Menu
  • Home
  • Assuntos
    • Auditoria
    • Cultura Digital
    • Educação & Comportamento
    • LGPD & GDPR
    • Livros & eBooks
    • Riscos & Processos
    • Segurança da Informação
  • Materiais
  • Livros
    • Auditoria de TI e Sistemas
    • Auditoria, Riscos, Controles Internos e Compliance
    • Proteção de Dados Pessoais (GDPR / LGPD)
  • Links
  • Sobre
  • Contato

Tiago Souza.

Cyber Security, Auditoria de TI, Controles Internos, GRC, LGPD, GDPR, RGPD

Livros

26/05/17Tiago Souza

Quer aprender mais sobre Controles Internos, Gestão de Riscos, Compliance, Proteção de Dados Pessoais (GDPR / LGPD), Lei Geral de Proteção de Dados Pessoais, Regulamento Geral sobre a Proteção de Dados (RGPD), Computação Forense, Auditoria de TI, Auditoria de Sistemas, Segurança da Informação, Pentest, Invasão, Segurança Ofensiva e Defensiva, Criptografia, Malwares, Botnets, Engenharia Reversa, Direito Digital e outros temas pertinentes e atuais?

Por vezes, escolher um bom livro não é uma tarefa das mais fáceis. Por mais que você pesquise internet afora e faça download de materiais (artigos, podcasts, vídeos, etc), você não deve deixar de lado livros que são referências no assunto e que irão agregar conhecimento.

Por isso, aqui está uma seleção com o que considero livros importantes e de qualidade comprovada. A ideia é manter esta relação sempre atualizada com boas indicações. Bons estudos! =)

Lista atualizada em 04/01/2020

Vá direto ao ponto – utilize o índice abaixo e veja diretamente a categoria/assunto de livro que você deseja:

  • Crimes Cibernéticos e Direito Digital
  • Compliance, Riscos, Controles Internos e Auditoria
  • Forense Computacional
  • Proteção de Dados Pessoais (GDPR / LGPD)
  • Segurança da Informação
  • Variados assuntos, como Administração, Negócios e Gestão

Crimes Cibernéticos e Direito Digital

Fake News e Regulação

Trata da importante temática voltada para Fake News e as possibilidades de regulação, que depois dos recorrentes escândalos, em especial das eleições americanas de 2016 e as atividades da empresa Cambridge Analítica, ganharam evidencia mundialmente, tanto na agenda política quanto na jurídica. Autores: Georges Abboud, Nelson Nery Jr e Ricardo Campos.

Manual de Investigação Cibernética: À luz do Marco Civil da Internet

Este livro visa auxiliar os operadores da área jurídica e da área das tecnologias da informação e comunicação a aprofundar seus conhecimentos, especificamente no que se refere à interseção entre o Direito e a Tecnologia, com foco na investigação de cibercrimes. Autores: Alesandro Gonçalves Barreto e Beatriz Silveira Brasil.

Crimes cibernéticos: Ameaças e procedimentos de investigação

O livro traz informações úteis que visam facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente. Autores: Emerson Wendt e Higor Vinicius Nogueira Jorge.

Direito ao Esquecimento

O livro Direito ao Esquecimento trata sobre o desenvolvimento histórico dos pilares da doutrina, de sua conceituação técnica, bem como dos elementos estruturais que servem de sustentáculo a este direito. Aborda o tema, ainda, sob a perspectiva do direito norte-americano, brasileiro e europeu. Autora: Viviane Nóbrega Maldonado.

Crime Cibernético e Prova - A Investigação Criminal em Busca da Verdade

Este livro busca contribuir com a evolução da ciência jurídica e a normatização do espaço cibernético. Utiliza-se de linguagem técnica de informática adaptada para uma fácil compreensão para o público do Direito, objetivando abrandar a infofobia que amedronta e afasta o leigo, impedindo o avanço epistemológico e dificultando a consolidação do emergente Direito Cibernético. Autor: Roberto Antônio Darós Malaquias.

Crimes no Meio Ambiente Digital e a Sociedade da Informação

O livro apresenta uma visão sobre os crimes praticados no ambiente digital. Os assuntos são abordados de maneira didática e abrangente, como o deslocamento e as mudanças do ambiente da prática dos delitos – do território físico ao ambiente virtual –, bem como a compreensão da gravidade desses crimes e as formas de repressão, além do cyberbullying e o projeto de lei que visa combatê-lo. Esta 2ª edição está de acordo com o Marco Civil da Internet. Autor: Celso Antonio Pacheco Fiorillo.

