SEGURANÇA DE SISTEMAS DE INFORMAÇÃO

马上开始. 它是免费的哦
注册 使用您的电邮地址
SEGURANÇA DE SISTEMAS DE INFORMAÇÃO 作者: Mind Map: SEGURANÇA DE SISTEMAS DE INFORMAÇÃO

1. BLOCO 8 – CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL

1.1. SSI-41. REGISTRO DE CERTIFICADO

1.2. SSI-40. MÓDULOS CRIPTOGRÁFICOS

1.3. SSI-39. ASSINATURAS DIGITAIS

1.4. SSI-38. CRIPTOGRAFIA

2. BLOCO 9 – SEGURANÇA OPERACIONAL E CONTROLES ORGANIZACIONAIS

2.1. SSI-42. IMPLEMENTAÇÃO DE SEGURANÇA OPERACIONAL

2.2. SSI-43. POLÍTICAS DE SEGURANÇA

2.3. SSI-44. SEGURANÇA NO GERENCIAMENTO DE PESSOAS

2.4. SSI-45. IMPLEMENTAÇÃO DE ESTRATÉGIAS DE SEGURANÇA

2.5. SSI-46. AMBIENTES DE IMPLEMENTAÇÃO

2.6. SSI-47. CONTROLES DE SEGURANÇA FÍSICOS

3. BLOCO 10 – RESPOSTA E INVESTIGAÇÃO DE INCIDENTES

3.1. SSI-49. INVESTIGAÇÃO DE INCIDENTES DE SEGURANÇA

3.2. SSI-48. TRATAMENTO E RESPOSTA A INCIDENTES DE SEGURANÇA

4. BLOCO 11 – CONTINUIDADE DOS NEGÓCIOS E RECUPERAÇÃO

4.1. SSI-53. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 04

4.2. SSI-52. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 03

4.3. SSI-51. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 02

4.4. SSI-50. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 01

5. BLOCO 12 – MONITORAMENTO E EVIDÊNCIA DIGITAL

5.1. SSI-55. FUNDAMENTOS DO ARQUIVO LOG – PARTE 02

5.2. SSI-54. FUNDAMENTOS DO ARQUIVO LOG – PARTE 01

6. BLOCO 13 – GOVERNANÇA, AUDITORIA E MELHORIA CONTÍNUA

6.1. SSI-57. AUDITORIA DE SEGURANÇA DA INFORMAÇÃO

6.2. SSI-58. INDICADORES DE SEGURANÇA DA INFORMAÇÃO

6.3. SSI-56. FUNDAMENTOS DA GOVERNANÇA DE SEGURANÇA

7. BLOCO 14 – GESTÃO DE RISCOS E CHECKLIST ESTRATÉGICO

7.1. SSI-60. CHECKLIST MESTRE DE SEGURANÇA DA INFORMAÇÃO

7.2. SSI-59. GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO

8. 🔒 BLOCO 1 — FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO

8.1. SSI-01. ANÁLISE DE RISCOS

8.2. SSI-2. SISTEMAS DE CONTROLE

8.3. SSI-3. PROCESSO DE AUTENTICAÇÃO

8.4. SSI-4. FORMAS DE AUTENTICAÇÃO

8.5. SSI-5. CRIPTOGRAFIA

8.6. SSI-6. RISCO ORGANIZACIONAL

8.7. SSI-7. MITIGAÇÃO DE RISCO

8.8. SSI-8. ANÁLISE DE IMPACTO DE RISCO

8.9. SSI-9. SISTEMAS E FUNÇÕES CRÍTICAS

9. 🧠 BLOCO 2 — AMEAÇAS E ATAQUES

9.1. SSI-10. ATORES DE AMEAÇAS

9.2. SSI-11. TIPOS DE ATAQUES

9.3. SSI-12. CLASSIFICAÇÃO DE MALWARES

9.4. SSI-13. ATIVIDADE SOBRE MALWARES

9.5. SSI-14. ATAQUES DE BACKDOOR

9.6. SSI-15. AMEAÇAS EM REDE

9.7. SSI-16. ATAQUES EM PROTOCOLOS

9.8. SSI-17. AMEAÇAS À REDE SEM FIO

9.9. SSI-18. ATIVIDADE SOBRE REDE SEM FIO

9.10. SSI-19. ATIVIDADES DE IDENTIFICAÇÃO DE AMEAÇAS

10. 🛡 BLOCO 3 — AVALIAÇÃO E TESTES DE SEGURANÇA

10.1. SSI-23. AVALIAÇÃO DE VULNERABILIDADES E PENTEST

10.2. SSI-22. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO III

10.3. SSI-21. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO II

10.4. SSI-20. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO I

11. ⚙️ BLOCO 4 — IMPLEMENTAÇÃO DE MEDIDAS DE SEGURANÇA

11.1. SSI-27. IMPLEMENTAÇÃO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS

11.2. SSI-26. IMPLEMENTAÇÃO DE SEGURANÇA EM NUVEM

11.3. SSI-25. IMPLEMENTAÇÃO DE SEGURANÇA HOST II

11.4. SSI-24. IMPLEMENTAÇÃO DE SEGURANÇA HOST I

12. 🧩 BLOCO 5 — CICLO DE VIDA E DESENVOLVIMENTO SEGURO

12.1. SSI-28. CICLO DE VIDA DE DESENVOLVIMENTO DE SOFTWARE (SDLC)

13. BLOCO 6 – INFRAESTRUTURA E DISPOSITIVOS DE REDE

13.1. SSI-29. DISPOSITIVOS DE REDE

13.2. SSI-30. FERRAMENTAS PARA ANÁLISE DE REDES

13.3. SSI-31. GERENCIAMENTO DE EVENTOS DE SEGURANÇA

13.4. SSI-32. ISOLAMENTO DE REDES

13.5. SSI-33. PROTOCOLOS E SERVIÇOS DE REDE SEGUROS

13.6. SSI-34. PROTEÇÃO DE REDE SEM FIO (WI-FI)

14. BLOCO 7 – GESTÃO DE IDENTIDADES, CONTAS E AUTENTICAÇÃO

14.1. SSI-37. GERENCIAMENTO DE CONTAS

14.2. SSI-36. SERVIÇOS DE DIRETÓRIO

14.3. SSI-35. GERENCIAMENTO DE IDENTIDADE E ACESSO (IAM)