Livro Introdução ao Red Team Operations 2.0: um guia básico para suas operações de Red Team
*Prefácio de Dorota Kozlowska*
*Apresentação de André Silva*
O livro Introdução ao Red Team Operations 2.0 é para aqueles que desejam entender e aplicar ..
Livro Jornada Segurança da Informação: unindo visão executiva e técnica para estratégia, comportamento, inovação e tendências
Esta obra foi desenvolvida por 21 profissionais atuantes no setor da Segurança da Informação e está estruturada em 23 cap..
Livro Introdução à Segurança Ofensiva: uma abordagem para pentesters e red teamsPréfacio de Rodrigo Rubira Branco (“BSDaemon”)Apresentação de Paulo Trindade Cunha (“PA”)
Como profissionais de segurança da informação e pesquisadores especializ..
>> Busca de dados em redes sociais>> Novo capítulo sobre fake news>> Novas ferramentas de pesquisa no ambiente digitalO conteúdo inicial do livro “Inteligência Digital” (primeira edição) foi transformado em “Investigação Digital em Fontes Abertas” (s..
A investigação dos crimes cibernéticos é um dos grandes desafios para as polícias judiciárias brasileiras, notadamente na tarefa de individualizar a autoria e a materialidade delitiva na surface e na deep web. Neste livro, procuraremos desmistificar ..
Esteja preparado para salvar a sua vida e os seus negócios em caso de um incidente ou desastre
Tenha um “plano B” profissional
Presente EXIN! Inclui voucher com 6% de desconto para realizar o exame EXIN Business Continuity Management
As empresas d..
**Contém informações sobre inteligência policial, drones e recursos tecnológicos aplicados na investigação**
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteli..
Livro Investigação Criminal Tecnológica Volume 1: contém modelos de representações e requisições, além de procedimentos para investigação em fontes abertas
**Contém modelos de representações e requisições, além de procedimentos para investigação em..
Livro Investigação Criminal Tecnológica Volume 1: contém modelos de representações e requisições, além de procedimentos para investigação em fontes abertas
**Contém modelos de representações e requisições, além de procedimentos para investigação ..
Este livro prático e de fácil leitura explica de forma clara as abordagens, ou políticas, de gerenciamento de segurança da informação que muitas organizações podem analisar e implementar nos seus negócios. Ele aborda:
Os requisitos de qualidade qu..
“Parte história de detetive, parte um brilhante tratado sobre o futuro da guerra... um livro ambicioso, abrangente e cativante que deveria ser lido por qualquer um que se preocupa com as ameaças que os Estados Unidos – e o mundo – enfrentarão nos pró..
Livro Manual de Investigação Cibernética: à luz do Marco Civil da Internet
• Investigação de cibercrimes – Planejamento, execução e suas controvérsias
• Revenge porn – Metodologia de enfrentamento
• Repositório procedimental – Modelos e exemplos..
Falar de Segurança da Informação em um mundo em constante transformação é sempre um desafio. De um lado, temos a necessidade de manter os dados protegidos de todas as ameaças que existem e surgem a cada dia. Do outro lado, a preocupação de que essa p..
Aprenda com 30 exemplos de Políticas e Normas de Segurança
Utilize o Padrão Mínimo para Políticas de Segurança
Desenvolva Políticas e Normas alinhadas com a família ISO/IEC 27000 e as estruturas COBIT, ITIL e de Governança
Este livro supre uma l..
Este livro apresenta assuntos do dia a dia da segurança da informação em relação às pessoas e em relação às organizações. Ele foi escrito para o usuário e também para o profissional ligado ao tema segurança da informação.
Para os professores, cada t..
Inclui apêndice sobre ataques a smartphones e tablets
Muitos usuários de computadores não são especializados em segurança de computadores e tem o entendimento necessário das ameaças cibernéticas, que requer tempo e estudo.
Utilizando uma metodolog..
Os cookies nos ajudam a fornecer nossos serviços e alguns cookies são necessários para o funcionamento do site. Ao usar nossos serviços, você concorda com nosso uso de cookies.