Segurança e Auditoria em Sistemas de Informação - 2ª Edição

A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações.

VITRINE Os Livros mais Vendidos !

De: R$ 89,90Por: R$ 64,90

Preço a vista: R$ 64,90

Economia de R$ 25,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 64,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Crimes Cibernéticos: ameaças e procedimentos de investigação - 2ª Edição

    O conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores, procurando, contudo, a ideia da simplicidade frente à complexidade do problema. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • E-BOOK Segurança da Informação em Aplicações Web com Grails (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Governança de Segurança da Informação: como criar oportunidades para o seu negócio

    A sua organização possui informações importantes? Faz uso de tecnologia? Trabalha orientada a processos? Está alocada em um ambiente físico? As pessoas envolvidas poderiam estar mais bem preparadas contra eventuais riscos? Caso tenha respondido sim para algumas dessas perguntas, saiba que a Governança de Segurança da Informação pode ser o seu maior diferencial num mercado extremamente competitivo. Com conteúdo abrangente, didático, objetivo e com exemplos práticos, este é o único livro no Brasil atualizado com as normas ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 27014:2013 e COBIT 5. ... Ler mais +

    QUERO VER
  • Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito

    * Tradução do livro “Cyber War: the next threat to national security and what to do about it”. Copyright © 2010 HarperCollins. A Brasport e a Clavis trazem para o Brasil a tradução do livro "CYBER WAR - THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT", uma das poucas obras já escritas com foco em guerra cibernética, sendo, certamente, o principal texto internacional introdutório sobre o assunto disponível.
    No livro, Richard Clarke apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas ciberne´ticas e´ uma questa~o concreta a ser considerada nas ac¸o~es de Defesa Nacional. Como se sabe, computadores — e dispositivos computacionais — controlam boa parte das atuais infraestruturas civis e militares, incluindo sistemas cri´ticos para o bem estar da sociedade e sistemas que suportam a adequada conduc¸a~o de ac¸o~es militares. Ao usar armas computacionais que causam impacto em tais sistemas, o "inimigo da nac¸a~o" pode comprometer o bom andamento de ac¸o~es militares — ofensivas ou defensivas — e pode, ainda, imprimir ac¸o~es que causem grande impacto na populac¸a~o civil e no funcionamento da sociedade. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    VITRINE Os Livros mais Vendidos !

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • ESGOTADO A Nova Escola De Segurança Da Informação

    Por que a segurança da informação é tão disfuncional?Você está desperdiçando o dinheiro que gasta em segurança?Este livro mostra como aplicar eficazmente seus recursos.Como você pode tomar decisões mais eficazes com relação à segurança?Este livro explica por que profissionais têm de estudar economia e não criptografia e por que você deveria fazer o mesmo. ... Ler mais +

    QUERO VER
  • E-BOOK Segurança e Auditoria em Sistemas de Informação - 2ª Edição (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Sub-Reptício Software - Ofuscamento, Aplicação de Marcas D´Água e Resistência a Alterações para Proteção de Software

    R$ 129,00 ou 2x de R$ 64,50

    Teoria, Técnicas e Ferramentas para o Combate à Pirataria, Alterações e Engenharia Reversa Maliciosa em Software A última década viu significativos progressos no desenvolvimento de técnicas para resistência contra a pirataria e alterações de software. Estas técnicas são indispensáveis para os desenvolvedores de software que procuram proteger propriedade intelectual vital. Software Sub-reptício é o primeiro recurso abrangente e com autoridade para pesquisadores, desenvolvedores e estudantes que queiram entender estas abordagens, o nível de segurança que elas suportam e o impacto no desempenho em que elas incorrem. ... Ler mais +

    QUERO VER
  • Aprendendo a Proteger suas Senhas

    VITRINE Os Livros mais Vendidos !

