Pular para o conteúdo

Segurança da Informação

Aprenda sobre segurança da informação, cybersecurity, segurança cibernética, ethical hacking, teste de intrusão, pentest etc.

Data Center Security Checklist: 10 Topics

    Explore our comprehensive Data Center Security Checklist, covering topics from personnel management to disaster recovery. Secure your data center with a strategic, layered approach.

    Using Mitre ATT&CK in Enterprise Cybersecurity

      Discover how to use Mitre ATT&CK for enterprise cybersecurity. Protect your organization from cyber threats, strengthen your security strategy, and stay ahead of the competition. Learn how to contextualize, analyze gaps, implement controls, train your team, and perform continuous monitoring. Stay up to date and protect your digital assets with Mitre ATT&CK.

      Como usar o Mitre ATT&CK na segurança cibernética empresarial

        Descubra como utilizar o Mitre ATT&CK para fortalecer a segurança cibernética da sua empresa. Proteja sua organização contra ameaças cibernéticas, fortaleça sua estratégia de segurança e esteja um passo à frente dos adversários. Aprenda a contextualizar, analisar lacunas, implementar controles, treinar sua equipe e realizar monitoramento contínuo. Mantenha-se atualizado e proteja seus ativos digitais com o Mitre ATT&CK.

        How Does HTTPS Works?

          The HTTPS protocol ensures privacy and security on the web, using encryption, certificate authentication, and key exchange to guarantee protected communication between clients and servers. Discover how it works through this explanatory visual diagram.

          Como funciona o HTTPS?

            O protocolo HTTPS assegura privacidade e segurança na web, utilizando criptografia, autenticação de certificados e troca de chaves para garantir comunicações protegidas entre clientes e servidores. Descubra como funciona através desse esquema visual explicativo.

            Como usar o PowerBI para visualizar uma lista de vulnerabilidades de segurança

              Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.

              Incident response for common attack types

                Know what it is, the threat indicators, where to investigate and possible actions for common attack types, such as brute force attacks, botnets, ransomware, data exfiltration, compromised accounts, DoS/DDoS and Advanced Persistent Threats (APTs).

                Different Types of Security Controls

                  Security controls play an important role in defining the actions that cybersecurity professionals take to protect a company. We can say that there are three main types of IT security controls, including physical, technical and administrative. See, in this graphic overview, the different types of security controls.