Magnetic link has been copied to the cutting board

Name ISO 27001 - Curso completo para certificação EXIN ISFS

File Type other

Size 6.02GB

UpdateDate 2024-9-13

hash *****CB37EA2F21E80489DF62B14EC8F6561E61

Hot 111

Files 5. Medidas/53. Medidas técnicas - Proteção contra códigos maliciosos (malwares).ts | 256.58MB Blog Claudio Dodt.url | 115B Sobre.txt | 6.01KB 1. Apresentação do Curso/1. Boas-vindas e apresentação do curso.ts | 84.73MB 1. Apresentação do Curso/2. Empresa exemplo - Solus Metal do Brasil.ts | 66.55MB 2. Informação e Segurança/3. Introdução do módulo.ts | 15.22MB 2. Informação e Segurança/4. O conceito de informação.ts | 76.79MB 2. Informação e Segurança/5. Valor da informação.ts | 60.11MB 2. Informação e Segurança/6. Aspectos de confiabilidade.ts | 249.46MB 3. Ameaças e Riscos/7. Introdução do módulo.ts | 13.97MB 3. Ameaças e Riscos/8. Ameaças e riscos (parte 1).ts | 50.37MB 3. Ameaças e Riscos/9. Ameaças e riscos (parte 2).ts | 98.71MB 3. Ameaças e Riscos/10. Ameaças e riscos (parte 3).ts | 122.23MB 3. Ameaças e Riscos/11. Ameaças e riscos (parte 4).ts | 86.74MB 3. Ameaças e Riscos/12. Relacionamento entre ameaças, riscos e confiabilidade da informação.ts | 152.87MB 4. Abordagem e Organização/13. Introdução do módulo.ts | 18.77MB 4. Abordagem e Organização/14. Política de segurança e organização de segurança (parte 1).ts | 96.38MB 4. Abordagem e Organização/15. Política de segurança e organização de segurança (parte 2).ts | 116.96MB 4. Abordagem e Organização/16. Política de segurança e organização de segurança (parte 3).ts | 187.66MB 4. Abordagem e Organização/17. Política de segurança e organização de segurança (parte 4).ts | 86.85MB 4. Abordagem e Organização/18. Componentes da organização da segurança.ts | 66.41MB 4. Abordagem e Organização/19. Gerenciamento de incidentes (parte 1).ts | 140.20MB 4. Abordagem e Organização/20. Gerenciamento de incidentes (parte 2).ts | 49.10MB 4. Abordagem e Organização/21. Gerenciamento de incidentes (parte 3).ts | 174.94MB 4. Abordagem e Organização/22. Gerenciamento de incidentes (parte 4).ts | 92.60MB 5. Medidas/23. Introdução do módulo.ts | 29.53MB 5. Medidas/24. Importância de medidas de segurança.ts | 45.60MB 5. Medidas/25. Medidas físicas - Introdução.ts | 21.34MB 5. Medidas/26. Medidas físicas - O perímetro de segurança física.ts | 103.29MB 5. Medidas/27. Medidas físicas - Controle de entrada física.ts | 34.29MB 5. Medidas/28. Medidas físicas - Segurança em escritórios, salas e instalações.ts | 43.01MB 5. Medidas/29. Medidas físicas - Proteção contra ameaças externas e do meio ambiente.ts | 105.68MB 5. Medidas/30. Medidas físicas - Trabalhando em áreas seguras.ts | 27.28MB 5. Medidas/31. Medidas físicas - Acesso do público, áreas de entrega e de carregamento.ts | 24.44MB 5. Medidas/32. Medidas de segurança física - Controles inadequados (exemplo prático).ts | 42.39MB 5. Medidas/33. Medidas técnicas - Introdução e camadas de segurança lógica.ts | 106.11MB 5. Medidas/34. Medidas técnicas - Firewall e firewall local.ts | 63.07MB 5. Medidas/35. Medidas técnicas - DMZ (Zona Desmilitarizada).ts | 32.14MB 5. Medidas/36. Medidas técnicas - IDS e IPS (detecção e prevenção de intrusão).ts | 28.03MB 5. Medidas/37. Medidas técnicas - Honeypot (pote de mel).ts | 35.53MB 5. Medidas/38. Medidas técnicas - DLP (prevenção contra vazamentos de informação).ts | 62.73MB 5. Medidas/39. Medidas técnicas - Webfilter (filtro web - controle de acesso a internet).ts | 43.14MB 5. Medidas/40. Medidas técnicas - NAC (controle de acesso a rede).ts | 19.10MB 5. Medidas/41. Medidas técnicas - VPN (rede privada virtual).ts | 34.58MB 5. Medidas/42. Medidas técnicas - revisão de código fonte.ts | 27.80MB 5. Medidas/43. Medidas técnicas - análise de vulnerabilidades.ts | 44.82MB 5. Medidas/44. Medidas técnicas - teste de intrusão.ts | 113.43MB 5. Medidas/45. Medidas técnicas - atualizações de segurança.ts | 28.53MB 5. Medidas/46. Medidas técnicas - cópias de segurança (backup).ts | 120.30MB 5. Medidas/47. Medidas técnicas - Criptografia conceitos básicos e aplicações na SegInfo.ts | 44.11MB 5. Medidas/48. Medidas técnicas - Criptografia componentes essenciais.ts | 24.60MB 5. Medidas/49. Medidas técnicas - Criptografia tipos de algorítimos.ts | 