Fundamentos de Segurança de Sistemas de Informação

A popularidade e a expansão das tecnologias da informação na vida das pessoas em todo o mundo trazem consigo a necessidade de desenvolvimento e uso cada vez mais urgente de recursos e sistemas de segurança eficientes. Essa demanda se reflete diretamente na formação de profissionais qualificados para pesquisar e produzir novos produtos, assim como na capacidade de oferecer e executar novos serviços de TI.
Nas duas primeiras partes do livro, os capítulos estão organizados em assuntos da área que englobam novos riscos, ameaças e vulnerabilidades advindas das mudanças e transformações constantes ocorridas no mundo digital, enquanto a última parte está direcionada para os padrões de segurança e a formação acadêmica.
+-

Quem viu este produto , comprou

  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Descrição
    Fundamentos de Segurança de Sistemas de Informação

    A popularidade e a expansão das tecnologias da informação na vida das pessoas em todo o mundo trazem consigo a necessidade de desenvolvimento e uso cada vez mais urgente de recursos e sistemas de segurança eficientes. Essa demanda se reflete diretamente na formação de profissionais qualificados para pesquisar e produzir novos produtos, assim como na capacidade de oferecer e executar novos serviços de TI.

    Nas duas primeiras partes do livro, os capítulos estão organizados em assuntos da área que englobam novos riscos, ameaças e vulnerabilidades advindas das mudanças e transformações constantes ocorridas no mundo digital, enquanto a última parte está direcionada para os padrões de segurança e a formação acadêmica.

    Fundamentos de Segurança de Sistemas de Informação foi elaborado segundo o guia de estudo oficial da (ISC)2 para a certificação SSCP® CBK®. Esta é uma certificação profundamente técnica, que exige, no mínimo, um ano de experiência de trabalho como pré-requisito para a realização do exame, e destina-se aos profissionais que ingressam na carreira de segurança de informação.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o Autor David Kim atua há mais de 25 anos na área de engenharia e gerenciamento técnicos, soluções e gerenciamento de vendas e foi diretor chefe de operações no (ISC)2 Institute. É presidente da Security Evolutions e diretor chefe de tecnologia na vLab Solutions , ambas na Flórida, EUA. A Security Evolutions oferece treinamento e consultoria em segurança de tecnologia da informação para empresas em todo o mundo.

    Michael G. Solomon é doutorando em Ciência da Computação e mestre em Matemática pela Emory University. Concluiu o bacharelado em Ciência da Computação na Kennesaw State University, todas nos Estados Unidos. É consultor, palestrante e autor de TI há mais de 25 anos, período em que trabalhou em mais de uma centena das principais empresas e organizações mundiais.
    Informações TécnicasSumário

    PARTE I -
    A Necessidade de Segurança da Informação
    Capítulo 1 - Segurança de Sistemas de Informação
    Capítulo 2 - Mudança do Modo como Pessoas e Empresas se Comunicam
    Capítulo 3 - Ataques Maliciosos, Ameaças e Vulnerabilidades
    Capítulo 4 - Os Propulsores do Negócio de Segurança da Informação
    PARTE II A - Certificação Profissional Systems Security Certified Practitioner (SSCP®) da (ISC)2
    Capítulo 5 - Controles de Acesso
    Capítulo 6 - Operações e Administração de Segurança
    Capítulo 7 - Auditoria, Teste e Monitoramento
    Capítulo 8 - Risco, Resposta e Recuperação
    Capítulo 9 - Criptografia
    Capítulo 10 - Redes e Telecomunicações
    Capítulo 11 - Código e Atividade Maliciosa
    PARTE III - Padrões de Segurança de Informação, Educação, Certificações e Leis
    Capítulo 12 - Padrões de Segurança de Informação
    Capítulo 13 - Educação e Treinamento em Segurança de Informação
    Capítulo 14 - Certificações Profissionais em Segurança de Informação
    Capítulo 15 - Leis de Conformidade nos Estados Unidos
    Apêndice A - Gabarito de Respostas
    Apêndice B - Acrônimos Comuns
    Apêndice C - Torne-se um SSCP®
    Apêndice D - Exame Prático para SSCP®
    Glossário de Termos Importantes
    Referências
    Índice

    Informações Técnicas

    Nº de páginas:410
    Origem:Importado
    Editora:Editora LTC
    Idioma:Português
    Edição:1ª Edição
    Ano:2014
    ISBN:9788521625070
    Encadernação:Brochura
    Autor:David Kim & Michael G. Solomon
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!