E-BOOK Segurança e Auditoria em Sistemas de Informação - 2ª Edição (envio por e-mail)
PRODUTO DIGITAL PARA DOWNLOAD. RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
*CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
Contagem Regressiva até Zero Day
VITRINE Os TOP de vendas !!
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER -
Introdução ao Pentest - 2ª Edição
VITRINE Os TOP de vendas !!
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER -
Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais Internet das Coisas (IoT):
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
Ataques de Negação de Serviço DoS e DDoS Ataques de Negação de Serviço DoS e DDoS
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
VITRINE Os TOP de vendas !!
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
Ataques de Negação de Serviço DoS e DDoS Ataques de Negação de Serviço DoS e DDoS
VITRINE Os TOP de vendas !!
-
Contagem Regressiva até Zero Day
VITRINE Os TOP de vendas !!
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
-
Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais Internet das Coisas (IoT):
VITRINE Os TOP de vendas !!
-
Introdução ao Pentest - 2ª Edição
VITRINE Os TOP de vendas !!
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER
- DescriçãoE-BOOK Segurança e Auditoria em Sistemas de Informação - 2ª Edição (envio por e-mail)
*** ATENÇÃO ***
PRODUTO DIGITAL PARA DOWNLOAD. RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
*CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
Descrição
A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações.
Esta obra foi revisada, atualizada e ampliada para aprofundar a relação da Engenharia de Software com a Segurança da Informação, procurando auxiliar o leitor a desenvolver softwares potencialmente seguros.
O livro possui quatro partes que vão aprofundar o tema Segurança e Auditoria em Sistemas de Informação. Com uma linguagem simples e acessível, o livro aborda: Segurança da Informação em seus aspectos mais amplos, Segurança no Contexto do Desenvolvimento de Software, Auditoria em Sistemas de Informação e ainda a Administração Estratégica da Segurança da Informação.
O livro traz ainda um resumo das normas ISO/IEC 27.002 e ISO/IEC 15.408. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Digital / E-book Especificações
Sobre o Autor Maurício Rocha Lyra
Maurício Rocha Lyra, PhD, graduado em Matemática com especialização em Análise de Sistemas, Pós-graduação em Banco de Dados e MBA em Administração Estratégica de Sistemas de Informação pela FGV, Mestrado e Doutorado em Ciência da Informação pela Universidade de Brasília - UNB.
Atua na área de informática desde 1988, nas esferas pública e privada, em empresas de pequeno, médio e grande porte nos mais variados segmentos de mercado, realizando vários trabalhos nas áreas de Engenharia de Software, Administração de Dados, Administração de Banco de Dados, Gerenciamento de Projetos, Segurança da Informação e Governança de TI.
É professor do Centro Universitário de Brasília (UniCEUB). Atuando nos cursos de Ciência da Computação, Engenharia da Computação e Engenharia Elétrica. Também atua na Pós-graduação de Governança de TI do UniCEUB. Desenvolve pesquisas, orienta estudantes na monografia de conclusão de curso e ministra várias disciplinas, dentre elas, Segurança e Auditoria de Sistemas de Informação.
É autor de diversos artigos científicos e publicações em periódicos internacionais especializados.
É certificado ITIL, MCSO, PMP, COBIT, ISO 20.000, OCUP, CTFL e RUP.Informações Técnicas INSTRUÇÕES PARA BAIXAR E-BOOKS DA EDITORA CIÊNCIA MODERNA
Preparando seu PC (Mac ou Windows) para baixar seu E-Book.
Antes de fazer a compra de seu E-Book, baixe e instale e autentique o Adobe Digital Editions em seu computador, através do link:
http://www.adobe.com/br/products/digitaleditions/.
Todas as instruções necessárias para download e instalação do Adobe Digital Editions, estão disponíveis em português através do link:
http://www.adobe.com/br/products/digitaleditions/help/#transfer_sony_reader.