111.98MB 5. Medidas/50. Medidas técnicas - Criptografia política de Criptografia.ts | 22.37MB 5. Medidas/51. Medidas técnicas - Certificado Digital.ts | 10.02MB 5. Medidas/52. Medidas técnicas - Infraestrutura de chave pública (PKI).ts | 60.33MB ABNT NBR ISO IEC 27001.pdf | 9.25MB 5. Medidas/54. Medidas Técnica - Proteção contra códigos maliciosos (parte 2).ts | 136.36MB 5. Medidas/55. Medidas técnicas - Exemplo prático.ts | 91.38MB 5. Medidas/56. Medidas organizacionais - Introdução.ts | 17.11MB 5. Medidas/57. Medidas organizacionais - Segurança em Recursos Humanos.ts | 75.58MB 5. Medidas/58. Medidas organizacionais - Política de Segurança da Informação.ts | 29.81MB 5. Medidas/59. Medidas organizacionais - Conscientização e capacitação.ts | 74.02MB 5. Medidas/60. Medidas organizacionais - Processo disciplinar.ts | 66.88MB 5. Medidas/61. Medidas organizacionais - Controle de acesso lógico (parte 1).ts | 106.35MB 5. Medidas/62. Medidas organizacionais - Classificação da informação.ts | 92.16MB 5. Medidas/63. Medidas organizacionais - Controle de acesso lógico (parte 2).ts | 86.40MB 5. Medidas/64. Medidas organizacionais - Segurança na Continuidade de negócios (parte 1).ts | 113.06MB 5. Medidas/65. Medidas organizacionais - Segurança na Continuidade de negócios (parte 2).ts | 119.77MB 5. Medidas/66. Medidas organizacionais - Segurança na Continuidade de negócios (parte 3).ts | 155.01MB 6. Legislação e Regulamentação/67. Introdução ao módulo.ts | 11.65MB 6. Legislação e Regulamentação/68. Legislação e regulamentação - segurança e conformidade.ts | 135.69MB 6. Legislação e Regulamentação/69. Medidas de conformidade - Identificação da legislação aplicável e de requisitos.ts | 68.33MB 6. Legislação e Regulamentação/70. Medidas de conformidade - Direitos de propriedade intelectual.ts | 79.23MB 6. Legislação e Regulamentação/71. Medidas de conformidade - Proteção e privacidade de informaçãos pessoais (parte 1).ts | 156.08MB 6. Legislação e Regulamentação/72. Medidas de conformidade - Proteção e privacidade de informaçãos pessoais (parte 2).ts | 115.00MB 6. Legislação e Regulamentação/73. Medidas de conformidade - Proteção de registros.ts | 42.74MB 6. Legislação e Regulamentação/74. Medidas de conformidade - Análise crítica da Segurança da Informação.ts | 58.46MB 7. Conceitos Complementares/75. Introdução do Módulo.ts | 12.25MB 7. Conceitos Complementares/76. Conceitos Complementares - Hackers vc Crackers.ts | 22.04MB 7. Conceitos Complementares/77. Conceitos Complementares - Computação na nuvem (Cloud Computing).ts | 28.45MB 7. Conceitos Complementares/78. Conceitos Complementares - Big data.ts | 17.36MB 7. Conceitos Complementares/79. Conceitos Complementares - O que é Teleworking (trabalho remoto).ts | 20.50MB 7. Conceitos Complementares/80. Conceitos Complementares - O que é BYOD (Traga seu próprio dispositivo).ts | 34.05MB 7. Conceitos Complementares/81. Conceitos Complementares - Níveis da internet - Superfície, Deepweb e Daknet.ts | 45.61MB 7. Conceitos Complementares/82. Conceitos Complementares - A família de normas ISO 27000.ts | 119.27MB 7. Conceitos Complementares/83. Extra - Buscando vagas no Linkedin.ts | 42.51MB 8. Certificação EXIN ISFS e Simulados/84. Introdução do Módulo.ts | 13.97MB 8. Certificação EXIN ISFS e Simulados/85. Sobre a certificação.ts | 93.79MB 8. Certificação EXIN ISFS e Simulados/Simulado 1.txt | 30.15KB 9. Artigos e leitura adicional/1° de abril deveria ser o dia internacional da cibersegurança.pdf | 224.59KB 9. Artigos e leitura adicional/10 Coisas que eu gostaria de ter sabido antes de ingressar na área de SI.pdf | 377.37KB 9. Artigos e leitura adicional/Computação Quântica e seus efeitos na criptografia.pdf | 194.73KB 9. Artigos e leitura adicional/Construindo um programa de conscientização corporativo.pdf | 234.68KB 9. Artigos e leitura adicional/Dicas de carreira para ir além do Helpdesk.pdf | 234.96KB 9. Artigos e leitura adicional/O próximo 11 de setembro será um ciberataque.pdf | 390.72KB 9. Artigos e leitura adicional/Sequestro real tem resgate pedido em criptomoeda.pdf | 241.83KB 9. Artigos e leitura adicional/Sun Tzu - De consultor de Segurança da Informação a CISO.pdf | 350.38KB

Recommend

Magnetic link has been copied to the cutting board