Compliance, Riscos, Controles Internos e Auditoria

Auditoria de TI - O Guia de Sobrevivência

Livro Auditoria de TI O livro, por meio de uma abordagem que combina apresentação de teoria e critérios normativos e jurisprudenciais com a experiência prática do autor em fiscalizações realizadas pelo Tribunal de Contas da União, "Auditoria de TI: O Guia de Sobrevivência" procura adotar linguagem direta e acessível a profissionais de qualquer área de formação que, de alguma forma, precisem atuar com controle e governança em TI. Seu principal objetivo e proporcionar orientação a auditores na realização de fiscalizações na área de tecnologia da informação (TI), bem como prover informações a gestores responsáveis por controles e pela conformidade de processos em TI. O livro aborda os seguintes tópicos, entre outros: Processo de auditoria; Legislação e jurisprudência; Governança e Gestão de TI; Contratações de TI; Segurança da Informação; Sistemas de Informação; Análise de dados; Transparência e dados abertos. Autor: Márcio Rodrigo Braz.

Controles Internos - Uma Visão Prática

A autora, Fabiana Copello, conta que sua inspiração para produzir o livro foi a experiência que adquiriu ao longo da sua carreira na área, e a vontade de compartilhar seu conhecimento, ajudando profissionais e gestores de diversas empresas: "qualquer pessoa, de qualquer área e de qualquer tipo de organização lida diariamente com processos e riscos. Minha ideia com este livro é apresentar um método que capacite qualquer pessoa a avaliar os riscos relacionados ao seu trabalho, sem depender tanto de empresas de consultoria", explica ela. Fabiana deixa ainda um recado ao público: "se você está lendo esse livro é porque precisa do conhecimento para o seu trabalho ou porque é um interessado pelo tema. Espero que o conhecimento organizado nesse guia ajude você ir muito mais longe com a aplicação prática dele", finaliza. A segunda edição dessa obra foi um avanço em relação à primeira, pois não só volta a ficar disponível para a venda como recebe incrementos a partir das contribuições dos leitores. Autora: Fabiana Copello.

Governança, Riscos e Compliance

O livro analisa escândalos de corrupção atuais e as principais técnicas de compliance para evitar riscos. Apresenta também os interessantes cases da Enron, OGX, Banco Panamericano e Petrobras. Autor: Marcos Assi.

Controles Internos e Cultura Organizacional

O livro traz metodologias e analisa o uso dos principais instrumentos para melhores técnicas e práticas de controles internos e possíveis indicadores para a prevenção de erros, fraude e lavagem de dinheiro. Autor: Marcos Assi.

Gestão de Riscos com Controles Internos

A obra mostra como algumas aplicações de controles internos passam a ser mais efetivas, quando se conhecem os riscos envolvidos na gestão de negócios e no mapeamento destes riscos. Autor: Marcos Assi.

Compliance: Como Implementar

O livro busca responder questões como: o que faz um gestor de compliance? Para que serve o departamento de compliance e controles internos nas organizações? Qual a diferença entre compliance e auditoria? As respostas a essas e outras questões tão atuais, principalmente depois dos escândalos da Lava Jato. Além de detalhar a importância desta atividade (muitas vezes mal compreendida) e descrever a implementação de um programa de compliance, o autor aborda desde a gestão de terceiros, passando pelo controle interno em empresas familiares e com clientes e fornecedores multinacionais até as leis anticorrupção. Um livro completo e atual, indispensável a estudantes e profissionais da área comprometidos com a ética e a responsabilidade corporativa.Autor: Marcos Assi.

Gestão de Compliance e Seus Desafios

O livro apresenta as melhores técnicas e práticas para a gestão de compliance garantindo os controles do patrimônio da empresa, o cumprimento das metas dos acionistas e o retorno dos investimentos. Autor: Marcos Assi.

Forense Computacional

Tratado de Computação Forense

Este livro reúne os mais relevantes temas para a eficiente coleta de provas compreendendo desde o detalhamento sobre a coleta de evidências digitais, o rastreamento de manipulação de informações e de imagens na rede e, principalmente, o universo virtual "escondido" onde ocorre a maior parte dos crimes cibernéticos – venda de armas, drogas, pedofilia, entre outros. Autores: vários autores.

Desvendando a Computação Forense

Neste livro, são ensinados conceitos, procedimentos e técnicas fundamentais da Computação Forense. Utilizando uma linguagem simples e objetiva, os autores definem e detalham os tipos de exames periciais mais comuns em informática, incluindo exemplos de ferramentas que podem ser utilizadas e dicas práticas. Autores: Pedro Monteiro da Silva Eleutério e Marcio Pereira Machado.

