本站已收录 番号和无损神作磁力链接/BT种子 

ISO 27001 - Curso completo para certificação EXIN ISFS

种子简介

种子名称: ISO 27001 - Curso completo para certificação EXIN ISFS
文件类型: 其他
文件数目: 85个文件
文件大小: 6.01 GB
收录时间: 2020-12-28 23:36
已经下载: 3
资源热度: 263
最近下载: 2024-12-29 02:16

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:3684acb37ea2f21e80489df62b14ec8f6561e613&dn=ISO 27001 - Curso completo para certificação EXIN ISFS 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

ISO 27001 - Curso completo para certificação EXIN ISFS.torrent
  • 5. Medidas/53. Medidas técnicas - Proteção contra códigos maliciosos (malwares).ts256.58MB
  • 1. Apresentação do Curso/1. Boas-vindas e apresentação do curso.ts84.73MB
  • 1. Apresentação do Curso/2. Empresa exemplo - Solus Metal do Brasil.ts66.55MB
  • 2. Informação e Segurança/3. Introdução do módulo.ts15.22MB
  • 2. Informação e Segurança/4. O conceito de informação.ts76.79MB
  • 2. Informação e Segurança/5. Valor da informação.ts60.11MB
  • 2. Informação e Segurança/6. Aspectos de confiabilidade.ts249.46MB
  • 3. Ameaças e Riscos/7. Introdução do módulo.ts13.97MB
  • 3. Ameaças e Riscos/8. Ameaças e riscos (parte 1).ts50.37MB
  • 3. Ameaças e Riscos/9. Ameaças e riscos (parte 2).ts98.71MB
  • 3. Ameaças e Riscos/10. Ameaças e riscos (parte 3).ts122.23MB
  • 3. Ameaças e Riscos/11. Ameaças e riscos (parte 4).ts86.74MB
  • 3. Ameaças e Riscos/12. Relacionamento entre ameaças, riscos e confiabilidade da informação.ts152.87MB
  • 4. Abordagem e Organização/13. Introdução do módulo.ts18.77MB
  • 4. Abordagem e Organização/14. Política de segurança e organização de segurança (parte 1).ts96.38MB
  • 4. Abordagem e Organização/15. Política de segurança e organização de segurança (parte 2).ts116.96MB
  • 4. Abordagem e Organização/16. Política de segurança e organização de segurança (parte 3).ts187.66MB
  • 4. Abordagem e Organização/17. Política de segurança e organização de segurança (parte 4).ts86.85MB
  • 4. Abordagem e Organização/18. Componentes da organização da segurança.ts66.41MB
  • 4. Abordagem e Organização/19. Gerenciamento de incidentes (parte 1).ts140.2MB
  • 4. Abordagem e Organização/20. Gerenciamento de incidentes (parte 2).ts49.1MB
  • 4. Abordagem e Organização/21. Gerenciamento de incidentes (parte 3).ts174.94MB
  • 4. Abordagem e Organização/22. Gerenciamento de incidentes (parte 4).ts92.6MB
  • 5. Medidas/23. Introdução do módulo.ts29.53MB
  • 5. Medidas/24. Importância de medidas de segurança.ts45.6MB
  • 5. Medidas/25. Medidas físicas - Introdução.ts21.34MB
  • 5. Medidas/26. Medidas físicas - O perímetro de segurança física.ts103.29MB
  • 5. Medidas/27. Medidas físicas - Controle de entrada física.ts34.29MB
  • 5. Medidas/28. Medidas físicas - Segurança em escritórios, salas e instalações.ts43.01MB
  • 5. Medidas/29. Medidas físicas - Proteção contra ameaças externas e do meio ambiente.ts105.68MB
  • 5. Medidas/30. Medidas físicas - Trabalhando em áreas seguras.ts27.28MB
  • 5. Medidas/31. Medidas físicas - Acesso do público, áreas de entrega e de carregamento.ts24.44MB
  • 5. Medidas/32. Medidas de segurança física - Controles inadequados (exemplo prático).ts42.39MB
  • 5. Medidas/33. Medidas técnicas - Introdução e camadas de segurança lógica.ts106.11MB
  • 5. Medidas/34. Medidas técnicas - Firewall e firewall local.ts63.07MB
  • 5. Medidas/35. Medidas técnicas - DMZ (Zona Desmilitarizada).ts32.14MB
  • 5. Medidas/36. Medidas técnicas - IDS e IPS (detecção e prevenção de intrusão).ts28.03MB
  • 5. Medidas/37. Medidas técnicas - Honeypot (pote de mel).ts35.53MB
  • 5. Medidas/38. Medidas técnicas - DLP (prevenção contra vazamentos de informação).ts62.73MB
  • 5. Medidas/39. Medidas técnicas - Webfilter (filtro web - controle de acesso a internet).ts43.14MB
  • 5. Medidas/40. Medidas técnicas - NAC (controle de acesso a rede).ts19.1MB
  • 5. Medidas/41. Medidas técnicas - VPN (rede privada virtual).ts34.58MB
