资源详情

返回首页 | 相关搜索
ISO 27001 - Curso completo para certificação EXIN ISFS
大小 6.02 GB
文件数 97
Info Hash: 3684ACB37EA2F21E80489DF62B14EC8F6561E613
收录时间 2026-01-20 10:18:46
更新时间 2026-01-20 10:18:46
文件列表 (97)
5. Medidas/53. Medidas técnicas - Proteção contra códigos maliciosos (malwares).ts
256.58 MB
Blog Claudio Dodt.url
115 B
Sobre.txt
6.01 KB
1. Apresentação do Curso/1. Boas-vindas e apresentação do curso.ts
84.73 MB
1. Apresentação do Curso/2. Empresa exemplo - Solus Metal do Brasil.ts
66.55 MB
2. Informação e Segurança/3. Introdução do módulo.ts
15.22 MB
2. Informação e Segurança/4. O conceito de informação.ts
76.79 MB
2. Informação e Segurança/5. Valor da informação.ts
60.11 MB
2. Informação e Segurança/6. Aspectos de confiabilidade.ts
249.46 MB
3. Ameaças e Riscos/7. Introdução do módulo.ts
13.97 MB
3. Ameaças e Riscos/8. Ameaças e riscos (parte 1).ts
50.37 MB
3. Ameaças e Riscos/9. Ameaças e riscos (parte 2).ts
98.71 MB
3. Ameaças e Riscos/10. Ameaças e riscos (parte 3).ts
122.23 MB
3. Ameaças e Riscos/11. Ameaças e riscos (parte 4).ts
86.74 MB
3. Ameaças e Riscos/12. Relacionamento entre ameaças, riscos e confiabilidade da informação.ts
152.87 MB
4. Abordagem e Organização/13. Introdução do módulo.ts
18.77 MB
4. Abordagem e Organização/14. Política de segurança e organização de segurança (parte 1).ts
96.38 MB
4. Abordagem e Organização/15. Política de segurança e organização de segurança (parte 2).ts
116.96 MB
4. Abordagem e Organização/16. Política de segurança e organização de segurança (parte 3).ts
187.66 MB
4. Abordagem e Organização/17. Política de segurança e organização de segurança (parte 4).ts
86.85 MB
4. Abordagem e Organização/18. Componentes da organização da segurança.ts
66.41 MB
4. Abordagem e Organização/19. Gerenciamento de incidentes (parte 1).ts
140.2 MB
4. Abordagem e Organização/20. Gerenciamento de incidentes (parte 2).ts
49.1 MB
4. Abordagem e Organização/21. Gerenciamento de incidentes (parte 3).ts
174.94 MB
4. Abordagem e Organização/22. Gerenciamento de incidentes (parte 4).ts
92.6 MB
5. Medidas/23. Introdução do módulo.ts
29.53 MB
5. Medidas/24. Importância de medidas de segurança.ts
45.6 MB
5. Medidas/25. Medidas físicas - Introdução.ts
21.34 MB
5. Medidas/26. Medidas físicas - O perímetro de segurança física.ts
103.29 MB
5. Medidas/27. Medidas físicas - Controle de entrada física.ts
34.29 MB
5. Medidas/28. Medidas físicas - Segurança em escritórios, salas e instalações.ts
43.01 MB
5. Medidas/29. Medidas físicas - Proteção contra ameaças externas e do meio ambiente.ts
105.68 MB
5. Medidas/30. Medidas físicas - Trabalhando em áreas seguras.ts
27.28 MB
5. Medidas/31. Medidas físicas - Acesso do público, áreas de entrega e de carregamento.ts
24.44 MB
5. Medidas/32. Medidas de segurança física - Controles inadequados (exemplo prático).ts
42.39 MB
5. Medidas/33. Medidas técnicas - Introdução e camadas de segurança lógica.ts
106.11 MB
5. Medidas/34. Medidas técnicas - Firewall e firewall local.ts
63.07 MB
5. Medidas/35. Medidas técnicas - DMZ (Zona Desmilitarizada).ts
32.14 MB
5. Medidas/36. Medidas técnicas - IDS e IPS (detecção e prevenção de intrusão).ts
28.03 MB
5. Medidas/37. Medidas técnicas - Honeypot (pote de mel).ts
35.53 MB
5. Medidas/38. Medidas técnicas - DLP (prevenção contra vazamentos de informação).ts
62.73 MB
5. Medidas/39. Medidas técnicas - Webfilter (filtro web - controle de acesso a internet).ts
43.14 MB
5. Medidas/40. Medidas técnicas - NAC (controle de acesso a rede).ts
19.1 MB
5. Medidas/41. Medidas técnicas - VPN (rede privada virtual).ts
34.58 MB
5. Medidas/42. Medidas técnicas - revisão de código fonte.ts
27.8 MB
5. Medidas/43. Medidas técnicas - análise de vulnerabilidades.ts
44.82 MB
5. Medidas/44. Medidas técnicas - teste de intrusão.ts
113.43 MB
5. Medidas/45. Medidas técnicas - atualizações de segurança.ts
28.53 MB
5. Medidas/46. Medidas técnicas - cópias de segurança (backup).ts
120.3 MB
5. Medidas/47. Medidas técnicas - Criptografia conceitos básicos e aplicações na SegInfo.ts
44.11 MB
5. Medidas/48. Medidas técnicas - Criptografia componentes essenciais.ts
24.6 MB
5. Medidas/49. Medidas técnicas - Criptografia tipos de algorítimos.ts
111.98 MB
