Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema.

Por: R$ 45,00

Preço a vista: R$ 45,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 45,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Descrição
    Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorFernando Nicolau Freitas Ferreira

    Mestrando em Engenharia da Computação (com foco em Redes e Segurança da Informação) pelo Instituto de Pesquisas Tecnológicas da Universidade de São Paulo; Tecnólogo em Processamento de Dados pela Universidade Presbiteriana Mackenzie; e Bacharel em Administração de Empresas pela UniSant’anna. Possui, ainda, as certificações internacionais: CISM, CFE, CobiT Foundations e BS7799 Lead Auditor.

    Seus mais de dez anos de experiência profissional em projetos de tecnologia, auditoria de sistemas e segurança da informação incluem a passagem por grandes empresas. Atualmente é Gerente de Segurança da Informação da CONSOFT Consultoria e Sistemas, empresa certificada NBR ISO/IEC 27001:2006, sendo responsável pelo Security Office Corporativo e pela Unidade de Negócios de Consultoria em Segurança da Informação.

    Fernando também é autor do livro “Segurança da Informação”, Editora Ciência Moderna, 2003, e um dos autores do livro “Novos Conceitos de Auditoria de Sistemas em Bancos”, publicado pela FEBRABAN em junho de 2003.

    É sponsor do Portal sobre Auditoria de Sistemas e Segurança da Informação, denominado FERNANDOFERREIRA.COM (www.fernandoferreira.com), vencedor do “Prêmio de Excelência do Profissional de Segurança da Informação”, denominado SECMASTER, na categoria de Melhor Contribuição para o Setor Privado.



    Márcio Tadeu de Araújo
    marcio@fernandoferreira.com

    Bacharel em Administração de Empresas com ênfase em Análise de Sistemas pela FASP, Faculdades Associadas de São Paulo. Profissional especialista em governança de TI, auditoria de sistemas e segurança da informação, além de certificado como BS 7799 Lead Auditor pela BSi – British Standard Institution.

    Atua em tecnologia da informação há mais dez anos, no Brasil e no exterior, com passagens em duas das maiores empresas de auditoria do mundo, Deloitte e KPMG.

    Atualmente é Gerente de Governança de TI da VIVO, uma das maiores empresas de telefonia celular do mundo, atuando na gestão de processos e SOX em TI.

    Em 2007 foi eleito pelo colégio eleitoral da TI Brasil Intelligence como um dos 50 profissionais mais influentes em Tecnologia da Segurança da Informação, prêmio denominado como a NATA DA SEGURANÇA DA INFORMAÇÃO.
    Informações TécnicasSumário

    Introdução – 35
    Capítulo 1 - Aspectos Gerais – 35
    Capítulo 2 - Metodologias e melhores práticas em Segurança da Informação – 51
    Capítulo 3 - Atribuição de regras e responsabilidades – 69
    Capítulo 4 - Classificação das informações – 77
    Capítulo 5 - Procedimentos de segurança da informação – 85
    Capítulo 6 - Conformidade – 141
    Capítulo 7 - Penalidades e processos disciplinares – 153
    Capítulo 8 - Manutenção da poliítca – 159
    Capítulo 9 - Gerenciamento de riscos em Segurança da Informação – 161
    Capítulo 10 - Governança de Segurança da Informação – 183
    Capítulo 11 - Como avaliar e contratar profissionais de Segurnaça da Informação – 199
    Bibliografia - 209

    Informações Técnicas

    Nº de páginas:264
    Origem:Nacional
    Editora:Editoria Ciência Moderna
    Idioma:Português
    Edição:2ª Edição
    Ano:2008
    ISBN:9788573937718
    Encadernação:Brochura
    Autor:Fernando Nicolau Freitas Ferreira e Márcio Tadeu de Araújo
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!