    Este livro ensinará as estratégias que os especialistas utilizam para lidar com senhas, o que realmente torna uma senha segura, como utilizar um gerenciador de senhas e quais são as suas características desejáveis, e tudo o que é necessário saber para lidar com problemas de segurança das suas senhas. Ainda inclui no apêndice uma explanação extensa sobre a entropia das senhas para aqueles que querem aprender a matemática por trás delas. ... Ler mais +

    QUERO VER
  • Políticas e Normas para a Segurança da Informação

    Este livro supre uma lacuna de literatura no assunto de segurança da informação com uma abordagem prática e teórica, e tem por objetivo facilitar o desenvolvimento, a implantação e a manutenção de políticas e normas de segurança da informação. ... Ler mais +

    QUERO VER
  • Criptografia e Segurança

    Este livro aborda o estudo de sistemas criptográficos, com a apresentação dos conceitos fundamentais e numerosos exemplos. O livro recolhe a experiência dos autores, lecionando há mais de 10 anos no ensino superior na matemática e em particular na área de criptologia. Procura-se com este livro explicar a teoria e os métodos aplicados na criptografia moderna. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Logística Operacional Interna

    VITRINE Os Livros mais Vendidos !

    O objetivo desta obra é propiciar ao leitor um aperfeiçoamento em aspectos operacionais da Logística Interna, através de uma linguagem simples e pragmática, apresentando ferramentas poderosas para preparar o profissional para preencher a referida demanda por profissionais capacitados. ... Ler mais +

    QUERO VER
  • Gestão de Restaurante - Uma Abordagem do Investimento até a Análise do Resultado

    O presente livro pretende ser um Manual Operacional a dar apoio gerencial, para aqueles empresários já estabelecidos e que estão em dificuldades para manter o seu negócio e para novos empreendedores que queiram investir em um negócio bastante lucrativo, o Mercado da Gastronomia. ... Ler mais +

    QUERO VER
  • E-BOOK Gestão de Restaurante - Uma Abordagem do Investimento até a Análise do Resultado (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Introdução à Arquitetura

    R$ 119,90 ou 2x de R$ 59,95

    Esta é uma das obras de introdução à arquitetura mais completas. Apresenta de forma extremamente gráfica os principais aspectos da arquitetura, incluindo arquitetura de interiores e urbanismo. É um verdadeiro guia para aqueles que estão iniciando a carreira ou para os apaixonados por desenho e projeto de arquitetura. ... Ler mais +

    QUERO VER
  • Cálculo - Coleção Schaum - 5ª Edição

    R$ 124,90 ou 2x de R$ 62,45

    Este livro tem o objetivo de ajudar estudantes a entender e a usar o cálculo, trazendo todo o conteúdo de cursos de cálculo básico e intermediário. Sua abordagem é direta e concisa, seguida de exemplos, problemas cuidadosamente resolvidos e exercícios complementares. ... Ler mais +

    QUERO VER
  • Java Fundamental - Aprenda como programar na linguagem Java usando boas práticas

    VITRINE Os Livros mais Vendidos !

    Neste livro o leitor entenderá o funcionamento dos mecanismos oferecidos da linguagem Java e também conseguirá visualizar e reproduzir os exemplos de códigos práticos, (os exemplos usados fazem parte de desenvolvimentos de sistemas reais que tive experiência no mundo Java), e será possível o leitor aplicar no cotidiano para os sistemas dos seus projetos. ... Ler mais +

    QUERO VER
  • E-BOOK Logística Operacional Interna (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • E-BOOK Curso Básico de Programação - Teoria e Prática (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Node.JS - Construção de aplicações Web

    R$ 129,00 ou 2x de R$ 64,50

    Esta plataforma dirigida por eventos Input/Output (I/O) recorre ao motor de JavaScript V8 para permitir a escrita de aplicações em JavaScript. Os princípios sobre os quais assenta (acessos I/O assíncronos, suporte predefinido para os protocolos mais importantes e utilização de streams) foram fundamentais para garantir a sua crescente utilização no desenvolvimento de aplicações e utilitários. ... Ler mais +