  • 5. Medidas/42. Medidas técnicas - revisão de código fonte.ts27.8MB
  • 5. Medidas/43. Medidas técnicas - análise de vulnerabilidades.ts44.82MB
  • 5. Medidas/44. Medidas técnicas - teste de intrusão.ts113.43MB
  • 5. Medidas/45. Medidas técnicas - atualizações de segurança.ts28.53MB
  • 5. Medidas/46. Medidas técnicas - cópias de segurança (backup).ts120.3MB
  • 5. Medidas/47. Medidas técnicas - Criptografia conceitos básicos e aplicações na SegInfo.ts44.11MB
  • 5. Medidas/48. Medidas técnicas - Criptografia componentes essenciais.ts24.6MB
  • 5. Medidas/49. Medidas técnicas - Criptografia tipos de algorítimos.ts111.98MB
  • 5. Medidas/50. Medidas técnicas - Criptografia política de Criptografia.ts22.37MB
  • 5. Medidas/51. Medidas técnicas - Certificado Digital.ts10.02MB
  • 5. Medidas/52. Medidas técnicas - Infraestrutura de chave pública (PKI).ts60.33MB
  • 5. Medidas/54. Medidas Técnica - Proteção contra códigos maliciosos (parte 2).ts136.36MB
  • 5. Medidas/55. Medidas técnicas - Exemplo prático.ts91.38MB
  • 5. Medidas/56. Medidas organizacionais - Introdução.ts17.11MB
  • 5. Medidas/57. Medidas organizacionais - Segurança em Recursos Humanos.ts75.58MB
  • 5. Medidas/58. Medidas organizacionais - Política de Segurança da Informação.ts29.81MB
  • 5. Medidas/59. Medidas organizacionais - Conscientização e capacitação.ts74.02MB
  • 5. Medidas/60. Medidas organizacionais - Processo disciplinar.ts66.88MB
  • 5. Medidas/61. Medidas organizacionais - Controle de acesso lógico (parte 1).ts106.35MB
  • 5. Medidas/62. Medidas organizacionais - Classificação da informação.ts92.16MB
  • 5. Medidas/63. Medidas organizacionais - Controle de acesso lógico (parte 2).ts86.4MB
  • 5. Medidas/64. Medidas organizacionais - Segurança na Continuidade de negócios (parte 1).ts113.06MB
  • 5. Medidas/65. Medidas organizacionais - Segurança na Continuidade de negócios (parte 2).ts119.77MB
  • 5. Medidas/66. Medidas organizacionais - Segurança na Continuidade de negócios (parte 3).ts155.01MB
  • 6. Legislação e Regulamentação/67. Introdução ao módulo.ts11.65MB
  • 6. Legislação e Regulamentação/68. Legislação e regulamentação - segurança e conformidade.ts135.69MB
  • 6. Legislação e Regulamentação/69. Medidas de conformidade - Identificação da legislação aplicável e de requisitos.ts68.33MB
  • 6. Legislação e Regulamentação/70. Medidas de conformidade - Direitos de propriedade intelectual.ts79.23MB
  • 6. Legislação e Regulamentação/71. Medidas de conformidade - Proteção e privacidade de informaçãos pessoais (parte 1).ts156.08MB
  • 6. Legislação e Regulamentação/72. Medidas de conformidade - Proteção e privacidade de informaçãos pessoais (parte 2).ts115MB
  • 6. Legislação e Regulamentação/73. Medidas de conformidade - Proteção de registros.ts42.74MB
  • 6. Legislação e Regulamentação/74. Medidas de conformidade - Análise crítica da Segurança da Informação.ts58.46MB
  • 7. Conceitos Complementares/75. Introdução do Módulo.ts12.25MB
  • 7. Conceitos Complementares/76. Conceitos Complementares - Hackers vc Crackers.ts22.04MB
  • 7. Conceitos Complementares/77. Conceitos Complementares - Computação na nuvem (Cloud Computing).ts28.45MB
  • 7. Conceitos Complementares/78. Conceitos Complementares - Big data.ts17.36MB
  • 7. Conceitos Complementares/79. Conceitos Complementares - O que é Teleworking (trabalho remoto).ts20.5MB
  • 7. Conceitos Complementares/80. Conceitos Complementares - O que é BYOD (Traga seu próprio dispositivo).ts34.05MB
  • 7. Conceitos Complementares/81. Conceitos Complementares - Níveis da internet - Superfície, Deepweb e Daknet.ts45.61MB
  • 7. Conceitos Complementares/82. Conceitos Complementares - A família de normas ISO 27000.ts119.27MB
  • 7. Conceitos Complementares/83. Extra - Buscando vagas no Linkedin.ts42.51MB
  • 8. Certificação EXIN ISFS e Simulados/84. Introdução do Módulo.ts13.97MB
  • 8. Certificação EXIN ISFS e Simulados/85. Sobre a certificação.ts93.79MB