دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: João Ceron سری: Escola Superior de Redes ISBN (شابک) : 9788563630469 ناشر: Rede Nacional de Ensino e Pesquisa – RNP سال نشر: 2014 تعداد صفحات: 210 زبان: Portuguese فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Tratamento de Incidentes de Segurança به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت حوادث امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Tratamento de Incidentes de Segurança......Page 2
Sumário......Page 7
Escola Superior de Redes......Page 12
A metodologia da ESR......Page 13
Convenções utilizadas neste livro......Page 14
Comentários e perguntas......Page 15
Sobre o autor......Page 16
Introdução......Page 17
Contextualização histórica......Page 18
Definição de CSIRT......Page 19
Exercício de fixação – Conhecendo CSIRTs......Page 20
Abrangência operacional e missão do CSIRT......Page 21
Serviços de CSIRTs......Page 22
Tipos......Page 26
Autonomia......Page 27
Definição de incidente......Page 28
Fóruns de CSIRTS......Page 29
Atividade 1.5 – Estrutura organizacional......Page 31
Atividade 1.6 – Serviços......Page 32
Atividade 1.7 – Incidente de segurança......Page 33
Código de conduta......Page 35
Equipe......Page 37
Terceirização de serviços......Page 40
Contratação......Page 41
Procedimentos de ingresso e desligamento......Page 43
Requisitos estruturais......Page 44
Comunicação......Page 47
Fatores de sucesso......Page 49
Atividade 2.2 – Contratação......Page 53
Atividade 2.4 – Entrevista de emprego......Page 54
Atividade 2.6 – Avaliação de incidente......Page 55
Atividade 2.8 – Gerenciamento de CSIRT......Page 56
Análise de risco......Page 57
Comprometimento de sistemas......Page 61
Phishing......Page 62
Ataques de força bruta......Page 63
Negação de serviço (DoS e DDoS)......Page 64
Malwares......Page 66
Outros riscos......Page 69
APT......Page 70
Atividade 3.2 – Ameaças de segurança......Page 73
Atividade 3.4 – Ataques web......Page 74
Atividade 3.6 – Atuando com APTs......Page 75
Atividade 3.7 – Ataques de negação de serviço (DoS)......Page 76
Introdução......Page 77
Metodologia para resposta a incidentes......Page 78
Preparação......Page 79
Contenção......Page 84
Recuperação......Page 86
Avaliação......Page 88
Roteiro para avaliação inicial de um incidente......Page 89
Procedimentos......Page 90
Atividade 4.2 – Preparação......Page 93
Atividade 4.4 – Contenção......Page 94
Atividade 4.7 – Monitoração de acessos......Page 95
Aspectos operacionais da resposta a incidente......Page 97
Atividade 5.1 – Análise de cabeçalho de e-mail......Page 103
Atividade 5.2 – Utilizando o protocolo SMTP......Page 104
Sincronismo de tempo......Page 106
Atividade 5.3 – Padronização do formato data e hora......Page 108
Priorização......Page 109
Categorização......Page 110
Atividade 5.4 – Classificação e triagem de incidentes......Page 111
Atribuição......Page 112
Escalação de incidentes......Page 113
Notificação de incidentes......Page 114
Boas práticas para a notificação de incidentes de segurança......Page 119
Atividade 5.1 – Utilizando PGP......Page 121
Atividade 5.4 – Identificar informações relevantes em uma notificação recebida......Page 122
Introdução......Page 125
Traduzir domínios de redes para endereços IP (domínio > IP)......Page 126
Serviço WHOIS......Page 127
National Internet Registry......Page 128
Domínios de rede......Page 129
Endereçamento IP......Page 132
Exercício de fixação......Page 134
Ferramentas......Page 135
Exercício de fixação – utilizando a ferramenta DIG......Page 138
Exercício de fixação – Sistemas Autônomos......Page 140
Atividade 6.2 – Investigação de incidentes......Page 145
Atividade 6.3 – Investigação de contatos......Page 146
Introdução......Page 147
Mensagens de logs......Page 148
Sistemas de logs......Page 151
Diversidade no formato dos logs......Page 153
Gerenciamento de logs......Page 155
Análise de logs......Page 156
Filtragem......Page 159
Normalização......Page 160
Correlação......Page 161
Ferramentas para o processamento de logs......Page 163
Aspectos de segurança......Page 165
Recomendações para sistemas de logs......Page 166
Atividade 7.2 – Infraestrutura de logs......Page 169
Atividade 7.3 – Mensagens de logs......Page 170
Atividade 7.4 – Sumarização de logs......Page 172
Atividade 7.5 – Análise de logs......Page 173
Introdução......Page 175
Preocupações de privacidade......Page 176
Proxies......Page 178
Web-Proxies......Page 179
Rede Tor......Page 181
Uso da rede Tor na investigação de incidentes......Page 182
Analisadores de malwares......Page 183
Assinaturas de malwares......Page 184
Ferramentas multiantivírus......Page 185
Análise comportamental......Page 189
Atividade 8.2 – Análise dinâmica de arquivos maliciosos......Page 193
Analisadores de websites......Page 194
Listas de bloqueio......Page 197
Repositório de websites desfigurados......Page 198
Atividade 8.4 – Identificar servidores que já foram comprometidos utilizando a base de dados do zone-h......Page 199
Atividade 8.5 – Diferentes formas de ocultar o IP de origem......Page 200
Atividade 8.7 – Uso de proxies......Page 201
Atividade 8.8 – Deep Web......Page 202
Contextualização......Page 205
SIFRA......Page 207
Tratamento de incidentes de segurança......Page 208
Atividade 9.1 – Reunião......Page 209