oHub Base TI
Cibersegurança e Proteção de Dados
›
Ameaças Cibernéticas
Ameaças Cibernéticas
Como identificar e se defender dos principais vetores de ataque: ransomware, phishing, engenharia social, malware e vulnerabilidades em sistemas. Planos de resposta a incidentes para médias empresas.
Artigos
Defesas de perímetro e endpoint
- Antivírus corporativo vs EDR: quando migrar
- DLP (Data Loss Prevention): como evitar vazamento de dados
- EDR e XDR: como escolher a solução certa
- Firewall corporativo: tipos, escolha e dimensionamento
- IPS/IDS: diferenças, uso e integração no ambiente
- Next-Generation Firewall (NGFW): quando faz sentido adotar
- Segurança de e-mail corporativo: anti-spam, anti-phishing e DMARC
- WAF (Web Application Firewall): quando e como usar
Gestão de vulnerabilidades
- CVE, CVSS e EPSS: entendendo os indicadores de risco
- Gestão de vulnerabilidades: fundamentos e processo
- Patch management: processo e priorização de correções
- Pentest: tipos, escopo e periodicidade ideal
- Red Team vs Blue Team vs Purple Team: diferenças e quando usar
- Scanner de vulnerabilidades: como escolher e implementar
Monitoramento e resposta a incidentes
- Como conduzir um war room em incidentes de segurança
- Forense digital: fundamentos e quando acionar
- Plano de resposta a incidentes: estrutura e etapas
- SIEM: o que é, para que serve e como avaliar
- SOC interno vs SOC terceirizado: critérios de decisão
- Threat intelligence: o que é e como usar na prática
Tipos de ameaças e ataques
- Ameaças internas (insider threats): como identificar e prevenir
- APT (Advanced Persistent Threats): o que são e quem deve se preocupar
- Ataques DDoS: impacto operacional e mitigação
- Ataques à cadeia de suprimentos (supply chain attacks)
- Engenharia social: técnicas e como reconhecer
- O que é malware: tipos e como se protegem
- Panorama de ameaças cibernéticas no Brasil
- Phishing: como funciona, tipos e sinais de alerta