Vamos recordar um pouquinho com as melhores e mais acessadas publicações de 2013. 😎
1. SegInfocast #4 – Podcast e artigo sobre certificações na área de Segurança da InformaçãoEncabeçando nossa lista temos o podcast e artigo sobre certificações em segurança da informação. Nesta edição falamos sobre Certificações na área de Segurança da Informação. Além do podcast temos também um artigo para sanar de vez nossas dúvidas sobre certificações. |
|
2. SegInfoCast #7 – Certificação CISM – Certified Information Security Manager – ISACAO ponto central deste podcast é a certificação CISM (Certified Information Security Manager) da ISACA. A certificação CISM (Certified Information Security Manager) é a única certificação com foco no gerenciamento em segurança da informação e já foi conquistada por mais de 10.000 profissionais ao redor do mundo desde 2003. CISM é para profissionais que desenham, dirigem e avaliam os programas de segurança de informação das corporações. |
|
3. Sistemas de Detecção de Intrusões (IDS – Intrusion Detection Systems) usando unicamente softwares Open SourceEste artigo tem como objetivo apresentar aos iniciantes um estudo introdutório realizado sobre Sistemas de Detecção de Intrusões (IDS – Intrusion Detection Systems) usando unicamente softwares Open Source. |
|
4. Quais são os melhores livros na área de tecnologia, e principalmente, na área de Segurança da Informação?Nesse post os colaboradores do SegInfo se reuniram e desenvolveram uma lista de livros recomendados. A ideia desta lista é tratá-la como algo vivo e permanentemente em evolução/modificação. Alguns dos livros recomendados são: Certificação Security+ Da Prática Para o Exame SY0-301, Segurança em Redes sem Fio – Aprenda a Proteger suas Informações em Ambientes Wi-Fi e Bluetooth, Perícia Forense Computacional – Teoria e Prática Aplicada entre outros. |
|
5. Projeto War Driving Day – Segurança em Redes Sem FioO projeto War Driving Day, promovido pelo TIRio e executado pela empresa Clavis Segurança da Informação, visa educar e alertar sobre a segurança da informação em redes sem fio. O projeto realiza semestralmente o mapeamento de redes sem fio de ruas famosas, divulgando estatísticas sobre os níveis de segurança das redes identificadas. O projeto War Driving Day divulga, ainda, recomendações para o uso seguro de tecnologias de comunicação sem fio. |
|
6. Artigo: Auditoria Teste de Invasão para Proteção de Redes Corporativas – Vantagens, Importância Estratégica, Motivações e ConceitosCom as constantes e aceleradas mudanças na área de TI, novas ferramentas, sistemas e protocolos surgem a cada dia, tornando tantas outras obsoletas. O mesmo vale para técnicas de ataque e ferramentas associadas. Para ser um bom profissional de segurança é preciso, mais do que dominar suas ferramentas de trabalho, entender conceitos e técnicas por trás de cada ferramenta. |
|
7. Artigo: Auditoria Teste de Invasão(Pentest) – Planejamento, Preparação e ExecuçãoNesse artigo mostramos as etapas de um teste de invasão (pentest ), saindo do planejamento passando pela preparação e finalmente a execução do nosso teste. Mostramos a importância de auditorias preventivas de teste de invasão, e por consequência o diagnóstico real sobre a segurança. |
|
8. Tirinhas SegInfoEm oitavo lugar não temos um artigo, podcast ou notícia e sim nossa velha página de tirinhas do SegInfo, isso mesmo, entre as mais visitadas de 2013 estão as tirinhas. |
|
9. Mapeamento de Redes com nmap – ferramenta de código aberto com diversas funcionalidadesConfira o artigo dos colunistas do SegInfo Rafael Ferreira (@rafaelsferreira), Bruno Salgado (@salgado_bruno) e dos analistas da Clavis Henrique Soares (@hrssoares) e Jarcy Azevedo (@jarcyjr) que saiu na sexta edição, disponibilizada em maio, o artigo Mapeamento de Redes com |
|
10. Renascimento do Backtrack: Kali Linux – nova distribuição Linux dedicada a testes de invasão(@kalilinux)Depois de um ano de trabalho duro de desenvolvimento, a Offensive Security, lança versão do Kali Linux, tendo o objetivo de ser uma distribuição robusta, estável e avançada para testes de invasão. Com mais de 300 ferramentas nessa área, o Kali Linux, é baseado em Debian e possui seu kernel modificado para injeção e é completamente customizável. |