1. Arquitetura de Segurança
1.1. Desenho de Rede
1.1.1. Prevenção de DDoS
1.2. Engenharia de Segurança
1.3. Proteção de Dados
1.3.1. Prevenção contra Vazamento de Dados
1.4. Controle de Acesso
1.4.1. Gestão de Identidade
1.4.1.1. Gestão de Acessos Privilegiados
1.4.1.2. Gestão de Identidade e Acesso
1.4.2. Federação de Identidade
1.4.3. MFA e SSO
1.5. Segurança na Nuvem
1.6. Construção de Ambientes Seguros
1.6.1. Configuração de Baselines
1.6.2. Gestão de Patches
1.7. Criptografia
1.7.1. Gerenciamento de Chaves e Segredos
1.7.1.1. Cofre
1.7.1.2. HSM
1.7.2. Padrões de Criptografia
1.7.3. Gestão de Certificados
1.8. Higienização do Endpoints
1.9. Segurança de Contêineres
2. Segurança de Aplicações
2.1. S-SDLC
2.1.1. "Shift Left"
2.1.1.1. Integração CI/CD
2.2. Verificação de Código Fonte
2.2.1. Verificação de Código Aberto
2.2.2. SAST
2.3. Diagrama de Fluxo de Dados
2.4. Segurança de API
2.5. Experiência Segura do Usuário
2.6. Controle de Qualidade de Segurança
3. Operação de Segurança
3.1. Centro de Operações de Segurança (SOC)
3.2. Resposta a Incidentes
3.2.1. Notificação de Violação de Segurança
3.2.2. Contenção
3.2.3. Erradicação
3.2.4. Investigação
3.2.4.1. Análise Forense
3.2.5. Blue Team
3.2.6. Red Team
3.2.7. Detecção
3.3. SIEM
3.3.1. SOAR
3.4. Gestão de Vulnerabilidades
3.5. Defesa Ativa
3.6. Busca por Ameaças
4. Governança
4.1. Leis e Regulamentações
4.1.1. Regional
4.1.1.1. CCPA
4.1.1.2. NYS-DFS 23 NYCRR 500
4.1.2. Governo Central
4.1.2.1. GDPR (EU)
4.1.2.2. GLBA (US)
4.1.2.3. LGPD (BR)
4.1.3. Específico da Indústria ou Setor
4.1.3.1. PCI
4.1.3.2. HIPAA
4.2. Políticas Escritas pelas Empresas
4.2.1. Política
4.2.2. Procedimento
4.2.3. Padrão
4.2.4. Guias
4.2.5. Conformidade e Aplicação
4.3. Envolvimento da Gestão Executiva
4.3.1. Relatórios e Scorecards
4.3.1.1. KPIs/KRIs
4.3.2. Risco Informado
5. Avaliação de Riscos
5.1. Riscos de Terceiros
5.1.1. Riscos de Quarta Parte
5.2. Testes de Penetração
5.2.1. Infraestrutura (Redes e Sistemas)
5.2.2. Testes de Penetração em Aplicações
5.2.3. Engenharia Social
5.2.4. DAST
5.3. Verificação de Vulnerabilidades
5.4. Inventário de Ativos
5.5. Serviços de Monitoração de Risco (Pontuação de Risco)
6. Educação do Usuário
6.1. Treinamento (novas habilidades)
6.2. Conscientização (reforço)
6.3. Exercícios de Simulação de Cibersegurança
7. Inteligência de Ameaças
7.1. Interno
7.1.1. Indicadores de Comprometimento (IOC)
7.1.2. Compartilhamento de Inteligência
7.2. Externo
7.2.1. Contextual
8. Desenvolvimento de Carreira
8.1. Treinamentos
8.2. Certificações
8.3. Conferências
8.4. Grupos de Apoio e Estudos
8.5. Auto Aprendizado
8.6. Coaches e Modelos de Referência
9. Frameworks e Padrões
9.1. NIST Cybersecurity Framework
9.2. ISO 27001 27017 27018
9.3. OWASP Top 10 (WebApp & API)
9.4. CIS Top 20 Controls CIS Benchmarks
9.5. MITRE ATT&CK Framework
10. Segurança Física
10.1. Segurança para IoT
11. Gestão de Riscos Corporativos
11.1. Linhas de Defesa
11.1.1. 3. Auditoria
11.1.1.1. SOC1/SOC2
11.1.2. 1. Donos dos Processos
11.1.3. 2. Gestão de Risco em Grupo