    QUERO VER
  • Gestão de Projetos no Terceiro Setor: Uma aplicação prática

    O livro apresenta, de forma prática e objetiva, uma metodologia de gerenciamento de projetos para entidades do terceiro setor (conhecidas como ONG). O caráter inovador do livro, de estar consorciado com um software (Project non-profit – desenvolvido pelo autor), permite a aplicação imediata da metodologia numa plataforma adequada de gerenciamento de projetos. Criada pelo professor Adonai José Lacruz, especialista em terceiro setor e em gestão de projetos, a metodologia foi desenvolvida com base no Guia PMBoK – 5ª edição e na experiência acumulada pelo autor no desenvolvimento da metodologia de gerenciamento de projetos e implantação do Escritório de Projetos na ONG ambiental Instituto Terra, da qual é superintendente executivo, ao longo dos últimos 5 anos. ... Ler mais +

    QUERO VER
  • Termodinâmica - 7ª Edição

    R$ 160,00 ou 3x de R$ 53,33

    Consagrado autor de uma série de livros em engenharia, Çengel apresenta na 7.ed. do seu Termodinâmica um texto claro e objetivo sobre os princípios da área ... Ler mais +

    QUERO VER
  • Algoritmos Algébricos - o Smart Brain e o Problema P versus NP

    VITRINE Os Livros mais Vendidos !

    Trata-se de um livro que une a Teoria da Computação com a Lógica Simbólica. Inicia-se o corpo do texto expondo um novo modelo computacional, composto pelo que o autor chama de algoritmos algébricos. Um algoritmo algébrico computa números reais, ao invés de cadeias. Isso possibilita que importemos para a Teoria da Computação todo o conhecimento adquirido em Álgebra, Cálculo Integral e Diferencial e Matemática Discreta. ... Ler mais +

    QUERO VER
  • E-BOOK Aprendendo AutoCAD 2017 3D com o CADinho - um professor 24 horas (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • O Coração da Mudança: transformando empresas com a força das emoções

    A mudança é essencial. Vocês está preparado para liderá-la com sucesso? Por que a mudança é tão fácil? Porque, para promover qualquer transformação bem-sucedida, é preciso mudar mais que apenas a estrutura e as operações de uma organização, é necessário mudar comportamentos. ... Ler mais +

    QUERO VER
  • Simetria de Circuitos Elétricos e Capacitores

    VITRINE Os Livros mais Vendidos !

    O livro divide-se em duas partes: A primeira tem como objetivo ensinar como utilizar a técnica da Simetria para simplificar circuitos resistivos complexos. A segunda parte também será constituída de níveis, porém, constará inicialmente de um embasamento teórico. Por fim, o livro também abordará algumas técnicas como delta-estrela, Norton e Thévenin, além de muitos exercícios de todas as partes com gabarito. ... Ler mais +

    QUERO VER
  • E-BOOK Java Fundamental - Aprenda como programar na linguagem Java usando boas práticas (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • E-BOOK Princípios da Matemática Financeira com Uso da HP 12C (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • E-BOOK Noções Básicas de Lógica para Concursos - Teoria Concisa e Mais de 400 Exemplos e Exercícios (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • E-BOOK Matemática Financeira e a Utilização de Planilhas Eletrônicas (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Comunicações Óticas e Aplicações

    R$ 118,00 ou 2x de R$ 59,00

    Os sistemas de comunicações óticas têm beneficiado de um desenvolvimento significativo a partir de 1960, desencadeado com a invenção do laser. Nessa altura, surgiram experiências preliminares de transmissão de informação com feixes luminosos propagados na atmosfera, mas rapidamente se percebeu que a variabilidade do meio atmosférico era um fator limitativo, sendo necessário encontrar outro meio que guiasse esses sinais de luz - a fibra ótica. ... Ler mais +

    QUERO VER
  • Descrição
    Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações.



