{"id":12985,"date":"2016-03-25T14:00:24","date_gmt":"2016-03-25T17:00:24","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12985"},"modified":"2016-03-25T13:40:20","modified_gmt":"2016-03-25T16:40:20","slug":"relatorio-anual-de-seguranca-da-cisco-de-2016","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/relatorio-anual-de-seguranca-da-cisco-de-2016\/","title":{"rendered":"Relat\u00f3rio Anual de Seguran\u00e7a da Cisco de 2016"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12986\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/03\/Relat\u00f3rio-Anual-de-Seguran\u00e7a-da-Cisco-de-2016.jpg\" alt=\"Relat\u00f3rio Anual de Seguran\u00e7a da Cisco de 2016\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/03\/Relat\u00f3rio-Anual-de-Seguran\u00e7a-da-Cisco-de-2016.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/03\/Relat\u00f3rio-Anual-de-Seguran\u00e7a-da-Cisco-de-2016-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Maison d&#8217;\u00e9dition\u00a0Cisco<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Os profissionais de seguran\u00e7a precisam repensar suas estrat\u00e9gias de defesa.<\/p>\n<p>Criminosos e defensores desenvolvem tecnologias e t\u00e1ticas cada vez mais sofisticadas. Os criminosos criam infraestruturas s\u00f3lidas de back-end, com as quais iniciam e apoiam suas campanhas. Criminosos on-line aprimoram suas t\u00e9cnicas para tirar dinheiro das\u00a0v\u00edtimas e burlar a detec\u00e7\u00e3o, enquanto continuam roubando dados e propriedade intelectual.<\/p>\n<p>O Relat\u00f3rio Anual de Seguran\u00e7a da Cisco de 2016, que apresenta dados de pesquisa, insights e perspectivas da Cisco Security Research, destaca os desafios que os defensores enfrentam para detectar e bloquear invasores que empregam um arsenal de ferramentas variadas e em constante evolu\u00e7\u00e3o. O relat\u00f3rio tamb\u00e9m inclui a pesquisa de especialistas externos, como a Level 3 Threat Research Labs, para esclarecer melhor as atuais tend\u00eancias de\u00a0amea\u00e7as.<\/p>\n<p>Analisamos atentamente os dados compilados pelos pesquisadores da Cisco para mostrar as mudan\u00e7as ao longo do tempo, fornecer insights sobre o que esses dados significam e explicar como os\u00a0profissionais de seguran\u00e7a devem responder \u00e0s amea\u00e7as.<\/p>\n<p><a href=\"http:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2016\/03\/cisco-2016-asr-012816-pt-br.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Maison d&#8217;\u00e9dition\u00a0Cisco R\u00e9sum\u00e9: Os profissionais de seguran\u00e7a precisam repensar suas estrat\u00e9gias de defesa. Criminosos e defensores desenvolvem tecnologias e t\u00e1ticas cada vez mais sofisticadas. Os criminosos criam infraestruturas s\u00f3lidas de back-end, com as quais iniciam e apoiam suas campanhas. Criminosos on-line aprimoram suas t\u00e9cnicas para tirar dinheiro das\u00a0v\u00edtimas e burlar a detec\u00e7\u00e3o, enquanto continuam roubando dados e propriedade intelectual. O Relat\u00f3rio Anual de Seguran\u00e7a da Cisco de 2016, que apresenta&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12986,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20,112],"tags":[],"class_list":["post-12985","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao","category-download"],"views":546,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12985"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12985\/revisions"}],"predecessor-version":[{"id":12987,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12985\/revisions\/12987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12986"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}