Introdução à Cibersegurança: A Internet, os Aspetos Legais e a Análise Digital Forense

Este livro, escrito numa linguagem muito clara e simples, procura contribuir para a melhoria do conhecimento dos utilizadores quanto ao funcionamento da Internet e às estratégias de prevenção que aí podem ser aplicadas, com vista à redução dos riscos que possam correr. Destinado aos profissionais que pretendem adquirir conhecimentos introdutórios e competência na área da investigação da criminalidade informática e análise digital forense, aos estudantes de Informática, de Direito e outras áreas relacionadas, e também ao público em geral, este livro apresenta-se como uma preciosa fonte de informação sobre os variados temas de interesse no âmbito da segurança na Internet. Autores: Mário Antunes e Baltazar Rodrigues.

Learning Python for Forensics - Second Edition: Leverage the power of Python scripts for forensic investigations

Aprenda com este livro a arte de projetar, desenvolver e implantar soluções forenses inovadoras por meio do Python. Além disso, aprenda a criar estruturas forenses para automatizar a análise de vários artefatos, realize investigações eficazes e eficientes por meio de pré-análise programática, aproveite as bibliotecas integradas e comunitárias, entenda as melhores práticas em programação forense, construa scripts por meio de um design iterativo. No final deste livro, você poderá investigar artefatos forenses desenvolvendo scripts python e dominar as habilidades de extração de metadados e análise de estruturas de dados complexas. Em inglês. Autores: Preston Miller e Chapin Bryce

Perícias em Áudios e Imagens Forenses

Nesta obra o autor apresenta, de um lado, aspectos científicos, tecnológicos, técnicos, periciais e jurídicos em provas de crimes que utilizam recursos de áudios e imagens; de outro, promove a interação entre os profissionais de diferentes áreas – investigação policial, perícia criminal, acusação, defesa e julgamento. Autor: Joel Ribeiro Fernandes.

Introdução à Análise Forense em Redes de Computadores

Este livro apresenta conceitos e ferramentas sugeridos para a prática de atividades de computação forense em redes de computadores, a partir da experiência de seu autor em atividades de ensino e pesquisa, eventos da área, suporte pericial e atuação nos mais diversos cenários envolvendo o tema. Autor: Ricardo Kléber M. Galvão.

Windows Forensic Analysis Toolkit

Harlan Carvey atualizou o Windows Forensic Analysis Toolkit, agora em sua quarta edição, para cobrir sistemas Windows 8. O foco principal desta edição é analisar os sistemas e processos do Windows 8 usando ferramentas gratuitas e de código aberto. O livro cobre live response, análise de arquivos, detecção de malware, cronograma e muito mais. Harlan Carvey apresenta experiências da vida real das trincheiras, tornando o material realista e mostrando o porquê das coisas. Em inglês. Autor: Harlan Carvey.

Windows Registry Forensics

Fornece o guia mais aprofundado para investigações forenses envolvendo o Registro do Windows. Este livro é único, dando o plano de fundo do Registro para ajudar os usuários a desenvolver uma compreensão da estrutura dos arquivos de ramo de registro, bem como informações armazenadas em chaves e valores que podem ter um impacto significativo nas investigações forenses. Em inglês. Autor: Harlan Carvey.

File System Forensic Analysis

A maioria das evidências digitais é armazenada dentro do sistema de arquivos do computador, mas entender como os sistemas de arquivos funcionam é um dos conceitos tecnicamente desafiadores para um investigador digital porque existe pouca documentação. Agora, o especialista em segurança, Brian Carrier, escreveu a referência definitiva para todos que querem entender e poder testemunhar sobre como a análise do sistema de arquivos é realizada. Em inglês. Autor: Brian Carrier.

Practical Mobile Forensics

Investigue e analise dispositivos iOS, Android e Windows. Este livro se concentra em ensinar as técnicas mais recentes para investigar dispositivos móveis. São aprofundamos as técnicas de forense no iOS 9-11, dispositivos Android 7-8 e o Windows 10. É demonstrado as mais recentes ferramentas forenses de open-source e comercial, permitindo analisar e recuperar dados de forma eficaz. Aprenderá como introspecção e recuperação de dados da nuvem, e documentar e preparar relatórios de suas investigações. Em inglês. Autores: Satish Bommisetty, Heather Mahalik, Oleg Skulkin e Rohit Tamma.

Network Forensics: Tracking Hackers through Cyberspace

Aprenda a reconhecer as pistas dos hackers e descubra evidências baseadas em rede neste livro. Corte os anexos de e-mail suspeitos das capturas de pacotes. Use registros de fluxo para rastrear um intruso enquanto ele gira pela rede. Analise um ataque wireless encryption-cracking do mundo real (e depois grave a chave você mesmo). Reconstrua o histórico de navegação na web de um suspeito e páginas web em cache também de um proxy da Web. Descreva o tráfego de tunelamento DNS. Em inglês. Autores: Sherri Davidoff e Jonathan Ham.