    Esta obra foi revisada, atualizada e ampliada para aprofundar a relação da Engenharia de Software com a Segurança da Informação, procurando auxiliar o leitor a desenvolver softwares potencialmente seguros.



    O livro possui quatro partes que vão aprofundar o tema Segurança e Auditoria em Sistemas de Informação. Com uma linguagem simples e acessível, o livro aborda: Segurança da Informação em seus aspectos mais amplos, Segurança no Contexto do Desenvolvimento de Software, Auditoria em Sistemas de Informação e ainda a Administração Estratégica da Segurança da Informação.

    O livro traz ainda um resumo das normas ISO/IEC 27.002 e ISO/IEC 15.408.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorMaurício Rocha Lyra

    Maurício Rocha Lyra, PhD, graduado em Matemática com especialização em Análise de Sistemas, Pós-graduação em Banco de Dados e MBA em Administração Estratégica de Sistemas de Informação pela FGV, Mestrado e Doutorado em Ciência da Informação pela Universidade de Brasília - UNB.

    Atua na área de informática desde 1988, nas esferas pública e privada, em empresas de pequeno, médio e grande porte nos mais variados segmentos de mercado, realizando vários trabalhos nas áreas de Engenharia de Software, Administração de Dados, Administração de Banco de Dados, Gerenciamento de Projetos, Segurança da Informação e Governança de TI.

    É professor do Centro Universitário de Brasília (UniCEUB). Atuando nos cursos de Ciência da Computação, Engenharia da Computação e Engenharia Elétrica. Também atua na Pós-graduação de Governança de TI do UniCEUB. Desenvolve pesquisas, orienta estudantes na monografia de conclusão de curso e ministra várias disciplinas, dentre elas, Segurança e Auditoria de Sistemas de Informação.

    É autor de diversos artigos científicos e publicações em periódicos internacionais especializados.

    É certificado ITIL, MCSO, PMP, COBIT, ISO 20.000, OCUP, CTFL e RUP.
    Informações TécnicasPARTE I - SEGURANÇA DA INFORMAÇÃO - CONCEITOS GERAIS


