Estudos – Conhecimento em Segurança da Informação

Descrição:

A segurança da informação é um campo que se preocupa em proteger as informações e dados sensíveis de indivíduos e organizações contra ameaças e ataques cibernéticos. Ela envolve a implementação de medidas e práticas para garantir a confidencialidade, integridade e disponibilidade das informações. Existem diversos princípios e conceitos importantes na segurança da informação. Alguns deles incluem:

  • Confidencialidade: Garante que apenas pessoas autorizadas tenham acesso às informações. Isso pode ser alcançado por meio de criptografia, controle de acesso e políticas de segurança adequada.
  • Integridade: Garante que as informações não sejam alteradas ou corrompidas de forma não autorizada. Isso pode ser alcançado por meio de técnicas de verificação de integridade, como hashes e assinaturas digitais
  • Disponibilidade: Garante que as informações estejam disponíveis quando necessário. Isso envolve a implementação de medidas para prevenir interrupções, como backups regulares e redundância de sistemas.
  • Autenticidade: Garante que as informações sejam provenientes de uma fonte confiável e não tenham sido falsificadas. Isso pode ser alcançado por meio de técnicas de autenticação, como senhas, certificados digitais e biometria.
  • Não repúdio: Garante que uma pessoa não possa negar a autoria de uma ação ou transação. Isso pode ser alcançado por meio de técnicas de registro e rastreamento de atividades

Além desses princípios, a segurança da informação também envolve a identificação e avaliação de riscos, a implementação de controles de segurança adequados, a conscientização e treinamento dos usuários, e a conformidade com regulamentações e padrões de segurança. É importante ressaltar que a segurança da informação é um campo em constante evolução, devido ao surgimento de novas ameaças e tecnologias. Portanto, é essencial manter-se atualizado sobre as melhores práticas e tendências na área.

Links para ampliar seus conhecimentos em segurança da informação:

ESTUDOS – CONHECIMENTO – SEGURANÇA DA INFORMAÇÃO – PT-BR

  1. 100SECURITY
  2. 4Infra Blog
  3. AIQON Blog
  4. Akamai Modelo de Segurança Zero Trust
  5. Akamai Zero Trust
  6. Antispam
  7. Autoridade Nacional de Proteção de Dados
  8. Autoridade Nacional de Proteção de Dados Canais de Atendimento
  9. Autoridade Nacional de Proteção de Dados Legislação
  10. Biblioteca da Segurança
  11. Blog Coruja de TI
  12. Blog da EcoTrust
  13. Blog eSecurity Cyber Security
  14. Blog Fortsecure
  15. Blog Infosec
  16. Blog OSTEC
  17. Canal Hacker Cybersecurity News
  18. Cartilha de Segurança
  19. Cartilha de Segurança Fascíbulos
  20. Cartilha de Segurança Livro
  21. Central de Segurança Google
  22. CERT
  23. CERT Twitter
  24. CISO Advisor
  25. Conteúdo Editorial
  26. CryptoMap
  27. CryptoRave
  28. Daniel Donda
  29. Daryus
  30. DCiber
  31. Forense Marcos Monteiro
  32. Garoa Hacker Clube
  33. Gov Direitos do(a) Titular
  34. Governo Digital Guias e Modelos Antigo (Login)
  35. Hacker do Bem
  36. HackProofing Labs
  37. Internet Segura BR
  38. INURL
  39. Invasão
  40. Investigação Criminal Tecnológica e Crimes Cibernéticos
  41. ISO 27001
  42. Jigsaw – Teste Sobre Phishing
  43. Linha Defensiva
  44. Marcelo Lau
  45. Mente Binária
  46. Minuto da Segurança
  47. Papo Infosec
  48. PoliTICS
  49. RootSec Segurança da Informação
  50. Safe Source
  51. SaferNet
  52. Security BSides SP
  53. Security In-A-Box
  54. Security Leaders
  55. Security Report
  56. SegInfo
  57. Segurança Estratégica
  58. Sem Virus
  59. SideChannel
  60. Tempest Trends
  61. Tiago Souza
  62. VPN Overview
  63. WizCase

ESTUDOS – CONHECIMENTO – SEGURANÇA DA INFORMAÇÃO – ENG

  1. 2600
  2. Abuse
  3. AMTSO
  4. APWG
  5. AV Comparatives
  6. AV-TEST
  7. Blog Starti
  8. Bugtraq
  9. Bugtraq-Team
  10. CIS Center for Internet Security
  11. CIS Critical Security Controls
  12. CVE
  13. CVE Mitre
  14. Ettercap
  15. Exploit Database
  16. F-Secure Classification Guide
  17. F-Secure Latest Database Updates
  18. F-Secure Threat Descriptions
  19. GBHackers
  20. Get Safe Online
  21. Gophish
  22. Hackers For Charity
  23. HackRead
  24. ICSA Labs
  25. IEEE Xplore A Review Paper on Cryptography
  26. Lenny Zeltser
  27. Malware-Traffic-Analysis
  28. MalwareTips
  29. Mirai Source Code
  30. MITRE ATT&CK
  31. MITRE ATT&CK Groups
  32. Naked Security
  33. NIST
  34. NIST Cryptography
  35. NIST Cybersecurity Framework
  36. NIST National Vulnerability Database
  37. NordPass Most Common Password List
  38. OWASP
  39. OWASP Qrljacking
  40. OWASP TOP 10
  41. Packet Storm
  42. PC Risk
  43. Pentestmag
  44. Perishable Press
  45. ProPrivacy
  46. RestorePrivacy
  47. Seclists
  48. Securelist By Kaspersky
  49. Stop Malvertising
  50. TechGenix Cybersecurity
  51. TechTarget SearchSecurity
  52. The State of Security
  53. UGN Security
  54. Virus Bulletin
  55. Zone-H