NOTA: E-BOOKS NÃO SÃO COPIÁVEIS E TÃO POUCO IMPRESSOS
Para baixar e ler seus e-books em dispositivos Android, recomendamos baixar o DL Reader, sempre utilizando a sua ID e Senha Adobe utlizada para baixa o ADE para seu desktop.
https://play.google.com/store/apps/details?id=com.datalogics.dlreader&hl=pt-br
Para baixar seus ebooks para I Phone e IPad, utilizando sempre a sua ID e Senha Adobe., recomendamos utilizar o aplicativo Blue Fire.
https://itunes.apple.com/br/app/bluefire-reader/id394275498?mt=8
Não execute o link de seu e-book enquanto não estiver com os ícones dos aplicativos devidamente instalados e autenticados em seu desktop.
Sobre os Dispositivos de Leitura (e-Readers)
Nossos livros digitais (E-Books) podem ser baixados e abertos em todos os dispositivos de leitura, compatíveis com o Adobe Digital Editions. No mercado brasileiro, facilmente encontramos o Coo-ler da Gato Sabido e o Positivo Alfa. Uma lista complete poderá se encontrada no link:
http://blogs.adobe.com/digitalpublishing/supported-devices.
Transferência de Itens entre Computadores
Se você autorizou seu computador, o Adobe Digital Editions não "bloqueia" seus E-Books e outras publicações digitais desse computador – elas são atribuídas a você por meio de sua ID Adobe. Isso significa que você pode transferir itens da biblioteca para 6 (seis) computadores ou dispositivos móveis compatíveis (como um Sony® Reader).
Antes de poder transferir itens entre computadores, você deve autorizar os computadores com sua ID Adobe.
Observação: os marcadores não são copiados quando os itens são transferidos para outro computador.
Para transferir um item de biblioteca para outro computador autorizado:
1. No computador para o qual está transferindo, localize e abra a pasta My Digital Editions, que se encontra dentro da pasta Meus Documentos.
2. Selecione os arquivos EPUB ou PDF que correspondem aos títulos eBook que deseja transferir.
3. Copie os arquivos selecionados para uma mídia portátil como uma unidade flash, ou envie por e-mail para o computador de destino.
4. No computador de destino, copie os arquivos EPUB ou PDF para a pasta Meus Documentos\My Digital Editions.
5. Abra o Adobe Digital Editions no computador de destino. Selecione Biblioteca > Adicionar item, em seguida navegue para a pasta My Digital Editions e selecione os novos arquivos para colocar na biblioteca.
Sistema Necessário para a Versão Windows do Adobe Digital Editions
Processador: Intel® Pentium® de 500MHz (ou mais rápido)
Sistema operacional:
o Windows 7
o Windows Vista
o Windows XP SP2 (ou superior)
o Microsoft Windows 2000 com Service Pack 4
Memória: 128 MB de RAM (mínimo)
Navegador:
o Internet Explorer 6 (ou superior)
o Firefox 2 (ou superior)
Software adicional: Adobe Flash Player 7 (ou superior)*
* Windows 7 e Windows Vista necessitam utilizar o Flash 9.0.28 ou superior.
Sistema Necessário para a Versão Apple Mac do Adobe Digital Editions
Para Mac família Intel® (Mais recentes)
o Mac OS X v10.4.11 (Tiger) ou mais novo.
o 128MB de RAM
o Qualquer processador da família Intel® para Mac é suportado
o Navegador Safari 4 ou Mozilla Firefox 3
Para Mac família PowerPC (Mais antigos)
o Mac OS X v10.4.11 (Tiger) ou mais novo
o 128MB de RAM
o Processador PowerPC® G4 ou G5 de 500Mhz
o Navegador Safari 4 ou Mozilla Firefox 3
Informações Adicionais
Através do link Fale Conosco no rodapé do nosso site .
