SEGURANÇA E AUDITORIA DE SISTEMAS
Criado por
EID
Sobre este curso
Auditoria de sistemas. Segurança de sistemas. Metodologias de auditoria. Análise de riscos. Plano de contingência. Técnicas de avaliação. Projeto de segurança de informação.
Plano de Aula
1. Auditoria de sistemas da informação
2. Execução de auditorias
3. Segurança de sistemas da informação
4. Modelos de maturidade para segurança da informação
Bibliografia
ALVES, G. A. Segurança da Informação: uma visão inovadora da gestão. Rio
de Janeiro: Ciência Moderna, 2006.
de Janeiro: Ciência Moderna, 2006.
CHESWICK, W. R.; BELLOVIN, S. M; RUBIN, A. D. Firewalls e segurança na
internet. Porto Alegre: Bookman, 2005.
internet. Porto Alegre: Bookman, 2005.
DIAS, C. Segurança e auditoria da tecnologia da informação. Rio de
Janeiro: Axcel Books, 2000
Janeiro: Axcel Books, 2000
FERREIRA, D. A. T. G. Arquitetura segura no desenvolvimento de software:
Abordagem à plataforma digital U. OPENLAB. 2019. Dissertação (Mestrado em
Segurança Informática) Faculdade de Ciências, Universidade do Porto, Porto.
Disponível em:
https://sigarra.up.pt/icbas/en/pub_geral.pub_view?pi_pub_base_id=378510. Acesso
em: 19 nov. 2021.
Abordagem à plataforma digital U. OPENLAB. 2019. Dissertação (Mestrado em
Segurança Informática) Faculdade de Ciências, Universidade do Porto, Porto.
Disponível em:
https://sigarra.up.pt/icbas/en/pub_geral.pub_view?pi_pub_base_id=378510. Acesso
em: 19 nov. 2021.
FONTES, E. Praticando a Segurança da Informação: orientações práticas
alinhadas com normas NBR ISO/IEC 27002, 27001, 15999-1. Rio de Janeiro:
Brasport, 2008.
alinhadas com normas NBR ISO/IEC 27002, 27001, 15999-1. Rio de Janeiro:
Brasport, 2008.
FONTES, E. Segurança da Informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
Saraiva, 2006.
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores.
Porto Alegre: Bookman, 2012.
Porto Alegre: Bookman, 2012.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base
na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
IMONIANA, J. O. Auditoria de sistemas de informação. Curitiba; Barueiri:
Grupo Gen-Atlas, 2016.
MORAES, A. F. Segurança em redes: fundamentos. São José dos Campos:
Érica, 2010.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas.
4. ed. São Paulo: Pearson Prentice Hall, 2008.
na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
IMONIANA, J. O. Auditoria de sistemas de informação. Curitiba; Barueiri:
Grupo Gen-Atlas, 2016.
MORAES, A. F. Segurança em redes: fundamentos. São José dos Campos:
Érica, 2010.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas.
4. ed. São Paulo: Pearson Prentice Hall, 2008.
Conteúdo
SEGURANÇA E AUDITORIA DE SISTEMAS
29 Partes
Livro: Segurança e Auditoria de Sistemas
-
Apresentação
-
Auditoria de sistemas da informação - seção 01
-
Auditoria de sistemas da informação - seção 02
-
Auditoria de sistemas da informação - seção 03
-
Auditoria de sistemas da informação - atividade 01
-
Auditoria de sistemas da informação - atividade 02
-
Auditoria de sistemas da informação - atividade 03
-
Execução de auditorias - seção 01
-
Execução de auditorias - seção 02
-
Execução de auditorias - seção 03
-
Execução de auditorias - seção 04
-
Execução de auditorias - atividade 01
-
Execução de auditorias - atividade 02
-
Execução de auditorias - atividade 03
-
Segurança de sistemas da informação - seção 01
-
Segurança de sistemas da informação - seção 02
-
Segurança de sistemas da informação - seção 03
-
Segurança de sistemas da informação - atividade 01
-
Segurança de sistemas da informação - atividade 02
-
Segurança de sistemas da informação - atividade 03
-
Modelos de maturidade para segurança da informação - seção 01
-
Modelos de maturidade para segurança da informação - seção 02
-
Modelos de maturidade para segurança da informação - seção 03
-
Modelos de maturidade para segurança da informação - seção 04
-
Modelos de maturidade para segurança da informação - seção 05
-
Modelos de maturidade para segurança da informação - atividade 01
-
Modelos de maturidade para segurança da informação - atividade 02
-
Modelos de maturidade para segurança da informação - atividade 03
-