TorBT - Torrents and Magnet Links Search Engine

ISO 27001 - Curso completo para certificação EXIN ISFS

File Name
Size
5. Medidas/53. Medidas técnicas - Proteção contra códigos maliciosos (malwares).ts
257 MB
Blog Claudio Dodt.url
115 B
Sobre.txt
6.0 kB
1. Apresentação do Curso/1. Boas-vindas e apresentação do curso.ts
85 MB
1. Apresentação do Curso/2. Empresa exemplo - Solus Metal do Brasil.ts
66 MB
2. Informação e Segurança/3. Introdução do módulo.ts
15 MB
2. Informação e Segurança/4. O conceito de informação.ts
77 MB
2. Informação e Segurança/5. Valor da informação.ts
60 MB
2. Informação e Segurança/6. Aspectos de confiabilidade.ts
250 MB
3. Ameaças e Riscos/7. Introdução do módulo.ts
14 MB
3. Ameaças e Riscos/8. Ameaças e riscos (parte 1).ts
50 MB
3. Ameaças e Riscos/9. Ameaças e riscos (parte 2).ts
99 MB
3. Ameaças e Riscos/10. Ameaças e riscos (parte 3).ts
122 MB
3. Ameaças e Riscos/11. Ameaças e riscos (parte 4).ts
87 MB
3. Ameaças e Riscos/12. Relacionamento entre ameaças, riscos e confiabilidade da informação.ts
153 MB
4. Abordagem e Organização/13. Introdução do módulo.ts
19 MB
4. Abordagem e Organização/14. Política de segurança e organização de segurança (parte 1).ts
96 MB
4. Abordagem e Organização/15. Política de segurança e organização de segurança (parte 2).ts
117 MB
4. Abordagem e Organização/16. Política de segurança e organização de segurança (parte 3).ts
188 MB
4. Abordagem e Organização/17. Política de segurança e organização de segurança (parte 4).ts
87 MB
4. Abordagem e Organização/18. Componentes da organização da segurança.ts
66 MB
4. Abordagem e Organização/19. Gerenciamento de incidentes (parte 1).ts
140 MB
4. Abordagem e Organização/20. Gerenciamento de incidentes (parte 2).ts
49 MB
4. Abordagem e Organização/21. Gerenciamento de incidentes (parte 3).ts
175 MB
4. Abordagem e Organização/22. Gerenciamento de incidentes (parte 4).ts
93 MB
5. Medidas/23. Introdução do módulo.ts
30 MB
5. Medidas/24. Importância de medidas de segurança.ts
46 MB
5. Medidas/25. Medidas físicas - Introdução.ts
21 MB
5. Medidas/26. Medidas físicas - O perímetro de segurança física.ts
103 MB
5. Medidas/27. Medidas físicas - Controle de entrada física.ts
34 MB
5. Medidas/28. Medidas físicas - Segurança em escritórios, salas e instalações.ts
43 MB
5. Medidas/29. Medidas físicas - Proteção contra ameaças externas e do meio ambiente.ts
106 MB
5. Medidas/30. Medidas físicas - Trabalhando em áreas seguras.ts
27 MB
5. Medidas/31. Medidas físicas - Acesso do público, áreas de entrega e de carregamento.ts
24 MB
5. Medidas/32. Medidas de segurança física - Controles inadequados (exemplo prático).ts
42 MB
5. Medidas/33. Medidas técnicas - Introdução e camadas de segurança lógica.ts
106 MB
5. Medidas/34. Medidas técnicas - Firewall e firewall local.ts
63 MB
5. Medidas/35. Medidas técnicas - DMZ (Zona Desmilitarizada).ts
32 MB
5. Medidas/36. Medidas técnicas - IDS e IPS (detecção e prevenção de intrusão).ts
28 MB
5. Medidas/37. Medidas técnicas - Honeypot (pote de mel).ts
36 MB
5. Medidas/38. Medidas técnicas - DLP (prevenção contra vazamentos de informação).ts
63 MB
5. Medidas/39. Medidas técnicas - Webfilter (filtro web - controle de acesso a internet).ts
43 MB
5. Medidas/40. Medidas técnicas - NAC (controle de acesso a rede).ts
19 MB
5. Medidas/41. Medidas técnicas - VPN (rede privada virtual).ts
35 MB
5. Medidas/42. Medidas técnicas - revisão de código fonte.ts
28 MB
5. Medidas/43. Medidas técnicas - análise de vulnerabilidades.ts
45 MB
5. Medidas/44. Medidas técnicas - teste de intrusão.ts
113 MB
5. Medidas/45. Medidas técnicas - atualizações de segurança.ts
28 MB
5. Medidas/46. Medidas técnicas - cópias de segurança (backup).ts
120 MB
5. Medidas/47. Medidas técnicas - Criptografia conceitos básicos e aplicações na SegInfo.ts
44 MB
5. Medidas/48. Medidas técnicas - Criptografia componentes essenciais.ts
25 MB
5. Medidas/49. Medidas técnicas - Criptografia tipos de algorítimos.ts
112 MB
