Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURANÇA CIBERNÈTICA - Coggle Diagram
SEGURANÇA CIBERNÈTICA
as ameaças, os ataques e as mitigações :check:
que é segurança cibernética :check:
-O que é um ataque cibernético? :check:
-O que é um criminoso cibernético? :check:
-O que é segurança cibernética? :check:
panorama básico de ameaças :check:
O que são vetores de ataque? :check:
O que são violações de segurança? :check:
O que são violações de dados? :check:
O que são violações de dados? :check:
os diferentes tipos de malware :check:
O que é um mecanismo de propagação? :check:
O que é um payload? :check:
:
as estratégias básicas de mitigação :check:
O que é uma estratégia de mitigação? :check:
Autenticação multifator :check:
Segurança do navegador :check:
Instruir os usuários :check:
Inteligência contra ameaças :check:
conceitos de criptografia :check:
alguns dos conceitos básicos de criptografia :check:
Definição de criptografia :check:
criptografia e usos em segurança cibernética :check:
O que é criptografia? :check:
Chaves simétricas :check:
Criptografia de chave pública ou assimétrica :check:
Como funciona a criptografia assimétrica :check:
Tipos diferentes de criptografia :check:
Em que a criptografia é usada? :check:
o hash e a assinatura digital :check:
O que é hash? :check:
O que é uma assinatura digital? :check:
Como funciona uma assinatura digital? : :check:
o conceito e o uso de certificados digitais :check:
Por que precisamos de certificados digitais? :check:
ameaças e mitigações com base na rede :check:
os diferentes tipos de redes :check:
O que é uma rede? :check:
Conectar-se à sua rede :check:
A topologia cliente-servidor :check:
as ameaças à segurança da rede :check:
Ataques de rede comuns :check:
Ataque de DNS comum :check:
Ataques sem fio comuns :check:
Ataque de Bluetooth :check:
como os dados se movem por uma rede :check:
O datagrama ou pacote :check:
Endereços IP :check:
DNS :check:
Roteamento :check:
Proteger a rede:check:
Como um firewall protege a sua rede :check:
Como manter a integridade de uma rede usando antivírus :check:
Melhorar a autenticação usando o controle de acesso à rede :check:
Dividir sua rede em partes :check:
Proteger conexões usando uma rede virtual privada :check:
Criptografar sua rede sem fio :check:
a autenticação e a autorização na segurança cibernética :check:
Definir a autenticação :check:
Métodos de autenticação :check:
Autenticação de fator único :check:
Autenticação multifator :check:
ataques comuns baseados em autenticação :check:
Ataque de força bruta :check:
Ataque de dicionário :check:
Preenchimento de credenciais :check:
Keylogging :check:
Engenharia social :check:
técnicas de segurança de autorização :check:
Acesso condicional :check:
Acesso com privilégio mínimo :check:
Movimento lateral :check:
Confiança zero :check:
ameaças baseadas em dispositivo e controles de segurança :check:
o que seu dispositivo sabe sobre você :check:
O que são dispositivos? :check:
Dispositivos e dados :check:
como os dispositivos se tornam ameaças de segurança cibernética :check:
Dispositivos como vetores de ameaça:check:
Vulnerabilidades do dispositivo :check:
como atenuar ameaças relacionadas ao dispositivo :check:
Medidas de mitigação :check:
Proteção do dispositivo :check:
Criptografia :check:
Limitar o acesso ao dispositivo do aplicativo :check:
as ameaças baseadas em aplicativos e como se proteger contra elas :check:
o que são aplicativos :check:
O que é software? :check:
Software do sistema :check:
Software de aplicativo :check:
o panorama de ameaças dos aplicativos :check:
Aplicativos de origens não confiáveis :check:
Aplicativos com vulnerabilidades inerentes :check:
Vulnerabilidades de código aberto :check:
Vulnerabilidades do dia zero :check:
Ameaças baseadas em navegador :check:
Ataques baseados em cookies :check:
Typosquatting :check:
como proteger seus aplicativos :check:
Aplicar patch imediatamente :check:
Configuração de aplicativo :check:
Configurações de privacidade :check:
Cookies :check:
Como usar aplicativos verificados :check: