Get Adobe Flash player

altVários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual no Brasil e preparar policiais e outros integrantes da persecução penal para o combate aos crimes cometidos no âmbito da internet, ou seja, os crimes cibernéticos.

Percebeu-se, num momento inicial, que havia a necessidade de se estabelecer, frente às deficiências e vulnerabilidades dos órgãos policiais diante do crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos, uma metodologia auxiliar na investigação criminal, qualificando-a.

Leia mais...

altEste livro é uma continuação da atividade do autor de compartilhar com os profissionais e usuários em geral sua experiência e seus estudos em segurança da informação. 

Todo o conjunto de orientações escritas neste livro está alinhado com a Norma ABNT NBR ISO/IEC 27002, a Norma ABNT NBR ISO/IEC 27001, a Norma ABNT NBR 15999-1, o COBIT (Common Objecives for Information and Related Technology) e o ITIL – Best Practice for Security Management. 

Leia mais...

altEste livro apresenta assuntos do dia a dia da segurança da informação em relação às pessoas e em relação às organizações. Ele foi escrito para o usuário e também para o profissional ligado ao tema segurança da informação.

Para os professores, cada texto pode ser um assunto a ser debatido em sala de aula.

No final do livro são identificados os requisitos de segurança da informação da Norma NBR ISO/IEC 27002 que sustentam ou motivam cada texto, possibilitando assim a ligação da prática com a teoria.

Leia mais...

alt- Aprenda com 30 exemplos de Políticas e Normas de Segurança

- Utilize o Padrão Mínimo para Políticas de Segurança

- Desenvolva Políticas e Normas alinhadas com a família ISO/IEC 27000 e as estruturas COBIT, ITIL e de Governança

Este livro supre uma lacuna de literatura no assunto de segurança da informação com uma abordagem prática e teórica, e tem por objetivo facilitar o desenvolvimento, a implantação e a manutenção de políticas e normas de segurança da informação. Apresenta os aspectos teóricos que precisam ser considerados pelos profissionais envolvidos no desenvolvimento de regulamentos de segurança e também apresenta uma parte prática onde foram disponibilizados trinta exemplos reais de políticas, normas e documentos complementares.

Leia mais...

alt

Verdadeiro campeão de vendas no mercado, este livro apresenta uma abordagem descontraída da programação Shell dos sistemas operacionais Unix/Linux. De forma didática e agradável, peculiar ao autor, o livro é uma referência sobre o ambiente Shell, e apresenta inúmeros exemplos úteis, com dicas e aplicações para o dia a dia dos analistas, programadores e operadores que utilizam esses sistemas operacionais.

 

Por ser, sem dúvida alguma, a publicação mais completa sobre Shell e pela necessidade dos profissionais da área de dominarem o tema, este livro é imperdível!

Leia mais...

Inteligência DigitalA ideia com esta obra foi produzir um conteúdo relacionado à coleta e busca de dados em ambiente digital, virtual ou não, mediante o uso de tecnologias e ferramentas existentes, gratuitas ou não, em fontes abertas e/ou restritas. A proposta, no entanto, não é ensinar ao leitor – seja policial, jornalista, advogado etc. – todas as estratégias da produção de conhecimento com base em fontes digitais, mas dar dicas e criar condições para que obtenha conhecimentos básicos e possa exercitar algumas habilidades necessárias ao serviço profissional da área de segurança pública, em colaboração com a Inteligência Policial e de Segurança Pública e a Investigação Policial. De outra parte, a curiosidade do analista/investigador e sua perspicácia na utilização das ferramentas disponíveis na web fará com que obtenha sucesso em seu trabalho.

Leia mais...

Arquitetura de NuvensA computação de nuvem oferece inúmeros benefícios, incluindo elasticidade, pagamento pelo uso efetivo dos recursos, infraestrutura de autosserviço e automação baseada em APIs. Ela permite que as organizações tenham DATACENTERS automatizados e paguem somente por aquilo que utilizam. A plataforma utilizada para o desenho da arquitetura é a Amazon Web Services (AWS), que é abordada em detalhes e de forma estruturada. A própria Amazon utiliza a arquitetura AWS para operar um dos maiores varejos online do mundo. 

Leia mais...

alt

Este livro apresenta um estudo sobre a tecnologia MPLS, desde os aspectos fundamentais até suas aplicações. São apresentados o funcionamento e as principais características da tecnologia, assim como os benefícios obtidos com sua utilização, propiciando escalabilidade, flexibilidade e otimização aos backbones dos ISPs (Internet Service Providers) atuais. Os principais serviços utilizados pela tecnologia MPLS, tais como VPNs (Virtual Private Networks), TE (TrafficEngineering), PW (PseudoWire) e QoS (Quality of Service), são aqui explicados.

Também são tratados aspectos relacionados ao protocolo IPv6, o novo protocolo da Internet, são descritas as suas características fundamentais, assim como algumas arquiteturas IPv6 utilizadas para o transporte em um backbone MPLS. Além disso, o livro abrange conceitos práticos através de laboratórios criados com uso do emulador de domínio público GNS3,permitindo um melhor entendimento dos conceitos apresentados.

Leia mais...

ACESSO

Sugerimos utilizar um e-mail particular e incluir clubegp.com.br como domínio confiável.

Para obter acesso as áreas restritas são necessárias informar seu nome do usuário e senha.

WhatsApp Smartphone ou Iphone

ClubeGP Relacionamento

CONHECENDO COM


Fale Conosco

ClubeGP Relacionamento

Pesquisa