    01 - CONCEITOS E PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO - 3


    1.1 Segurança da informação -3

    1.2 Ativo de informação - 8

    1.3 Ataque - 8

    1.4 Vulnerabilidade - 9

    1.5 Ameaça - 10

    1.6 Probabilidade - 10

    1.7 Impacto - 11

    1.8 Controle - 11


    02 - A SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO - 15

    2.1 Ciclo de vida da informação - 15

    2.2 Riscos e ameaças à informação durante o ciclo de vida - 17



    03 - A ORGANIZACÃO DA SEGURANÇA - 23

    3.1 Modelo de Gestão Corporativa de Segurança - 23

    3.2 Os comitês da segurança - 24

    3.3 Os procedimentos para criação da função segurança da informação organizacional - 26

    3.4 Security Officer – Os profissionais da segurança da informação - 29



    04 - CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO - 39

    4.1 Classificação do ativo da informação - 40

    4.2 Monitoramento contínuo - 43

    4.3 O processo de classificação da informação - 43


    05 - ASPECTOS HUMANOS DA SEGURANÇA DA INFORMAÇÃO - 49

    5.1 A Engenharia Social - 49

    5.2 Segurança nos termos, condições e responsabilidades de trabalho - 51

    5.3 Segurança no processo de seleção de pessoal - 51

    5.4 Treinamento dos usuários - 52



    06 - SEGURANÇA DO AMBIENTE FÍSICO - 59

    6.1 Segurança em escritórios, salas e instalações de processamento de dados - 63

    6.2 Segurança de equipamentos - 63

    6.3 Segurança de documentos em papel e eletrônicos - 64

    6.4 Segurança de mídias de computador - 65

    6.5 Segurança no cabeamento - 65



    07 - SEGURANÇA DO AMBIENTE LÓGICO - 69

    7.1 Segurança em redes - 69

    7.2 Firewall - 71

    7.3 Perímetros lógicos - 72

    7.4 Antivírus - 73

    7.5 Criptografia e Esteganografia - 75

    7.6 Assinatura e certificado digital - 76

    7.7 Sistemas de detecção de intrusos - 78



    08 - CONTROLE DE ACESSO - 83

    8.1 Controle de acesso lógico - 83

    8.2 Controle de acesso físico - 85





    PARTE II - APLICAÇÃO DA SEGURANÇA NO DESENVOLVIMENTO DE SOFTWARE



    09 - MODELOS DE ESPECIFICAÇÃO DA SEGURANÇA NO DESENVOLVIMENTO DE SOFTWARE - 93


    09.1 ISO/IEC 15.408 – Common Criteria - 93

    09.2 ISO/IEC 27.001 – Sistemas de gestão de segurança da informação (SGSI) - 94

    09.3 ISO/IEC 27.034 – A tecnologia da informação - Técnicas de segurança - A segurança do aplicativo -94

    09.4 NIST SP 800-14 – Generally Accepted Principles and Practices for Securing Information Technology Systems - 97



    10 - SEGURANÇA DO AMBIENTE DE DESENVOLVIMENTO - 99



    11 - SEGURANÇA NO CICLO DE VIDA DE DESENVOLVIMENTO DA APLICAÇÃO - 107

    11.1. SDL - Security Development Lifecycle - 110

    11.2. CLASP - Comprehensive, Lightweight Application Security Process - 116



    12 - PRÁTICAS SEGURAS DE CODIFICAÇÃO DE SOFTWARE - 125

    12.1 Boas Práticas de Programação - 125

    12.2 Codificação segura segundo a Microsoft - 128

    12.3 Codificação segura no CERT - 128

    12.4 Codificação segura no OWASP - 129

    12.5 Algumas recomendações para construção de código seguro - 129



    13 - OUTROS ASPECTOS DA SEGURANÇA DA APLICAÇÃO - 143

    13.1 Proteção dos dados do usuário - 143

    13.2 Geração de evidências para auditoria - 143

    13.3 Autenticação - 144

    13.4 Criptografia - 144

    13.5 Autoproteção - 144



    14 - GARANTIA DE SEGURANÇA DA APLICAÇÃO - 149

    14.1 O conceito de garantia da segurança - 149

    14.2 Os níveis de garantia de segurança - 149

    14.3 Estrutura dos níveis de segurança - 150





    15 - TESTES DA SEGURANÇA DA APLICAÇÃO - 155

    15.1 - Testes de software - 155



    16 - MÉTRICAS DA SEGURANÇA DA APLICAÇÃO - 161

    16.1. Métricas de segurança - 161

    16.2. Monitorização de vulnerabilidades - 164



    PARTE III - AUDITORIA EM SISTEMAS DE INFORMAÇÃO



    17 - FUNDAMENTOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 173


    17.1 Introdução - 173

    17.2 Auditoria de Sistemas - 174

    17.3 Objetivos da auditoria de sistemas - 175

    17.4 Abordagem e Tipos de Auditoria - 177

    17.5 O papel do auditor - 178



    18 - CONTROLE E SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO - 185

    18.1 Controle interno - 185

    18.2 Natureza e finalidade do controle interno - 185

    18.3 Classificação geral dos controles internos - 186

    18.4 Princípios dos controles internos - 187

    18.5 Tipos de controles internos em sistemas de informação - 188

    18.6 Ponto de Controle - 190



    19 - METODOLOGIA DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 195

    19.1. Definição do objetivo estratégico da auditoria - 195

    19.2 Análise do ambiente geral - 196

    19.3 Estrutura da organização - 196

    19.4 Caracterização do ambiente de operação - 196

    19.5 Levantamento do sistema de informação a ser auditado - 197

    19.6 Identificação e inventário dos pontos de controle - 197

    19.7 Priorização e seleção dos pontos de controle do sistema auditado - 198

    19.8 Organização dos recursos necessários - 198

    19.9 Avaliação dos pontos de controle - 199

    19.10 Conclusão da auditoria - 199

    19.11 Acompanhamento da auditoria - 200

    Questões para discussão - 202



    20 - USO DE QUESTIONÁRIOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 203

