Publicações Técnicas
[Guia Técnico ETIR/IFSP #11] Boas práticas de segurança em plataformas Moodle
As informações técnicas presentes neste artigo, trazem operações envolvendo boas práticas de Segurança Cibernética, no tocante a configurações de plataformas Moodle. Ìý Desde a configuração da sua arquitetura, hospedagem até a implementação e manutenção do serviço, algumas configurações podem ser melhoradas e revisadas, garantindo maior estabilidade e um aumento...
- publicado
- 29/01/25
- 08h51
[Guia Técnico ETIR/IFSP #10] Boas práticas de segurança nas configurações de redes wireless
Diante do paradigma diferenciado de arquitetura, de protocolos, riscos, vulnerabilidades e tipos de ataques possÃveis em uma rede wireless, faz-se necessária a implementação de boas...
- não publicado
- 17/12/24
- 15h47
[Guia Técnico ETIR/IFSP #9] Resposta a incidentes em hosts com serviços Web
As informações técnicas presentes neste artigo trazem ações e processos que auxiliam nas ações de contenção e resposta à incidentes de Segurança Cibernética envolvendo cenários...
- não publicado
- 31/07/24
- 00h40
[Guia Técnico ETIR/IFSP #8] ModSecurity WAF - Instalação, configuração, regras e acompanhamento de logs
As informações técnicas presentes neste artigo, trazem operações de boas práticas de Segurança Cibernética, no tocante a configurações de um Web Appliacation Firewall (WAF),...
- não publicado
- 21/12/23
- 11h50
[Guia Técnico ETIR/IFSP #7] Indicadores de Comprometimento (IoCs)
Para os que ainda não estão familiarizados com o termo, IoC se refere a Indicator of Compromise, que em tradução livre significa Indicadores de Comprometimento. Esse termo é utilizado...
- não publicado
- 24/01/23
- 15h01
Mais Artigos...
- [Guia Técnico ETIR/IFSP #6] MITRE ATT&CK - O que é e como usar?
- [Guia Técnico ETIR/IFSP #5][Guia Técnico CERT.br] DDoS - Recomendações para Melhorar o Cenário de Ataques DistribuÃdos de Negação de Serviço
- [Guia Técnico ETIR/IFSP #4] SSH - Hardening e Boas Práticas de Segurança
- [Guia Técnico ETIR/IFSP #3] PHP - Hardening e Boas Práticas de Segurança
Redes Sociais