Top 10 OWASP: As Maiores Vulnerabilidades de Segurança Que Você Deve Evitar
Nesse post vamos explorar o Top 10 OWASP, as falhas de segurança mais críticas que todo desenvolvedor deve conhecer e evitar.
Assim, se você quer...
Esteganografia – Definição, utilização e técnicas
Entenda o que é Esteganografia, a sua utilização, a diferença entre Esteganografia e criptografia, algumas técnicas e uma básica conclusão de Esteganografia.
O termo Esteganografia...
Engenharia Social (Segurança da Informação)
Engenharia Social são as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração...
Qual a diferença entre hacker e cracker?
Entenda a diferença entre hacker e cracker.
Confira o vídeo:
https://www.youtube.com/watch?v=0-7MUreMC4g
Segurança de redes sem fio: WEP, WPA, EAP, WPA2
Protocolos WEP, WPA, EAP, WPA2
Conheça um pouco sobre os protocolos WEP, WPA, EAP, WPA2.
Confira o vídeo acima.
IDS / IPS – Conceitos e diferenças
Entenda os conceitos e as diferenças entre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema...
Segurança da Informação
A Segurança da Informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para...
O que é Computação Forense?
Entenda o que é computação forense e qual a sua utilização.
https://www.youtube.com/watch?v=hFFL0XagYlQ