Estudos – Conhecimento em Segurança da Informação

Descrição:

A segurança da informação é um campo que se preocupa em proteger as informações e dados sensíveis de indivíduos e organizações contra ameaças e ataques cibernéticos. Ela envolve a implementação de medidas e práticas para garantir a confidencialidade, integridade e disponibilidade das informações. Existem diversos princípios e conceitos importantes na segurança da informação. Alguns deles incluem:

  • Confidencialidade: Garante que apenas pessoas autorizadas tenham acesso às informações. Isso pode ser alcançado por meio de criptografia, controle de acesso e políticas de segurança adequada.
  • Integridade: Garante que as informações não sejam alteradas ou corrompidas de forma não autorizada. Isso pode ser alcançado por meio de técnicas de verificação de integridade, como hashes e assinaturas digitais
  • Disponibilidade: Garante que as informações estejam disponíveis quando necessário. Isso envolve a implementação de medidas para prevenir interrupções, como backups regulares e redundância de sistemas.
  • Autenticidade: Garante que as informações sejam provenientes de uma fonte confiável e não tenham sido falsificadas. Isso pode ser alcançado por meio de técnicas de autenticação, como senhas, certificados digitais e biometria.
  • Não repúdio: Garante que uma pessoa não possa negar a autoria de uma ação ou transação. Isso pode ser alcançado por meio de técnicas de registro e rastreamento de atividades

Além desses princípios, a segurança da informação também envolve a identificação e avaliação de riscos, a implementação de controles de segurança adequados, a conscientização e treinamento dos usuários, e a conformidade com regulamentações e padrões de segurança. É importante ressaltar que a segurança da informação é um campo em constante evolução, devido ao surgimento de novas ameaças e tecnologias. Portanto, é essencial manter-se atualizado sobre as melhores práticas e tendências na área.

Links para ampliar seus conhecimentos em segurança da informação:

ESTUDOS – CONHECIMENTO – SEGURANÇA DA INFORMAÇÃO – PT-BR

  1. 100SECURITY
  2. 4Infra Blog
  3. AIQON Blog
  4. Akamai Modelo de Segurança Zero Trust
  5. Akamai Zero Trust
  6. Antispam
  7. Autoridade Nacional de Proteção de Dados
  8. Autoridade Nacional de Proteção de Dados Canais de Atendimento
  9. Autoridade Nacional de Proteção de Dados Legislação
  10. Biblioteca da Segurança
  11. Blog Coruja de TI
  12. Blog da EcoTrust
  13. Blog eSecurity Cyber Security
  14. Blog Fortsecure
  15. Blog Infosec
  16. Blog OSTEC
  17. Canal Hacker Cybersecurity News
  18. Cartilha de Segurança
  19. Cartilha de Segurança Fascíbulos
  20. Cartilha de Segurança Livro
  21. Central de Segurança Google
  22. CERT
  23. CERT Twitter
  24. CISO Advisor
  25. Conteúdo Editorial
  26. CryptoMap
  27. CryptoRave
  28. Daniel Donda
  29. Daryus
  30. DCiber
  31. Forense Marcos Monteiro
  32. Garoa Hacker Clube
  33. Google Cloud
  34. Google Cloud reCAPTCHA
  35. Google Cloud Security
  36. Google Cloud Segurança e Identidade
  37. Gov Direitos do(a) Titular
  38. Governo Digital Guias e Modelos Antigo (Login)
  39. Hacker do Bem
  40. HackProofing Labs
  41. Internet Segura BR
  42. INURL
  43. Invasão
  44. Investigação Criminal Tecnológica e Crimes Cibernéticos
  45. ISO 27001
  46. Jigsaw – Teste Sobre Phishing
  47. Linha Defensiva
  48. Marcelo Lau
  49. Mente Binária
  50. Minuto da Segurança
  51. Papo Infosec
  52. PoliTICS
  53. RootSec Segurança da Informação
  54. Safe Source
  55. SaferNet
  56. Security BSides SP
  57. Security In-A-Box
  58. Security Leaders
  59. Security Report
  60. SegInfo
  61. Segurança Estratégica
  62. Sem Virus
  63. SideChannel
  64. Tempest Trends
  65. Tiago Souza
  66. VPN Overview
  67. WizCase

ESTUDOS – CONHECIMENTO – SEGURANÇA DA INFORMAÇÃO – ENG

  1. 2600
  2. Abuse
  3. AMTSO
  4. APWG
  5. AV Comparatives
  6. AV-TEST
  7. Blog Starti
  8. Bugtraq
  9. Bugtraq-Team
  10. CIS Center for Internet Security
  11. CIS Critical Security Controls
  12. CVE
  13. CVE Mitre
  14. Ettercap
  15. Exploit Database
  16. F-Secure Classification Guide
  17. F-Secure Latest Database Updates
  18. F-Secure Threat Descriptions
  19. GBHackers
  20. Get Safe Online
  21. Gophish
  22. Hackers For Charity
  23. HackRead
  24. ICSA Labs
  25. IEEE Xplore A Review Paper on Cryptography
  26. Lenny Zeltser
  27. Malware-Traffic-Analysis
  28. MalwareTips
  29. Mirai Source Code
  30. MITRE ATT&CK
  31. MITRE ATT&CK Groups
  32. Naked Security
  33. NIST
  34. NIST Cryptography
  35. NIST Cybersecurity Framework
  36. NIST National Vulnerability Database
  37. NordPass Most Common Password List
  38. OWASP
  39. OWASP Qrljacking
  40. OWASP TOP 10
  41. Packet Storm
  42. PC Risk
  43. Pentestmag
  44. Perishable Press
  45. ProPrivacy
  46. RestorePrivacy
  47. Seclists
  48. Securelist By Kaspersky
  49. Stop Malvertising
  50. TechGenix Cybersecurity
  51. TechTarget SearchSecurity
  52. The State of Security
  53. UGN Security
  54. Virus Bulletin
  55. Zone-H