Sumário
PARTE I - SEGURANÇA DA INFORMAÇÃO - CONCEITOS GERAIS
01 - CONCEITOS E PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO - 3
1.1 Segurança da informação -3
1.2 Ativo de informação - 8
1.3 Ataque - 8
1.4 Vulnerabilidade - 9
1.5 Ameaça - 10
1.6 Probabilidade - 10
1.7 Impacto - 11
1.8 Controle - 11
02 - A SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO - 15
2.1 Ciclo de vida da informação - 15
2.2 Riscos e ameaças à informação durante o ciclo de vida - 17
03 - A ORGANIZACÃO DA SEGURANÇA - 23
3.1 Modelo de Gestão Corporativa de Segurança - 23
3.2 Os comitês da segurança - 24
3.3 Os procedimentos para criação da função segurança da informação organizacional - 26
3.4 Security Officer – Os profissionais da segurança da informação - 29
04 - CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO - 39
4.1 Classificação do ativo da informação - 40
4.2 Monitoramento contínuo - 43
4.3 O processo de classificação da informação - 43
05 - ASPECTOS HUMANOS DA SEGURANÇA DA INFORMAÇÃO - 49
5.1 A Engenharia Social - 49
5.2 Segurança nos termos, condições e responsabilidades de trabalho - 51
5.3 Segurança no processo de seleção de pessoal - 51
5.4 Treinamento dos usuários - 52
06 - SEGURANÇA DO AMBIENTE FÍSICO - 59
6.1 Segurança em escritórios, salas e instalações de processamento de dados - 63
6.2 Segurança de equipamentos - 63
6.3 Segurança de documentos em papel e eletrônicos - 64
6.4 Segurança de mídias de computador - 65
6.5 Segurança no cabeamento - 65
07 - SEGURANÇA DO AMBIENTE LÓGICO - 69
7.1 Segurança em redes - 69
7.2 Firewall - 71
7.3 Perímetros lógicos - 72
7.4 Antivírus - 73
7.5 Criptografia e Esteganografia - 75
7.6 Assinatura e certificado digital - 76
7.7 Sistemas de detecção de intrusos - 78
08 - CONTROLE DE ACESSO - 83
8.1 Controle de acesso lógico - 83
8.2 Controle de acesso físico - 85
PARTE II - APLICAÇÃO DA SEGURANÇA NO DESENVOLVIMENTO DE SOFTWARE
09 - MODELOS DE ESPECIFICAÇÃO DA SEGURANÇA NO DESENVOLVIMENTO DE SOFTWARE - 93
09.1 ISO/IEC 15.408 – Common Criteria - 93
09.2 ISO/IEC 27.001 – Sistemas de gestão de segurança da informação (SGSI) - 94
09.3 ISO/IEC 27.034 – A tecnologia da informação - Técnicas de segurança - A segurança do aplicativo -94
09.4 NIST SP 800-14 – Generally Accepted Principles and Practices for Securing Information Technology Systems - 97
10 - SEGURANÇA DO AMBIENTE DE DESENVOLVIMENTO - 99
11 - SEGURANÇA NO CICLO DE VIDA DE DESENVOLVIMENTO DA APLICAÇÃO - 107
11.1. SDL - Security Development Lifecycle - 110
11.2. CLASP - Comprehensive, Lightweight Application Security Process - 116
12 - PRÁTICAS SEGURAS DE CODIFICAÇÃO DE SOFTWARE - 125
12.1 Boas Práticas de Programação - 125
12.2 Codificação segura segundo a Microsoft - 128
12.3 Codificação segura no CERT - 128
12.4 Codificação segura no OWASP - 129
12.5 Algumas recomendações para construção de código seguro - 129
13 - OUTROS ASPECTOS DA SEGURANÇA DA APLICAÇÃO - 143
13.1 Proteção dos dados do usuário - 143
13.2 Geração de evidências para auditoria - 143
13.3 Autenticação - 144
13.4 Criptografia - 144
13.5 Autoproteção - 144
14 - GARANTIA DE SEGURANÇA DA APLICAÇÃO - 149
14.1 O conceito de garantia da segurança - 149
14.2 Os níveis de garantia de segurança - 149
14.3 Estrutura dos níveis de segurança - 150
15 - TESTES DA SEGURANÇA DA APLICAÇÃO - 155
15.1 - Testes de software - 155
16 - MÉTRICAS DA SEGURANÇA DA APLICAÇÃO - 161
16.1. Métricas de segurança - 161
16.2. Monitorização de vulnerabilidades - 164
PARTE III - AUDITORIA EM SISTEMAS DE INFORMAÇÃO
17 - FUNDAMENTOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 173
17.1 Introdução - 173
17.2 Auditoria de Sistemas - 174
17.3 Objetivos da auditoria de sistemas - 175
17.4 Abordagem e Tipos de Auditoria - 177