The Art of Memory Forensics

Memory forensics fornece tecnologia de ponta para ajudar a investigar ataques digitais. Memory forensics é a arte de analisar a memória do computador (RAM) para resolver crimes digitais. Como acompanhamento do livro de receitas do analista de malware do mais vendido, especialistas nos campos de malware, segurança e forense digital fornecem um guia passo-a-passo para forense de memória - que agora é a habilidade mais procurada no processo forense digital e nos campos de incidente de resposta. Em inglês. Autor: Michael Hale Ligh.

Proteção de Dados Pessoais (GDPR / LGPD)

LGPD - Lei Geral de Proteção de Dados Pessoais - Manual de Implementação

A proteção de dados é o tema da vez e está no centro da agenda universal. A despeito de tal relevância, proliferam notícias referentes a inúmeros incidentes de toda sorte, o que revela, entre outros aspectos, que a lei, em sua compreensão meramente teórica, não é capaz de assegurar a garantia da proteção dos dados pessoais. Não é por outra razão, aliás, que a lei, a par de elencar extenso rol de conceitos, princípios, requisitos e direitos, traz como elemento de destaque a segurança da informação. Intuitivamente, todos sabem que a legislação, para atingir sua específica finalidade, deverá ser implementada de forma prática. No entanto, acreditamos que não basta uma conformidade formal. Para alcançar com eficácia os fins buscados, a adequação deve atrelar-se à excelência da segurança da informação, a qual, portanto, haverá de estar presente na lógica dos processos de conformidade em todas as etapas, desde o seu início. Coordenação: Viviane Nóbrega Maldonado.

LGPD Ninja: Entendendo e Implementando a Lei Geral de Proteção de Dados na Empresa

Uma Lei que vai mudar, drasticamente, nossa realidade sobre a relação entre usuários e empresas, a LGPD (Lei Geral de Proteção de Dados), veio para ficar! Destinada a proteger os dados pessoais dos cidadãos brasileiros, a LGPD determina regras muito estritas para o tratamento de dados, por parte de todas as empresas do país. Exigências e "boas práticas" que deveriam estar implementadas nos últimos vinte anos, agora têm até o segundo semestre de 2020 para estarem aplicadas. Agora, as multas e as relações de mercado arrastarão as empresas a uma corrida contra o tempo, buscando estar em dia, adequadas a uma nova realidade.Neste livro, mostramos a LGPD, em detalhes, de forma simples e concisa, além de apresentar o framework LGPD Ninja, que têm a finalidade de determinar passos, sequências e processos para uma implementação mais ordenada e eficiente, para as empresas.Certamente é o livro que você necessita para conhecer a Lei, e resgatar ideias para suas adequações da LGPD, seja realizando consultorias ou auditorias em empresas, ou aplicando os conhecimentos obtidos, de forma direta, simples e objetiva. Autor: Sérgio Pohlmann.

LGPD - Lei Geral de Proteção de Dados

Contando com um time dos principais especialistas em proteção de dados no país, a obra é a mais completa análise da nova Lei Geral de Proteção de Dados brasileira disponível no mercado. Apresentando uma linguagem clara e objetiva, os autores comentam cada artigo detalhadamente, destacando conceitos utilizados por autoridades no assunto e correlacionando os temas da LGPD às diversas outras matérias do ordenamento jurídico nacional, em um verdadeiro guia para entender os impactos e consequências da vindoura vigência da legislação. É obra imprescindível para profissionais que procuram estar atualizados com a mudança legislativa mais impactante da década, trazendo conceitos e interpretações que serão adotados em todas as empresas e departamentos jurídicos do Brasil pelos próximos anos, sendo indispensável a todos operadores do direito em atividade no país. Coordenação: Viviane Nóbrega Maldonado e Renato Opice Blum.

Proteção de Dados Pessoais - Comentários à Lei Nº 13.709/2018 (LGPD)

A Lei n. 13.709, de 14 de agosto de 2018, regulamenta o tratamento de dados pessoais no Brasil, tanto pelo poder público quanto pela iniciativa privada. Conhecida como Lei Geral de Proteção de Dados Pessoais (LGDP), contém disposições que objetivam fortalecer a proteção da privacidade dos usuários e de seus dados pessoais. O conteúdo foi minuciosamente elaborado de forma a proporcionar interpretações críticas e explicações claras e objetivas. A obra segue exatamente a estrutura da Lei n. 13.709/2018, com seus 65 artigos comentados ao longo de 10 capítulos. Além disso, conta com capítulos introdutórios que mostram o contexto histórico e internacional que proporcionaram o surgimento de uma lei específica para tratar de dados pessoais. Autora: Patrícia Peck Pinheiro.