5. Medidas/50. Medidas técnicas - Criptografia política de Criptografia.ts
22 MB
5. Medidas/51. Medidas técnicas - Certificado Digital.ts
10 MB
5. Medidas/52. Medidas técnicas - Infraestrutura de chave pública (PKI).ts
60 MB
ABNT NBR ISO IEC 27001.pdf
9.2 MB
5. Medidas/54. Medidas Técnica - Proteção contra códigos maliciosos (parte 2).ts
136 MB
5. Medidas/55. Medidas técnicas - Exemplo prático.ts
91 MB
5. Medidas/56. Medidas organizacionais - Introdução.ts
17 MB
5. Medidas/57. Medidas organizacionais - Segurança em Recursos Humanos.ts
76 MB
5. Medidas/58. Medidas organizacionais - Política de Segurança da Informação.ts
30 MB
5. Medidas/59. Medidas organizacionais - Conscientização e capacitação.ts
74 MB
5. Medidas/60. Medidas organizacionais - Processo disciplinar.ts
67 MB
5. Medidas/61. Medidas organizacionais - Controle de acesso lógico (parte 1).ts
106 MB
5. Medidas/62. Medidas organizacionais - Classificação da informação.ts
92 MB
5. Medidas/63. Medidas organizacionais - Controle de acesso lógico (parte 2).ts
86 MB
5. Medidas/64. Medidas organizacionais - Segurança na Continuidade de negócios (parte 1).ts
113 MB
5. Medidas/65. Medidas organizacionais - Segurança na Continuidade de negócios (parte 2).ts
120 MB
5. Medidas/66. Medidas organizacionais - Segurança na Continuidade de negócios (parte 3).ts
155 MB
6. Legislação e Regulamentação/67. Introdução ao módulo.ts
12 MB
6. Legislação e Regulamentação/68. Legislação e regulamentação - segurança e conformidade.ts
136 MB
6. Legislação e Regulamentação/69. Medidas de conformidade - Identificação da legislação aplicável e de requisitos.ts
68 MB
6. Legislação e Regulamentação/70. Medidas de conformidade - Direitos de propriedade intelectual.ts
79 MB
6. Legislação e Regulamentação/71. Medidas de conformidade - Proteção e privacidade de informaçãos pessoais (parte 1).ts
156 MB
6. Legislação e Regulamentação/72. Medidas de conformidade - Proteção e privacidade de informaçãos pessoais (parte 2).ts
115 MB
6. Legislação e Regulamentação/73. Medidas de conformidade - Proteção de registros.ts
43 MB
6. Legislação e Regulamentação/74. Medidas de conformidade - Análise crítica da Segurança da Informação.ts
58 MB
7. Conceitos Complementares/75. Introdução do Módulo.ts
12 MB
7. Conceitos Complementares/76. Conceitos Complementares - Hackers vc Crackers.ts
22 MB
7. Conceitos Complementares/77. Conceitos Complementares - Computação na nuvem (Cloud Computing).ts
28 MB
7. Conceitos Complementares/78. Conceitos Complementares - Big data.ts
17 MB
7. Conceitos Complementares/79. Conceitos Complementares - O que é Teleworking (trabalho remoto).ts
20 MB
7. Conceitos Complementares/80. Conceitos Complementares - O que é BYOD (Traga seu próprio dispositivo).ts
34 MB
7. Conceitos Complementares/81. Conceitos Complementares - Níveis da internet - Superfície, Deepweb e Daknet.ts
46 MB
7. Conceitos Complementares/82. Conceitos Complementares - A família de normas ISO 27000.ts
119 MB
7. Conceitos Complementares/83. Extra - Buscando vagas no Linkedin.ts
42 MB
8. Certificação EXIN ISFS e Simulados/84. Introdução do Módulo.ts
14 MB
8. Certificação EXIN ISFS e Simulados/85. Sobre a certificação.ts
94 MB
8. Certificação EXIN ISFS e Simulados/Simulado 1.txt
30 kB
9. Artigos e leitura adicional/1° de abril deveria ser o dia internacional da cibersegurança.pdf
225 kB
9. Artigos e leitura adicional/10 Coisas que eu gostaria de ter sabido antes de ingressar na área de SI.pdf
377 kB
9. Artigos e leitura adicional/Computação Quântica e seus efeitos na criptografia.pdf
195 kB
9. Artigos e leitura adicional/Construindo um programa de conscientização corporativo.pdf
235 kB
9. Artigos e leitura adicional/Dicas de carreira para ir além do Helpdesk.pdf
235 kB
9. Artigos e leitura adicional/O próximo 11 de setembro será um ciberataque.pdf
391 kB
9. Artigos e leitura adicional/Sequestro real tem resgate pedido em criptomoeda.pdf
242 kB
9. Artigos e leitura adicional/Sun Tzu - De consultor de Segurança da Informação a CISO.pdf
350 kB