{"id":12154,"date":"2015-04-02T14:00:11","date_gmt":"2015-04-02T17:00:11","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12154"},"modified":"2015-04-02T13:18:03","modified_gmt":"2015-04-02T16:18:03","slug":"trilhas-em-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/trilhas-em-seguranca-da-informacao\/","title":{"rendered":"Trilhas em Seguran\u00e7a da Informa\u00e7\u00e3o"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12155\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/04\/trilhas-em-seguranca-da-informacao.jpg\" alt=\"Trilhas em Seguran\u00e7a da Informa\u00e7\u00e3o\" width=\"145\" height=\"232\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/04\/trilhas-em-seguranca-da-informacao.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/04\/trilhas-em-seguranca-da-informacao-94x150.jpg 94w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Carlos Cabral, Willian Okuhara Caprino<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition Brasport<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Falar de Seguran\u00e7a da Informa\u00e7\u00e3o em um mundo em constante transforma\u00e7\u00e3o \u00e9 sempre um desafio. De um lado, temos a necessidade de manter os dados protegidos de todas as amea\u00e7as que existem e surgem a cada dia. Do outro lado, a preocupa\u00e7\u00e3o de que essa prote\u00e7\u00e3o afete o m\u00ednimo poss\u00edvel na usabilidade, performance e experi\u00eancia do usu\u00e1rio.<br \/>\nApesar de todo o \u201cglamour\u201d, o profissional da \u00e1rea muitas vezes \u00e9 persona non grata no mundo corporativo. Carrega o estigma de ser o pessimista, aquele que atrapalha o neg\u00f3cio, aquele que anuncia uma trag\u00e9dia que nunca ocorre e que por esse motivo exige a aplica\u00e7\u00e3o de uma s\u00e9rie de controles e condi\u00e7\u00f5es para os dados e sistemas.<br \/>\nEsse profissional deve saber justificar suas a\u00e7\u00f5es atrav\u00e9s de argumentos baseados em metodologias s\u00f3lidas. Deve entender e saber explicar os fundamentos t\u00e9cnicos falando a linguagem do neg\u00f3cio.<br \/>\nEste livro \u00e9 composto de uma s\u00e9rie de artigos in\u00e9ditos escritos por profissionais de destaque na \u00e1rea atuando no Brasil e no exterior e que entendem que Seguran\u00e7a da Informa\u00e7\u00e3o n\u00e3o pode ser um \u201ctrilho\u201d de maneira que imobilize a opera\u00e7\u00e3o das organiza\u00e7\u00f5es, mas, sim, uma \u201ctrilha\u201d, na medida em que a prote\u00e7\u00e3o \u00e9 dosada por meio da an\u00e1lise dos riscos no percurso.<br \/>\nO leitor poder\u00e1 usar o conte\u00fado desta obra de forma n\u00e3o linear, como apoio para decidir qual caminho seguir, aproveitando n\u00e3o somente o conte\u00fado t\u00e9cnico aqui contido, como tamb\u00e9m a experi\u00eancia e as li\u00e7\u00f5es aprendidas de cada autor.<br \/>\nArtigos e seus autores:<br \/>\nProcuram-se Hackers \u2013 Adriano Mauro Cansian<br \/>\nGest\u00e3o de Risco \u2013 Augusto Paes de Barros<br \/>\nConscientiza\u00e7\u00e3o em Seguran\u00e7a da Informa\u00e7\u00e3o Como Processo \u2013 Anderson Ramos<br \/>\nGest\u00e3o de Identidades e Acessos \u2013 Felipe Silva<br \/>\nIntrodu\u00e7\u00e3o \u00e0 Criptografia Aplicada \u2013 Galeno Garbe<br \/>\nMelhores Pr\u00e1ticas em Seguran\u00e7a de Redes Sem Fio \u2013 Luiz Eduardo dos Santos<br \/>\nGest\u00e3o de Vulnerabilidades e Atualiza\u00e7\u00f5es de Seguran\u00e7a \u2013 Fernando Fonseca<br \/>\nSeguran\u00e7a no Desenvolvimento de Software \u2013 Wagner Elias<br \/>\nO Papel do Usu\u00e1rio \u2013 Altieres Rohr<br \/>\nPerspectiva, Desafios e Tend\u00eancias em Auditoria de Tecnologia e Seguran\u00e7a da Informa\u00e7\u00e3o \u2013 Ricardo Castro<br \/>\nEstabelecendo a Resili\u00eancia Operacional: Definindo e Construindo uma Estrat\u00e9gia para a Continuidade dos Neg\u00f3cios \u2013 Eduardo Vianna de Camargo Neves<br \/>\nDeriva\u00e7\u00f5es para o Futuro da Seguran\u00e7a da Informa\u00e7\u00e3o \u2013 F\u00e1bio F. Ramos<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Carlos Cabral, Willian Okuhara Caprino Maison d&#8217;\u00e9dition Brasport R\u00e9sum\u00e9: Falar de Seguran\u00e7a da Informa\u00e7\u00e3o em um mundo em constante transforma\u00e7\u00e3o \u00e9 sempre um desafio. De um lado, temos a necessidade de manter os dados protegidos de todas as amea\u00e7as que existem e surgem a cada dia. Do outro lado, a preocupa\u00e7\u00e3o de que essa prote\u00e7\u00e3o afete o m\u00ednimo poss\u00edvel na usabilidade, performance e experi\u00eancia do usu\u00e1rio. Apesar de todo o&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12155,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-12154","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":470,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12154"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12154\/revisions"}],"predecessor-version":[{"id":12156,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12154\/revisions\/12156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12155"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}