Lei Geral de Proteção de Dados Pessoais - e Suas Repercussões no Direito Brasileiro

O tratamento de dados pessoais é um dos assuntos mais relevantes da nossa época. A entrada em vigor da lei geral de proteção de dados irá modificar profunda e transversalmente todas as relações privadas e públicas, com significativos impactos sobre o direito, a economia, a sociedade e a política. é diante desse cenário que a presente obra tem por objetivo oferecer uma visão introdutória e abrangente da lei geral de proteção de dados, identificando as suas principais questões e procurando abordá-las de forma didática e acessível, mas sem perder de vista a sofisticação teórica. Coordenadores: Gustavo Tepedino, Ana Frazão, Milena Donato Oliva.

Comentáros ao GDPR - Regulamento Geral de Proteção de Dados da União Europeia

O General Data Protection Regulation, GDPR, é o regulamento que trata sobre a privacidade e proteção de dados pessoais dos cidadãos europeus e a exportação desses dados para fora da Europa. Por ser aplicável a todas as empresas que operem no Espaço Econômico Europeu e ter servido de base para a Lei Geral de Proteção de Dados brasileira seu estudo é importante para todas as empresas e pessoas que têm relação com o mercado europeu e para os que querem conhecer mais sobre a lei que serviu de modelo para a legislação brasileira. Estrutura: O livro é dividido em temas conforme os assuntos tratados na lei facilitando a leitura. Autores: Viviane Nóbrega Maldonado e Renato Opice Blum.

Lei Geral de Proteção de Dados Pessoais Comentada

A Lei 13.709/2018, também conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD), trouxe grandes impactos na vida das pessoas, das empresas e do Governo, pois regulamentou tema até antes não regulamentado de forma adequada no Brasil: o tratamento de dados pessoais. a obra procura esclarecer o leitor, artigo por artigo, quanto ao alcance da lei e suas principais disposições, facilitando o cumprimento e adequação às suas regras. Autores: Marcio Cots e Ricardo Oliveira.

Proteção de Dados Pessoais - A Função e os Limites do Consentimento

O livro aborda aquele que é um dos temas mais importantes e, ao mesmo tempo, um dos mais desafiadores do campo da proteção de dados pessoais: o consentimento. Essa ambivalência corresponde justamente à alma desta obra, que faz uma investigação dogmática, mas sem perder de vista aportes empíricos, para identificar quais os limites e a função do consentimento na proteção dos dados pessoais. Além de explorar questões basilares – por exemplo, a proteção de dados pessoais como um direito de personalidade autônomo perante o direito à privacidade, os conceitos de dados pessoais e dados anonimizados, legítimo interesse como uma das bases legais para o tratamento de dados –, o leitor encontrará uma análise detida sobre como o direito e a tecnologia podem enfraquecer ou nutrir a capacidade do cidadão de controlar seus dados pessoais. Autor: Bruno Ricardo Bioni

Segurança da Informação

Testes de Invasão - Uma Introdução Prática ao Hacking

O livro apresenta uma série de ataques que se possa efetuar contra um alvo: exploração de vulnerabilidades de rede; sistemas de gerenciamento de senhas; atacando navegadores, leitores de PDF, Java e outros softwares cliente; engenharia social, ignorando software antivírus, dentre outros assuntos. Autora: Georgia Weidman

Guerra Cibernética: A próxima ameaça à segurança e o que fazer a respeito

Este é um livro sobre tecnologia, governo e estratégia militar; sobre criminosos, espiões, soldados, e hackers. É o primeiro livro sobre a guerra do futuro – ciberguerra – contendo um argumento convincente de que já podemos estar perdendo esta. Autores: Richard A. Clarke e Robert K. Knake.

Black Hat Python - Programação Python para hackers e pentesters

O livro apresenta o lado mais obscuro dos recursos do Python: criação de sniffers de rede, manipulação de pacotes, infecção de máquinas virtuais, criação de cavalos de troia discretos e muito mais. Quando se trata de segurança ofensiva, sua habilidade para criar ferramentas eficazes de forma imediata será indispensável. Autor: Justin Seitz.

Contagem Regressiva até Zero Day

O livro trata do surgimento da primeira arma digital do mundo, o Stuxnet, desde suas origens nos corredores da Casa Branca até a execução do ataque a uma usina atômica no Irã. Autor: Kim Zetter.

Chefão: Como um Hacker Se Apoderou do Submundo Bilionário do Crime Cibernético

O livro conta a história do hacker americano Max Butler, do surgimento dos primeiros fóruns para o comércio de números de cartões de créditos roubados, da operação em conjunto com hackers do leste europeu e das operações contra o Cibercrime do FBI. Autor: Kevin Poulsen.

Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados

O livro é uma coleção, espécie de antologia, de artigos de segurança da informação agregados a fim de se prover uma visão geral dos diversos temas tratados pela segurança da informação. Autores: Carlos Cabral e Willian Okuhara Caprino.

