SEGURANÇA DE SISTEMAS DE INFORMAÇÃO
作者:JP FG
1. BLOCO 8 – CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
1.1. SSI-41. REGISTRO DE CERTIFICADO
1.2. SSI-40. MÓDULOS CRIPTOGRÁFICOS
1.3. SSI-39. ASSINATURAS DIGITAIS
1.4. SSI-38. CRIPTOGRAFIA
2. BLOCO 9 – SEGURANÇA OPERACIONAL E CONTROLES ORGANIZACIONAIS
2.1. SSI-42. IMPLEMENTAÇÃO DE SEGURANÇA OPERACIONAL
2.2. SSI-43. POLÍTICAS DE SEGURANÇA
2.3. SSI-44. SEGURANÇA NO GERENCIAMENTO DE PESSOAS
2.4. SSI-45. IMPLEMENTAÇÃO DE ESTRATÉGIAS DE SEGURANÇA
2.5. SSI-46. AMBIENTES DE IMPLEMENTAÇÃO
2.6. SSI-47. CONTROLES DE SEGURANÇA FÍSICOS
3. BLOCO 10 – RESPOSTA E INVESTIGAÇÃO DE INCIDENTES
3.1. SSI-49. INVESTIGAÇÃO DE INCIDENTES DE SEGURANÇA
3.2. SSI-48. TRATAMENTO E RESPOSTA A INCIDENTES DE SEGURANÇA
4. BLOCO 11 – CONTINUIDADE DOS NEGÓCIOS E RECUPERAÇÃO
4.1. SSI-53. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 04
4.2. SSI-52. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 03
4.3. SSI-51. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 02
4.4. SSI-50. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 01
5. BLOCO 12 – MONITORAMENTO E EVIDÊNCIA DIGITAL
5.1. SSI-55. FUNDAMENTOS DO ARQUIVO LOG – PARTE 02
5.2. SSI-54. FUNDAMENTOS DO ARQUIVO LOG – PARTE 01
6. BLOCO 13 – GOVERNANÇA, AUDITORIA E MELHORIA CONTÍNUA
6.1. SSI-57. AUDITORIA DE SEGURANÇA DA INFORMAÇÃO
6.2. SSI-58. INDICADORES DE SEGURANÇA DA INFORMAÇÃO
6.3. SSI-56. FUNDAMENTOS DA GOVERNANÇA DE SEGURANÇA
7. BLOCO 14 – GESTÃO DE RISCOS E CHECKLIST ESTRATÉGICO
7.1. SSI-60. CHECKLIST MESTRE DE SEGURANÇA DA INFORMAÇÃO
7.2. SSI-59. GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO
8. 🔒 BLOCO 1 — FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
8.1. SSI-01. ANÁLISE DE RISCOS
8.2. SSI-2. SISTEMAS DE CONTROLE
8.3. SSI-3. PROCESSO DE AUTENTICAÇÃO
8.4. SSI-4. FORMAS DE AUTENTICAÇÃO
8.5. SSI-5. CRIPTOGRAFIA
8.6. SSI-6. RISCO ORGANIZACIONAL
8.7. SSI-7. MITIGAÇÃO DE RISCO
8.8. SSI-8. ANÁLISE DE IMPACTO DE RISCO
8.9. SSI-9. SISTEMAS E FUNÇÕES CRÍTICAS
9. 🧠 BLOCO 2 — AMEAÇAS E ATAQUES
9.1. SSI-10. ATORES DE AMEAÇAS
9.2. SSI-11. TIPOS DE ATAQUES
9.3. SSI-12. CLASSIFICAÇÃO DE MALWARES
9.4. SSI-13. ATIVIDADE SOBRE MALWARES
9.5. SSI-14. ATAQUES DE BACKDOOR
9.6. SSI-15. AMEAÇAS EM REDE
9.7. SSI-16. ATAQUES EM PROTOCOLOS
9.8. SSI-17. AMEAÇAS À REDE SEM FIO
9.9. SSI-18. ATIVIDADE SOBRE REDE SEM FIO
9.10. SSI-19. ATIVIDADES DE IDENTIFICAÇÃO DE AMEAÇAS
10. 🛡 BLOCO 3 — AVALIAÇÃO E TESTES DE SEGURANÇA
10.1. SSI-23. AVALIAÇÃO DE VULNERABILIDADES E PENTEST
10.2. SSI-22. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO III
10.3. SSI-21. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO II
10.4. SSI-20. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO I
11. ⚙️ BLOCO 4 — IMPLEMENTAÇÃO DE MEDIDAS DE SEGURANÇA
11.1. SSI-27. IMPLEMENTAÇÃO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS
11.2. SSI-26. IMPLEMENTAÇÃO DE SEGURANÇA EM NUVEM
11.3. SSI-25. IMPLEMENTAÇÃO DE SEGURANÇA HOST II
11.4. SSI-24. IMPLEMENTAÇÃO DE SEGURANÇA HOST I
12. 🧩 BLOCO 5 — CICLO DE VIDA E DESENVOLVIMENTO SEGURO
12.1. SSI-28. CICLO DE VIDA DE DESENVOLVIMENTO DE SOFTWARE (SDLC)
13. BLOCO 6 – INFRAESTRUTURA E DISPOSITIVOS DE REDE
13.1. SSI-29. DISPOSITIVOS DE REDE
13.2. SSI-30. FERRAMENTAS PARA ANÁLISE DE REDES
13.3. SSI-31. GERENCIAMENTO DE EVENTOS DE SEGURANÇA
13.4. SSI-32. ISOLAMENTO DE REDES
13.5. SSI-33. PROTOCOLOS E SERVIÇOS DE REDE SEGUROS
13.6. SSI-34. PROTEÇÃO DE REDE SEM FIO (WI-FI)
14. BLOCO 7 – GESTÃO DE IDENTIDADES, CONTAS E AUTENTICAÇÃO
14.1. SSI-37. GERENCIAMENTO DE CONTAS
14.2. SSI-36. SERVIÇOS DE DIRETÓRIO
14.3. SSI-35. GERENCIAMENTO DE IDENTIDADE E ACESSO (IAM)