🔐
Security
  • Dicas
    • Cursos
    • Certificações
  • Segurança da Informação
    • Visão Geral
  • CiberSegurança
    • Ataques Cibernéticos
    • Proteção de Perímetro
      • Boas Práticas
    • Network Protection
    • Endpoint Protection
    • Aplication Protection
    • Data Protection
    • Cloud Protection
    • Tips for personal security
    • LGPD
    • Ferramentas
  • Ethical Hacking
    • Conceitos Legais
    • Pentest
      • Penetration Test
  • Introdução (CISCO)
    • 1. Introdução à Segurança Cibernética
      • 1.2 Dados Organizacionais
      • 1.3 O que foi roubado
      • 1.4 Invasores cibernéticos
      • 1.5 Guerra cibernética
    • 2. Ataques, Conceitos e Técnicas
      • 2.2 Métodos de infiltração
      • 2.3 Exploits e vulnerabilidade de segurança
      • 2.4 O Cenário da Cibersegurança
    • 3. Protegendo seus dados e privacidade
      • 3.2 Manutenção de Dados
      • 3.3 Quem é o dono dos seus dados?
  • Segurança e Privacidade
    • Governança e privacidade dos dados
  • Autorização
    • Roles & Grupos
    • Modelos de Controle de Acesso
    • Decompor mecanismos de autorização
  • Microsoft
    • SC-900 Microsoft
      • Descrever o modelo de responsabilidade compartilhada
      • Descrever a defesa em profundidade
  • SIEM
  • ISO
Powered by GitBook
On this page
  • Livros
  • Ferramentas
  1. Dicas

Cursos

Dicas de estudos, livros, cursos e ferramentas de cybersecurity

PreviousDicasNextCertificações

Last updated 2 months ago

Livros

  1. "The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data" por Kevin Mitnick

  2. "Hacking: The Art of Exploitation" por Jon Erickson

  3. "Cybersecurity for Beginners" por Raef Meeuwisse

  4. "The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws" por Dafydd Stuttard e Marcus Pinto

  5. "CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide" por Mike Chapple, James Michael Stewart e Darril Gibson

  6. "Black Hat Python: Python Programming for Hackers and Pentesters" por Justin Seitz

  7. "Network Security Essentials: Applications and Standards" por William Stallings

  8. "The Tangled Web: A Guide to Securing Modern Web Applications" por Michal Zalewski

  9. "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software" por Michael Sikorski e Andrew Honig

  10. "The Hacker Playbook 3: Practical Guide to Penetration Testing" por Peter Kim

Ferramentas

  1. Nmap: Uma ferramenta de varredura de rede que é usada para descobrir hosts e serviços em uma rede.

  2. Wireshark: Um analisador de protocolo de rede que permite capturar e analisar o tráfego de rede em tempo real.

  3. Metasploit: Uma plataforma de teste de penetração que permite testar a segurança de sistemas e redes, além de realizar ataques controlados.

  4. Burp Suite: Uma ferramenta de teste de segurança de aplicativos web que ajuda a identificar vulnerabilidades em aplicações web.

  5. Snort: Um sistema de detecção de intrusões de código aberto que monitora e analisa o tráfego de rede em busca de atividades maliciosas.

  6. Kali Linux: Uma distribuição Linux especializada em segurança cibernética, que inclui uma ampla gama de ferramentas de teste de penetração e análise forense.

  7. Aircrack-ng: Uma suíte de ferramentas para testar a segurança de redes sem fio, incluindo a quebra de chaves WEP e WPA.

  8. OpenVAS: Um scanner de vulnerabilidades de código aberto que ajuda a identificar e gerenciar vulnerabilidades em sistemas e redes.

  9. Hashcat: Uma ferramenta de quebra de senha que suporta vários algoritmos de hash e técnicas de ataque.

  10. OSSEC: Um sistema de detecção de intrusões de código aberto que fornece monitoramento em tempo real, análise de logs e resposta a incidentes.

Introducing Cybersecurity
https://guiaanonima.com/ https://www.gta.ufrj.br/grad/15_1/quantica/quantum_cryptography.html https://arxiv.org/abs/2011.14224 https://arxiv.org/abs/2003.12132 https://arxiv.org/abs/2106.14273 https://www.acpdbrasil.com/a-lgpd-e-a-ciberbioseguranca-riscos-e-recomendacoes-malware/ https://arxiv.org/abs/2004.03178 https://arxiv.org/abs/2401.08127 https://arxiv.org/abs/1401.6988 https://arxiv.org/pdf/2004.03178 https://arxiv.org/pdf/1401.6988
Fundação Bradesco - Escola Virtual
Google Cloud CybersecurityCoursera
Coursera | Online Courses & Credentials From Top Educators. Join for Free | CourseraCoursera
TryHackMe | Cyber Security TrainingTryHackMe
Authentication | edX
Logo
https://star.ibsec.com.br/metodos-de-protecao-de-dados/star.ibsec.com.br
301KB
cyberbiosecurity-in-the-new-normal-cyberbio-risks-pre-emptive-security-and-the-global-governance-of-bioinformation.pdf
pdf
SENAI - PortalSENAI-SP
Logo
Logo
Logo
Logo
Logo