Practical Malware Analysis

Um dos livros mais confiáveis para análise de malware e engenharia reversa. Abrange análise estática, como configurar um ambiente seguro para análise de malware, usando depuradores e disassemblers, descompactar um malware analisando um shellcode, etc. Em inglês. Autores: Michael Sikorski e Andrew Honig.

Malware, Rootkits & Botnets A Beginner's Guide

Guia para iniciantes de malware, rootkits e botnets, etc. Descreve todo o ciclo de vida da ameaça, explicando como os cibercriminosos criam, implementam e gerenciam o malware, rootkits e botnets. Ensina técnicas para identificar e mitigar ataques maliciosos. Em inglês. Autor: Christopher C. Elisan.

Metasploit: The Penetration Tester's Guide

O melhor guia sobre o Metasploit. Depois de construir seus recursos para testes de penetração, você aprenderá as convenções, interfaces e sistema de módulos do Framework enquanto inicia ataques simulados. Você avançará para técnicas avançadas de testes de penetração, incluindo reconhecimento e enumeração de rede, ataques do lado do cliente, ataques sem fio e ataques de engenharia social. Em inglês. Autores: David Kennedy, Jim O'Gorman e Devon Kearns.

The Web Application Hacker's Handbook

Este livro é um dos guias mais práticos para encontrar vulnerabilidades em aplicações web e uma compra obrigatória para analistas de segurança em aplicativos web e caçadores de bugs. Discute novos frameworks remotos, HTML5, técnicas de integração entre domínios, UI redress, framebusting, poluição de parâmetros HTTP, ataques de arquivos híbridos e muito mais. Em inglês. Autores: Dafydd Stuttard e Marcus Pinto.

Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

Este livro descreve como usar o Nmap e como ele funciona, abrangendo firewalls e sistemas de detecção de intrusão, além de técnicas para otimizar o desempenho do Nmap e automatizar tarefas comuns de redes. Em inglês. Autores: Gordon Lyon e Fyodor.

Violent Python

O livro ensina a criar seus próprios scripts em Python para automação em testes de invasão e computação forense. Demonstra como escrever scripts Python para automatizar ataques de rede em grande escala, extrair metadados, investigar artefatos forenses, escrever código para interceptar e analisar o tráfego de rede, data-mine de sites populares de mídias sociais, evadir antivírus modernos, etc. Em inglês. Autor: TJ O'Connor.

Cryptography Engineering: Design Principles and Practical Applications

Este livro se concentra em construir um sistema seguro ao invés de apenas criar um protocolo de criptografia. Exemplos úteis e exercícios práticos aprimoram sua compreensão do campo multifacetado da criptografia. Em inglês. Autores: Niels Ferguson, Bruce Schneier e Tadayoshi Kohno.

Hackers Expostos 7 - Segredos e Soluções para a Segurança de Redes

Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente "livro de receitas" de contramedidas. Livro bem completo (mais de 750 páginas). Autores: Stuart McClure, Joel Scambray e George Kurtz.

Outros assuntos, como Administração, Negócios e Gestão

Data Science Para Negócios

O livro Data Science Para Negócios. O que Você Precisa Saber Sobre Mineração de Dados e Pensamento Analítico de Dados é um guia amplo, profundo, porém, não muito técnico, apresenta a você os princípios fundamentais do Data Science e orienta-o através do "pensamento analítico" necessário para extrair conhecimento útil e valor de negócios a partir dos dados que você obtém. Ao aprender os princípios do Data Science, você compreenderá as diversas técnicas de mineração de dados usadas hoje. Mais importante ainda, esses princípios sustentam os processos e as estratégias necessárias para resolver problemas de negócios por meio das técnicas de mineração de dados. Autores: Provost Foster e Fawcett Tom.

O Poder dos Quietos

Profissionais de TI são comumente associados à timidez e introspecção, e é nesse sentido que o livro de Susan Cain pode ser uma excelente fonte de inspiração para que os introspectivos entendam sua força e a utilizem como combustível para tirar vantagens de sua personalidade. Apresentando histórias reais de pessoas com essas características que conquistaram o sucesso: Barack Obama, Albert Einstein, Steven Spielberg e Bill Gates são só alguns dos exemplos de grandes profissionais considerados pessoas quietas.

O verdadeiro valor de TI

O livro é baseado em uma pesquisa feita pelo Massachusetts Institute of Technology (MIT) e pela Gartner sobre práticas adotadas por executivos bem-sucedidos de gestão de TI, relatando de que forma eles conseguiram gerar valor para seus negócios na área. Os autores mostram como os executivos estão agindo para transformar a percepção da diretoria em relação à TI. A ideia é fazer com que a área deixe de ser vista como um centro de custos e se torne centro de competitividade e valor, com a finalidade de contribuir para o negócio como um todo. Autores: Richard Hunter e George Westerman.

