banner-pix

Criando um CSIRT - Computer Security Incident Response Team



  • R$ 58,00R$ 46,40
  • Desconto de 20%

R$ 40,83

(-12%) p/ Pagamento por PIX

Mário César Pintaudi Peixoto

Bacharel em Ciência da Computação pelo Centro Universitário do Triângulo-Unitri e especialista em Segurança da Informação pela Uniminas, MBA em Gerenciamento de Projetos pela FGV e certificado ITIL Foundation. É professor do curso de Sistemas de Informação, Analista de Suporte e Segurança e Administrador de Redes do Núcleo de Informática da Universidade de Uberaba, Uniube - Campus Uberlândia - MG. Ministra palestras sobre segurança da informação e possui inúmeros artigos publicados nessa área.


Estamos presenciando, de forma muito rápida, um novo panorama envolto nos benefícios que a tecnologia proporciona, como a Web 2.0 e o Second Life, novas tecnologias com seus recursos e artefatos cada vez mais inteligentes e dinâmicos, assim como novas plataformas operacionais, sejam elas open-source ou não.

Toda essa dinâmica nos leva a pensar até que ponto as organizações estão seguras, ou em que nível de fragilidade cada uma se encontra perante, não somente o arsenal de novos recursos tecnológicos, mas também os ataques decorrentes de grupos cada vez mais unidos, preparados e organizados para execução de suas invasões, buscando de forma ilícita informações importantes dentro da organização.

Para isso, possuir hoje um grupo de respostas aos incidentes de segurança torna-se praticamente um pré-requisito fundamental para as organizações de qualquer segmento que buscam cada vez mais primar pela segurança de suas informações, diminuindo o risco de novas ameaças, sejam elas de fora para dentro ou internamente mesmo.

Portanto, o leitor poderá observar e entender melhor os desafios inerentes à jornada de montar uma equipe preparada para o combate e resposta aos incidentes, desde os diferentes aspectos básicos até a níveis de preparação organizacional, legal e de segurança.

Comprimento 23 cm
Edição 1
Formato Livro físico
Idioma

Português

ISBN 9788574523446
Lançamento 01 de fevereiro de 2008
Largura 16 cm
Lombada 1 cm
Páginas 188
Volume 368.00
Ano 2008
Sumário Introdução
Breve Histórico
O Universo CSIRT
1. Estrutura Organizacional
1.1 Planejamento Estratégico
1.2 Planos de Ação
1.3 Contratação de Pessoal
1.4 Entendendo sua Organização
1.5 CSIRT no Ciclo da Segurança
1.6 Ameaças para um CSIRT
1.7 Procure Vender a Idéia
1.8 Poder de Atuação e Motivos para Possuir um CSIRT
1.9 Planos de Estruturação
1.10 Necessidades e Escalas de Atendimento da Equipe
1.11 Dimensionando os Processos e a Estrutura de Trabalho da Equipe
1.12 Marketing e Benchmarking
1.13 Questões Financeiras e Administrativas
1.14 Interesses e Motivações Incomuns
2. Preparação Operacional
2.1 As Diferentes Etapas para os Incidentes
2.2 Visando uma Padronização
2.3 Comunicar com Segurança
2.4 Redes e Servidores para um CSIRT
2.5 Página Web
2.6 Formato e Descrição das Notificações
2.7 Algumas Ferramentas Utilizadas
2.8 Procedimentos do Pré-incidente e Pós-incidente
3. Alicerces Legais
3.1 Cidadão Encapsulado
3.2 Interação Adequada
3.3 Simbiose dos Processos Legais
3.4 Entraves com a Lei e a Complexidade dos Crimes
3.5 Assuntos já Abordados na Legislação
3.6 Cuidados Legais para Operacionalização Normal
3.7 Forças da Lei
3.8 Situação Prática
3.9 Princípios para o Entendimento
4. Escopo Técnico
4.1 Conhecendo o Invasor
4.2 Fragilidades mais Comuns
4.3 Falhas na Programação
4.4 Malwares e Outros Perigos Iminentes
4.5 Ações Preventivas com Responsabilidade Social
5. Vulnerabilidades e Alertas
5.1 Difícil Tarefa Contra Fornecedor e Cliente
5.2 Pressões Sofridas
5.3 Vulneravelmente Responsável
5.4 Informação é a Alma das Tarefas
5.5 Os Benefícios da Ontologia
5.6 Medindo Vulnerabilidades
5.7 Investigar e Coordenar para enfim Entender
6. Visão Prática
6.1 Request Tracker for Incident Response - RTIR
7. Conclusão
Apêndice A. Formulário Básico de Participação de Incidente
Apêndice B. Dificuldades para Punições Judiciais a Quem Abusa da Rede
Apêndice C. Projeto de Lei Nº 84/99
Apêndice D. Unesp: Eficácia na Adoção de CSIRT
Apêndice E. Documento que Estabelece um CSIRT
Apêndice F. Contatos para um CSIRT
Apêndice G. Instalando Request Tracker no Linux Índice de Abreviatura e Símbolos
Referências Bibliográficas

Escreva um comentário

Acessar

Etiquetas: Criando um CSIRT - Computer Security Incident Response Team, Livro Criando um CSIRT - Computer Security Incident Response Team, Criando um CSIRT, Computer Security Incident Response Team, Criando, um, CSIRT, Computer, Security, Incident, Response, Team