🔐
Security
  • Dicas
    • Cursos
    • Certificações
  • Segurança da Informação
    • Visão Geral
  • CiberSegurança
    • Ataques Cibernéticos
    • Proteção de Perímetro
      • Boas Práticas
    • Network Protection
    • Endpoint Protection
    • Aplication Protection
    • Data Protection
    • Cloud Protection
    • Tips for personal security
    • LGPD
    • Ferramentas
  • Ethical Hacking
    • Conceitos Legais
    • Pentest
      • Penetration Test
  • Introdução (CISCO)
    • 1. Introdução à Segurança Cibernética
      • 1.2 Dados Organizacionais
      • 1.3 O que foi roubado
      • 1.4 Invasores cibernéticos
      • 1.5 Guerra cibernética
    • 2. Ataques, Conceitos e Técnicas
      • 2.2 Métodos de infiltração
      • 2.3 Exploits e vulnerabilidade de segurança
      • 2.4 O Cenário da Cibersegurança
    • 3. Protegendo seus dados e privacidade
      • 3.2 Manutenção de Dados
      • 3.3 Quem é o dono dos seus dados?
  • Segurança e Privacidade
    • Governança e privacidade dos dados
  • Autorização
    • Roles & Grupos
    • Modelos de Controle de Acesso
    • Decompor mecanismos de autorização
  • Microsoft
    • SC-900 Microsoft
      • Descrever o modelo de responsabilidade compartilhada
      • Descrever a defesa em profundidade
  • SIEM
  • ISO
Powered by GitBook
On this page
  • DMZ
  • Honeypot
  1. CiberSegurança
  2. Proteção de Perímetro

Boas Práticas

Boas Práticas de Proteção de Perímetro.

PreviousProteção de PerímetroNextNetwork Protection

Last updated 11 months ago

DMZ

Separação de servidores de internet, acessados ​​internamente ou via VPN

Honeypot

Simule servidores sem informações para serem alvo de ataques

O que é uma DMZ e por que você a usaria? | FortinetFortinet
O que é um honeypot?www.kaspersky.com.br
Logo
Honeynet and DMZNetworks & Security
Logo
Logo