Implantando a Governança de TI

O livro, em sua 4ª edição, apresenta uma visão integrada sobre a área de Governança de TI, explicando de forma detalhada as etapas para sua implementação, desde o alinhamento estratégico da TI ao negócios, elaboração de Portfólio e modelos de relacionamento, até a gestão de desempenho e valor. Os autores analisam mais de 30 modelos de práticas que podem ser aplicadas aos processos de TI, considerando suas características e benefícios. Outro ponto abordado é o impacto de novas tecnologias sobre a Governança de TI, com cases reais de pequenas e médias empresas. Autores: Aguinaldo Aragon Fernandes e Vladimir Ferraz de Abreu.

Use A Cabeça! Programação

O livro apresenta os conceitos básicos da escrita de programas de computador, abordando variáveis, condicionais, laços, objetos e funções, por meio de conceitos, exemplos práticos e exercícios nas linguagens Phyton, versátil e dinâmica. É ideal para quem não tem experiência em programação e deseja iniciar seu contato com a área de forma didática e prática. Após a leitura você será capaz de aplicar os conceitos em qualquer linguagem ou projeto, para poder escrever programas de acordo com seu interesse. Autor: Paul Barry.

Engenharia de Software: Uma Abordagem Profissional

Livro líder de mercado há muitos anos e considerado um abrangente guia sobre a área de Engenharia de Software. Apesar de seu subtítulo indicar abordagem profissional, sua linguagem é simples e didática e busca atingir também os estudante de Tecnologia da Informação, que ainda estão se ambientando com os processos da área. Combinando aspectos teóricos com observação de aplicações práticas, o livro aborda assuntos como produção de software e modelagem e arquitetura de projetos, além de questões voltadas para os gestores, como gestão de projetos e gestão de qualidade. Autor: Roger S. Pressman.

Sugestões de mais livros de qualidade?

Tem mais sugestões de livros interessantes sobre os temas? Fale comigo.

.

* * * * *

.

* Comprando por alguns links desta página (que apontam para a Amazon Brasil ou Hotmart), o preço não muda para o consumidor e o site ganha uma pequena comissão sobre a venda do livro.

Rodapé do Site

Páginas

  • Materiais
  • Livros
  • Links
  • Sobre
  • Contato

 Informações

  • Aviso Legal
  • Política de Comentários
  • Política de Cookies
  • Política de Privacidade

Sobre

Me chamo Tiago Souza, sou um profissional com experiência em Auditoria de TI e Sistemas, Segurança da Informação, Controles Internos, Cybersecurity, Riscos de TI, Proteção e Privacidade de Dados. Já atuei como Auditor e Consultor na big 4 Ernst & Young (EY). Saiba mais (+)

Sliding Sidebar

Assuntos

  • Auditoria
  • Cultura Digital
  • Educação & Comportamento
  • LGPD & GDPR
  • Livros & eBooks
  • Riscos & Processos
  • Segurança da Informação

Livros por Temas

  • Auditoria, Riscos, Controles Internos e Compliance
  • Proteção de Dados Pessoais (LGPD/GDPR)
  • Segurança da Informação, Direito Digital e Forense Computacional
  • Lista de livros não-técnicos que pretendo consumir em 2021

Crimes & Segurança na Internet

  • Está sendo vítima de algum crime cibernético? Saiba como denunciar
  • Guia Internet Segura, com dicas para que as crianças possam aprender de forma divertida a se proteger
  • Conheça o Childhood Brasil, que trabalha pela proteção da infância contra o abuso e a exploração sexual
  • Campanha Internet sem Vacilo, que incentiva uma atitude positiva dos adolescentes e jovens no uso da Web
  • Conheça a campanha Acabar com o Bullying da SaferNet Brasil e UNICEF
  • Precisa de orientação sobre crimes e violações dos Direitos Humanos na internet de forma anônima e sigilosa? Conheça o helpline grátis da SaferNet
  • Boatos: Na dúvida, não compartilhe! Conheça o Fascículo Boatos do cert.br e fique atento para não ser enganado
  • Foi vítima de ransomware e está com os arquivos criptografados? Conheça o No More Ransom, que pode ajudá-lo a desencriptar os dados cifrados
Aviso de Cookies
Usamos cookies para aprimorar o conteúdo e personalizar a experiência do usuário. Todos os cookies, exceto os estritamente necessários, exigem o seu consentimento para serem utilizados. Para saber mais acesse a nossa Política de Cookies.
Definições de cookiesAceitar todos os cookies
Gerenciar consentimento

