE PRIVACIDADE EM DATA MINING | Sistemas de Informação | 2015/01 |
ESTUDO SOBRE TÉCNICAS DE EVASÃO APLICADAS EM SOLUÇÕES DE FIREWALL | Ciência da Computação | 2020/01 |
Identificação de implicações para testes de penetração em servidores virtuais | Ciência da Computação | 2017/01 |
INTELIGÊNCIA ARTIFICAL NO CONTEXTO DE SEGURANÇA DA INFORMAÇÃO (SI): APLICABILIDADE DE ALGORITMOS GENÉTICOS EM APOIO AOS CENÁRIOS DE SI | Ciência da Computação | 2016/02 |
INTERNET SECURITY GAMES COMO FORMA DE ENSINAR E CONSCIENTIZAR O USUÁRIO SOBRE O USO SEGURO DA INTERNET | Sistemas de Informação | 2016/02 |
MAPEAMENTO SISTEMÁTICO SOBRE O COMPARTILHAMENTO DE INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS | Ciência da Computação | 2020/01 |
MAPEAMENTO SISTEMÁTICO SOBRE TESTE DE PENETRAÇÃO EM DISPOSITIVOS MÓVEIS | Ciência da Computação | 2018/01 |
MÉTODOS DE ATAQUE E DEFESA DE UM RANSOMWARE EM COMPUTADORES RODANDO O SISTEMA OPERACIONAL WINDOWS | Ciência da Computação | 2018/01 |
MODELO PARA IDENTIFICAÇÃO DE CYBERBULLYING EM REDES SOCIAIS | Ciência da Computação | 2018/02 |
PENTEST – EXPLORANDO VULNERABILIDADES EM SERVIDORES DE INTERNET A RÁDIO | Sistemas de Informação | 2016/02 |
PENTEST E INTERNET BANKING: COMO TESTES DE INVASÃO PODEM AUXILIAR NA AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO DOS SISTEMAS DE INTERNET BANKING | Sistemas de Informação | 2017/02 |
PRESERVAÇÃO DE PRIVACIDADE ATRAVÉS DE TÉCNICAS DE RANDOMIZAÇÃO DE DADOS | Sistemas de Informação | 2015/02 |
PROPOSTA DE UMA FERRAMENTA PARA AVALIAÇÃO DE REQUISITOS DE SEGURANÇA EM ESTAÇÕES DE TRABALHO EM CONFORMIDADE COM POLÍTICA DE SEGURANÇA (Título Provisório) | Ciência da Computação | 2018/02 |
PROPOSTA DE UMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APOIADA DE UMA FERRAMENTA MDM PARA REDUÇÃO DE RISCOS E MELHORIAS DE PROCESSOS NO CONTEXTO DE BYOD | Sistemas de Informação | 2016/01 |
UMA ANÁLISE DA ABORDAGEM DO PLANO DE TESTE DE INVASÃO COMO UM WORKFLOW DE PROCESSO | Sistemas de Informação | 2018/01 |
UTILIZANDO IPFS PARA ARMAZENAMENTO E COMPARTILHAMENTO DE ARTEFATOS E INFORMAÇÕES SENSÍVEIS GERADOS DURANTE UM TESTE DE PENETRAÇÃO COM BASE NO FRAMEWORK TRAMONTO | Ciência da Computação | 2019/01 |
VULNERABILIDADES DOS PROTOCOLOS DE REDE UTILIZADOS PELAS IMPRESSORAS | Sistemas de Informação | 2016/01 |
WSS-SOC: Um conjunto de diretrizes para estruturação de Centro de Operações de Segurança. | Ciência da Computação | 2019/02 |
WSS – HESA: FRAMEWORK PARA ANÁLISE E IMPLEMENTAÇÃO DE PRINCÍPIOS DE SEGURANÇA EM APLICAÇÕES DA ÁREA DA SAÚDE | Sistemas de Informação | 2019/01 |