5. Medidas/50. Medidas técnicas - Criptografia política de Criptografia.ts
22.37 MB
5. Medidas/51. Medidas técnicas - Certificado Digital.ts
10.02 MB
5. Medidas/52. Medidas técnicas - Infraestrutura de chave pública (PKI).ts
60.33 MB
ABNT NBR ISO IEC 27001.pdf
9.25 MB
5. Medidas/54. Medidas Técnica - Proteção contra códigos maliciosos (parte 2).ts
136.36 MB
5. Medidas/55. Medidas técnicas - Exemplo prático.ts
91.38 MB
5. Medidas/56. Medidas organizacionais - Introdução.ts
17.11 MB
5. Medidas/57. Medidas organizacionais - Segurança em Recursos Humanos.ts
75.58 MB
5. Medidas/58. Medidas organizacionais - Política de Segurança da Informação.ts
29.81 MB
5. Medidas/59. Medidas organizacionais - Conscientização e capacitação.ts
74.02 MB
5. Medidas/60. Medidas organizacionais - Processo disciplinar.ts
66.88 MB
5. Medidas/61. Medidas organizacionais - Controle de acesso lógico (parte 1).ts
106.35 MB
5. Medidas/62. Medidas organizacionais - Classificação da informação.ts
92.16 MB
5. Medidas/63. Medidas organizacionais - Controle de acesso lógico (parte 2).ts
86.4 MB
5. Medidas/64. Medidas organizacionais - Segurança na Continuidade de negócios (parte 1).ts
113.06 MB
5. Medidas/65. Medidas organizacionais - Segurança na Continuidade de negócios (parte 2).ts
119.77 MB
5. Medidas/66. Medidas organizacionais - Segurança na Continuidade de negócios (parte 3).ts
155.01 MB
6. Legislação e Regulamentação/67. Introdução ao módulo.ts
11.65 MB
6. Legislação e Regulamentação/68. Legislação e regulamentação - segurança e conformidade.ts
135.69 MB
6. Legislação e Regulamentação/69. Medidas de conformidade - Identificação da legislação aplicável e de requisitos.ts
68.33 MB
6. Legislação e Regulamentação/70. Medidas de conformidade - Direitos de propriedade intelectual.ts
79.23 MB
6. Legislação e Regulamentação/71. Medidas de conformidade - Proteção e privacidade de informaçãos pessoais (parte 1).ts
156.08 MB
6. Legislação e Regulamentação/72. Medidas de conformidade - Proteção e privacidade de informaçãos pessoais (parte 2).ts
115 MB
6. Legislação e Regulamentação/73. Medidas de conformidade - Proteção de registros.ts
42.74 MB
6. Legislação e Regulamentação/74. Medidas de conformidade - Análise crítica da Segurança da Informação.ts
58.46 MB
7. Conceitos Complementares/75. Introdução do Módulo.ts
12.25 MB
7. Conceitos Complementares/76. Conceitos Complementares - Hackers vc Crackers.ts
22.04 MB
7. Conceitos Complementares/77. Conceitos Complementares - Computação na nuvem (Cloud Computing).ts
28.45 MB
7. Conceitos Complementares/78. Conceitos Complementares - Big data.ts
17.36 MB
7. Conceitos Complementares/79. Conceitos Complementares - O que é Teleworking (trabalho remoto).ts
20.5 MB
7. Conceitos Complementares/80. Conceitos Complementares - O que é BYOD (Traga seu próprio dispositivo).ts
34.05 MB
7. Conceitos Complementares/81. Conceitos Complementares - Níveis da internet - Superfície, Deepweb e Daknet.ts
45.61 MB
7. Conceitos Complementares/82. Conceitos Complementares - A família de normas ISO 27000.ts
119.27 MB
7. Conceitos Complementares/83. Extra - Buscando vagas no Linkedin.ts
42.51 MB
8. Certificação EXIN ISFS e Simulados/84. Introdução do Módulo.ts
13.97 MB
8. Certificação EXIN ISFS e Simulados/85. Sobre a certificação.ts
93.79 MB
8. Certificação EXIN ISFS e Simulados/Simulado 1.txt
30.15 KB
9. Artigos e leitura adicional/1° de abril deveria ser o dia internacional da cibersegurança.pdf
224.59 KB
9. Artigos e leitura adicional/10 Coisas que eu gostaria de ter sabido antes de ingressar na área de SI.pdf
377.37 KB
9. Artigos e leitura adicional/Computação Quântica e seus efeitos na criptografia.pdf
194.73 KB
9. Artigos e leitura adicional/Construindo um programa de conscientização corporativo.pdf
234.68 KB
9. Artigos e leitura adicional/Dicas de carreira para ir além do Helpdesk.pdf
234.96 KB
9. Artigos e leitura adicional/O próximo 11 de setembro será um ciberataque.pdf
390.72 KB
9. Artigos e leitura adicional/Sequestro real tem resgate pedido em criptomoeda.pdf
241.83 KB
9. Artigos e leitura adicional/Sun Tzu - De consultor de Segurança da Informação a CISO.pdf
350.38 KB

免责声明

本网站仅提供DHT网络磁力资源索引服务,不存储任何资源文件。所有资源均来自DHT网络,本站无法控制其内容。请遵守当地法律法规,合理使用网络资源。如涉及版权问题,请联系 lulutang@protonmail.com。