    20.1 Exemplos de questionários - 203



    21 - FERRAMENTAS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 209

    21.1 Ferramentas generalistas de auditoria de tecnologia da informação - 209

    21.2 Ferramentas especializadas de auditoria - 210

    21.3 Programas utilitários em geral - 213



    PARTE IV - PLANOS E POLÍTICAS DE SEGURANÇA

    22 - TÉCNICAS DE AUDITORIA EM SISTEMAS DE INFORMAÇÃO - 221


    22.1 Dados de teste - 221

    22.2 Facilidade de teste integrado - 222

    22.3 Simulação paralela - 222

    22.4 Lógica de auditoria embutida nos sistemas - 223

    22.5 Rastreamento e mapeamento - 223

    22.6 Análise da lógica de programação 224



    23 - MELHORES PRÁTICAS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 229

    23.1 Comitê de Padrões da Associação de Controle e Auditoria de Tecnologia da Informação - 229

    23.2 Associação de Auditores de Sistemas & Controles (ISACA - 231



    24 - AUDITORIA NO PROCESSO DE DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO - 233

    24.1 Planejamento - 233

    24.2 Levantamento do ambiente de desenvolvimento do sistema a ser auditado - 234

    24.3 Inventário e eleição dos pontos de controle no ambiente de desenvolvimento de sistemas - 234

    24.4 Avaliação dos pontos de controle - 234

    24.5 Conclusão e acompanhamento da auditoria - 235



    25 - AUDITORIA DE SISTEMAS DE INFORMAÇÃO EM PRODUÇÃO - 237

    25.1 Planejamento - 237

    25.2 Levantamento do sistema a ser auditado - 238

    25.3 Inventário e eleição dos pontos de controle - 238

    25.4 Avaliação dos pontos de controle - 239

    25.5 Conclusão e acompanhamento da auditoria - 239



    26 - AUDITORIA NO DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO - 241



    27 - PLANO DIRETOR DE SEGURANÇA - 243



    28 - PLANO DE CONTINUIDADE DE NEGÓCIO - 249



    29 - PLANO DE CONTINGÊNCIA - 255

    29.1 Estratégias de Contingência - 255



    30 - OUTROS PLANOS DA SEGURANÇA - 259

    30.1 Plano de Administração de Crise - 259

    30.2 Plano de Continuidade Operacional - 259

    30.3 Plano de Recuperação de Desastres - 259



    ANEXOS



    1. COMMON CRITERIA FOR INFORMATION TECHNOLOGY SECURITY EVALUATION - 263


    1.1 Abreviações - 263

    1.2 Estrutura Geral - 264

    1.3 Requisitos Funcionais de Segurança - 264

    1.4 Classes para Assegurar o Ciclo de Desenvolvimento - 275

    1.5 Níveis de Maturidade - 278

    1.6 Classe para Assegurar a Manutenção do Sistema - 285



    2. RESUMO DA ISO/IEC 27002 - 287



    3. EXEMPLO DE CICLO DE VIDA DE DESENVOLVIMENTO SEGURO - 299



    BIBLIOGRAFIA - 307

    Informações Técnicas

    Nº de páginas:336
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:2ª Edição
    Ano:2017
    ISBN:9788539907731
    Encadernação:Brochura
    Autor:Maurício Rocha Lyra
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!