///
Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal...
Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário?
A norma ISO/IEC 27002:2005 fornece um conjunto de diretrizes e princípios gerais para
O conjunto de fatores externos com potencial de causar dano a um sistema ou organização e conhecido como
A norma ISO/IEC 27003:2017 corresponde à
Um importante instrumento para segurança da informação é o uso da criptografia. Essa técnica consiste em criptografar uma mensagem, transmiti-la e des...
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes prot...
O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca ...
A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Para o seu sucesso é importante que
A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de...