Unlock the full potential of your projects.
Try MeisterTask for free.
Vous n'avez pas de compte ?
Inscription gratuite
Parcourir
Cartes en vedette
Catégories
Gestion de projet
Objectifs d'affaires
Ressources humaines
Brainstorming et analyse
Marketing et contenu
Éducation et remarques
Loisirs
Vie courante
Technologie
Design
Résumés
Autre
Langues
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Autre
Montrer carte totale
Copier éditer carte
Copier
SEGURANÇA DE SISTEMAS DE INFORMAÇÃO
Technologie
JP FG
Suivre
Lancez-Vous.
C'est gratuit
S'inscrire avec Google
ou
s'inscrire
avec votre adresse e-mail
Cartes mentales similaires
Plan de carte mentale
SEGURANÇA DE SISTEMAS DE INFORMAÇÃO
par
JP FG
1. BLOCO 8 – CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
1.1. SSI-41. REGISTRO DE CERTIFICADO
1.2. SSI-40. MÓDULOS CRIPTOGRÁFICOS
1.3. SSI-39. ASSINATURAS DIGITAIS
1.4. SSI-38. CRIPTOGRAFIA
2. BLOCO 9 – SEGURANÇA OPERACIONAL E CONTROLES ORGANIZACIONAIS
2.1. SSI-42. IMPLEMENTAÇÃO DE SEGURANÇA OPERACIONAL
2.2. SSI-43. POLÍTICAS DE SEGURANÇA
2.3. SSI-44. SEGURANÇA NO GERENCIAMENTO DE PESSOAS
2.4. SSI-45. IMPLEMENTAÇÃO DE ESTRATÉGIAS DE SEGURANÇA
2.5. SSI-46. AMBIENTES DE IMPLEMENTAÇÃO
2.6. SSI-47. CONTROLES DE SEGURANÇA FÍSICOS
3. BLOCO 10 – RESPOSTA E INVESTIGAÇÃO DE INCIDENTES
3.1. SSI-49. INVESTIGAÇÃO DE INCIDENTES DE SEGURANÇA
3.2. SSI-48. TRATAMENTO E RESPOSTA A INCIDENTES DE SEGURANÇA
4. BLOCO 11 – CONTINUIDADE DOS NEGÓCIOS E RECUPERAÇÃO
4.1. SSI-53. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 04
4.2. SSI-52. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 03
4.3. SSI-51. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 02
4.4. SSI-50. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 01
5. BLOCO 12 – MONITORAMENTO E EVIDÊNCIA DIGITAL
5.1. SSI-55. FUNDAMENTOS DO ARQUIVO LOG – PARTE 02
5.2. SSI-54. FUNDAMENTOS DO ARQUIVO LOG – PARTE 01
6. BLOCO 13 – GOVERNANÇA, AUDITORIA E MELHORIA CONTÍNUA
6.1. SSI-57. AUDITORIA DE SEGURANÇA DA INFORMAÇÃO
6.2. SSI-58. INDICADORES DE SEGURANÇA DA INFORMAÇÃO
6.3. SSI-56. FUNDAMENTOS DA GOVERNANÇA DE SEGURANÇA
7. BLOCO 14 – GESTÃO DE RISCOS E CHECKLIST ESTRATÉGICO
7.1. SSI-60. CHECKLIST MESTRE DE SEGURANÇA DA INFORMAÇÃO
7.2. SSI-59. GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO
8. 🔒 BLOCO 1 — FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
8.1. SSI-01. ANÁLISE DE RISCOS
8.2. SSI-2. SISTEMAS DE CONTROLE
8.3. SSI-3. PROCESSO DE AUTENTICAÇÃO
8.4. SSI-4. FORMAS DE AUTENTICAÇÃO
8.5. SSI-5. CRIPTOGRAFIA
8.6. SSI-6. RISCO ORGANIZACIONAL
8.7. SSI-7. MITIGAÇÃO DE RISCO
8.8. SSI-8. ANÁLISE DE IMPACTO DE RISCO
8.9. SSI-9. SISTEMAS E FUNÇÕES CRÍTICAS
9. 🧠 BLOCO 2 — AMEAÇAS E ATAQUES
9.1. SSI-10. ATORES DE AMEAÇAS
9.2. SSI-11. TIPOS DE ATAQUES
9.3. SSI-12. CLASSIFICAÇÃO DE MALWARES
9.4. SSI-13. ATIVIDADE SOBRE MALWARES
9.5. SSI-14. ATAQUES DE BACKDOOR
9.6. SSI-15. AMEAÇAS EM REDE
9.7. SSI-16. ATAQUES EM PROTOCOLOS
9.8. SSI-17. AMEAÇAS À REDE SEM FIO
9.9. SSI-18. ATIVIDADE SOBRE REDE SEM FIO
9.10. SSI-19. ATIVIDADES DE IDENTIFICAÇÃO DE AMEAÇAS
10. 🛡 BLOCO 3 — AVALIAÇÃO E TESTES DE SEGURANÇA
10.1. SSI-23. AVALIAÇÃO DE VULNERABILIDADES E PENTEST
10.2. SSI-22. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO III
10.3. SSI-21. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO II
10.4. SSI-20. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO I
11. ⚙️ BLOCO 4 — IMPLEMENTAÇÃO DE MEDIDAS DE SEGURANÇA
11.1. SSI-27. IMPLEMENTAÇÃO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS
11.2. SSI-26. IMPLEMENTAÇÃO DE SEGURANÇA EM NUVEM
11.3. SSI-25. IMPLEMENTAÇÃO DE SEGURANÇA HOST II
11.4. SSI-24. IMPLEMENTAÇÃO DE SEGURANÇA HOST I
12. 🧩 BLOCO 5 — CICLO DE VIDA E DESENVOLVIMENTO SEGURO
12.1. SSI-28. CICLO DE VIDA DE DESENVOLVIMENTO DE SOFTWARE (SDLC)
13. BLOCO 6 – INFRAESTRUTURA E DISPOSITIVOS DE REDE
13.1. SSI-29. DISPOSITIVOS DE REDE
13.2. SSI-30. FERRAMENTAS PARA ANÁLISE DE REDES
13.3. SSI-31. GERENCIAMENTO DE EVENTOS DE SEGURANÇA
13.4. SSI-32. ISOLAMENTO DE REDES
13.5. SSI-33. PROTOCOLOS E SERVIÇOS DE REDE SEGUROS
13.6. SSI-34. PROTEÇÃO DE REDE SEM FIO (WI-FI)
14. BLOCO 7 – GESTÃO DE IDENTIDADES, CONTAS E AUTENTICAÇÃO
14.1. SSI-37. GERENCIAMENTO DE CONTAS
14.2. SSI-36. SERVIÇOS DE DIRETÓRIO
14.3. SSI-35. GERENCIAMENTO DE IDENTIDADE E ACESSO (IAM)
Lancez-vous. C'est gratuit!
Connectez-vous avec Google
ou
S'inscrire