17.5 O papel do auditor - 178
18 - CONTROLE E SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO - 185
18.1 Controle interno - 185
18.2 Natureza e finalidade do controle interno - 185
18.3 Classificação geral dos controles internos - 186
18.4 Princípios dos controles internos - 187
18.5 Tipos de controles internos em sistemas de informação - 188
18.6 Ponto de Controle - 190
19 - METODOLOGIA DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 195
19.1. Definição do objetivo estratégico da auditoria - 195
19.2 Análise do ambiente geral - 196
19.3 Estrutura da organização - 196
19.4 Caracterização do ambiente de operação - 196
19.5 Levantamento do sistema de informação a ser auditado - 197
19.6 Identificação e inventário dos pontos de controle - 197
19.7 Priorização e seleção dos pontos de controle do sistema auditado - 198
19.8 Organização dos recursos necessários - 198
19.9 Avaliação dos pontos de controle - 199
19.10 Conclusão da auditoria - 199
19.11 Acompanhamento da auditoria - 200
Questões para discussão - 202
20 - USO DE QUESTIONÁRIOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 203
20.1 Exemplos de questionários - 203
21 - FERRAMENTAS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 209
21.1 Ferramentas generalistas de auditoria de tecnologia da informação - 209
21.2 Ferramentas especializadas de auditoria - 210
21.3 Programas utilitários em geral - 213
PARTE IV - PLANOS E POLÍTICAS DE SEGURANÇA
22 - TÉCNICAS DE AUDITORIA EM SISTEMAS DE INFORMAÇÃO - 221
22.1 Dados de teste - 221
22.2 Facilidade de teste integrado - 222
22.3 Simulação paralela - 222
22.4 Lógica de auditoria embutida nos sistemas - 223
22.5 Rastreamento e mapeamento - 223
22.6 Análise da lógica de programação 224
23 - MELHORES PRÁTICAS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO - 229
23.1 Comitê de Padrões da Associação de Controle e Auditoria de Tecnologia da Informação - 229
23.2 Associação de Auditores de Sistemas & Controles (ISACA - 231
24 - AUDITORIA NO PROCESSO DE DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO - 233
24.1 Planejamento - 233
24.2 Levantamento do ambiente de desenvolvimento do sistema a ser auditado - 234
24.3 Inventário e eleição dos pontos de controle no ambiente de desenvolvimento de sistemas - 234
24.4 Avaliação dos pontos de controle - 234
24.5 Conclusão e acompanhamento da auditoria - 235
25 - AUDITORIA DE SISTEMAS DE INFORMAÇÃO EM PRODUÇÃO - 237
25.1 Planejamento - 237
25.2 Levantamento do sistema a ser auditado - 238
25.3 Inventário e eleição dos pontos de controle - 238
25.4 Avaliação dos pontos de controle - 239
25.5 Conclusão e acompanhamento da auditoria - 239
26 - AUDITORIA NO DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO - 241
27 - PLANO DIRETOR DE SEGURANÇA - 243
28 - PLANO DE CONTINUIDADE DE NEGÓCIO - 249
29 - PLANO DE CONTINGÊNCIA - 255
29.1 Estratégias de Contingência - 255
30 - OUTROS PLANOS DA SEGURANÇA - 259
30.1 Plano de Administração de Crise - 259
30.2 Plano de Continuidade Operacional - 259
30.3 Plano de Recuperação de Desastres - 259
ANEXOS
1. COMMON CRITERIA FOR INFORMATION TECHNOLOGY SECURITY EVALUATION - 263
1.1 Abreviações - 263
1.2 Estrutura Geral - 264
1.3 Requisitos Funcionais de Segurança - 264
1.4 Classes para Assegurar o Ciclo de Desenvolvimento - 275
1.5 Níveis de Maturidade - 278
1.6 Classe para Assegurar a Manutenção do Sistema - 285
2. RESUMO DA ISO/IEC 27002 - 287
3. EXEMPLO DE CICLO DE VIDA DE DESENVOLVIMENTO SEGURO - 299
BIBLIOGRAFIA - 307Informações Técnicas
Nº de páginas: 336 Origem: Nacional Editora: Editora Ciência Moderna Idioma: Português Edição: 2ª Edição Ano: 2017 ISBN: 97885399093701 Encadernação: Digital Autor: Maurício Rocha Lyra - Informações