Sua Privacidade

Este site usa cookies para melhorar a sua experiência enquanto navega pelo site. Destes, os cookies que são categorizados como necessários são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros que nos ajudam a analisar e entender como você usa este site. Esses cookies serão armazenados em seu navegador apenas com o seu consentimento. Como respeitamos seu direito à privacidade, você pode optar por não permitir alguns tipos de cookies, você também tem a opção de cancelar esses cookies. Porém, a desativação de alguns desses cookies pode afetar sua experiência de navegação. Para saber mais acesse a nossa Política de Cookies.
Cookies de Desempenho
São usados para aprimorar o funcionamento do site, coletando dados como páginas visitadas, mensagens de erro e outras informações relevantes para o desempenho do site. Esse tipo de cookie não coleta informações de identificação pessoal. Toda informação é obtida de forma agregada e anônima.
CookieDuraçãoDescrição
_gat1 minuteEste cookie é instalado pelo Google Universal Analytics para restringir a taxa de solicitação e, assim, limitar a coleta de dados em sites de alto tráfego.
Cookies Analíticos
Permitem analisar o número e volume de visitas ao site, bem como a origem dos visitantes, para medir e melhorar o desempenho do site. Esses cookies nos ajudam a saber quais páginas são mais e menos populares e como os visitantes se comportam dentro do site. Todas as informações que esses cookies coletam são agregadas de forma anônima. Se você bloquear esses cookies, não detectaremos sua visita e isso afetará a nossa capacidade de monitorar o desempenho do site.
CookieDuraçãoDescrição
_ga2 yearsO cookie _ga, instalado pelo Google Analytics, calcula os dados do visitante, da sessão e da campanha e também acompanha o uso do site para o relatório de análise do site. O cookie armazena informações anonimamente e atribui um número gerado aleatoriamente para reconhecer visitantes únicos.
_gid1 dayInstalado pelo Google Analytics, o cookie _gid armazena informações sobre como os visitantes usam um site, ao mesmo tempo que cria um relatório analítico do desempenho do site. Alguns dos dados coletados incluem o número de visitantes, sua fonte e as páginas que visitam anonimamente.
CONSENT2 yearsO YouTube define esse cookie por meio de vídeos do YouTube incorporados ("embedded") e registra dados estatísticos anônimos.
Cookies de Publicidade
Os cookies de publicidade são usados para fornecer aos visitantes anúncios e campanhas de marketing relevantes. Esses cookies rastreiam visitantes em sites e coletam informações para fornecer anúncios personalizados.
CookieDuraçãoDescrição
VISITOR_INFO1_LIVE5 months 27 daysUm cookie definido pelo YouTube para medir a largura de banda que determina se o usuário obtém a interface do player novo ou antigo.
YSCsessionO cookie YSC é definido pelo Youtube e usado para rastrear as visualizações de vídeos incorporados nas páginas do Youtube.
yt-remote-connected-devicesneverO YouTube define este cookie para armazenar as preferências de vídeo do usuário usando o vídeo do YouTube incorporado.
yt-remote-device-idneverO YouTube define este cookie para armazenar as preferências de vídeo do usuário usando o vídeo do YouTube incorporado.
Cookies Necessários
São cookies necessários e essenciais para o funcionamento adequado do site. Esses cookies garantem funcionalidades básicas e recursos de segurança do site, de forma anônima. Você pode configurar seu navegador para bloquear esses cookies ou avisá-lo da existência deles. No entanto, algumas funcionalidades do site talvez sejam perdidas. Esses cookies não armazenam qualquer tipo de informação pessoal que identifique seu titular.
CookieDuraçãoDescrição
cookielawinfo-checkbox-advertisement1 yearDefinido pelo plugin GDPR Cookie Consent, este cookie é usado para registrar o consentimento do usuário para os cookies na categoria "Publicidade".
cookielawinfo-checkbox-analytics11 monthsEste cookie é definido pelo plugin GDPR Cookie Consent. O cookie é usado para armazenar o consentimento do usuário para os cookies na categoria "Analíticos".
cookielawinfo-checkbox-functional11 monthsO cookie é definido pelo plugin GDPR Cookie Consent para registrar o consentimento do usuário para os cookies na categoria "Funcional".
cookielawinfo-checkbox-necessary11 monthsEste cookie é definido pelo plugin GDPR Cookie Consent. Os cookies são usados para armazenar o consentimento do usuário para os cookies na categoria "Necessário".
cookielawinfo-checkbox-others11 monthsEste cookie é definido pelo plugin GDPR Cookie Consent. O cookie é usado para armazenar o consentimento do usuário para os cookies na categoria "Outros.
cookielawinfo-checkbox-performance11 monthsEste cookie é definido pelo plugin GDPR Cookie Consent. O cookie é usado para armazenar o consentimento do usuário para os cookies na categoria "Desempenho".
viewed_cookie_policy11 monthsO cookie é definido pelo plugin GDPR Cookie Consent e é usado para armazenar se o usuário consentiu ou não com o uso de cookies. Ele não armazena nenhum dado pessoal.
SALVAR E ACEITAR
Desenvolvido por CookieYes Logo
Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0