{"id":2359,"date":"2014-02-27T20:10:16","date_gmt":"2014-02-27T20:10:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2359"},"modified":"2019-11-22T08:09:17","modified_gmt":"2019-11-22T11:09:17","slug":"os-livros-best-sellers-sobre-ciberseguranca-da-rsa-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/os-livros-best-sellers-sobre-ciberseguranca-da-rsa-2014\/2359\/","title":{"rendered":"Os livros best-sellers sobre ciberseguran\u00e7a da RSA 2014"},"content":{"rendered":"<p><span style=\"line-height: 1.5em\">Apesar dos recentes esc\u00e2ndalos, o RSA ainda \u00e9 considerado o maior evento do setor de ciberseguran\u00e7a. Ele atrai os principais pesquisadores e os melhores gestores e formadores de opini\u00e3o (embora a Confer\u00eancia de Analistas de Seguran\u00e7a da Kaspersky Lab \u00e9, atualmente, o evento mais significativo do setor da ciberseguran\u00e7a desde um ponto de vista da seguran\u00e7a aplicada). A melhor maneira de conectar-se \u00e0 fechada e muito particular comunidade de especialistas em seguran\u00e7a e se sentir parte dela \u00e9 se manter informado com as recentes tend\u00eancias, ou seja, pesquisando e lendo. E eu quero dizer ler muito. No ano passado, fizemos um resumo dos livros mais vendidos do RSA de 2013. Hoje continuaremos com a tradi\u00e7\u00e3o, apresentando abaixo uma lista dos livros obrigat\u00f3rios para as principais \u00a0mentes da ind\u00fastria de seguran\u00e7a em 2014:<\/span><\/p>\n<p style=\"text-align: center\">\n<\/p><p><strong>1 . Googleando Seguran\u00e7a: O quanto o Google sabe sobre voc\u00ea?<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144053\/1_livro.jpg\"><img decoding=\"async\" class=\"size-full wp-image-2362 alignnone\" alt=\"1_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144053\/1_livro.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Trata-se do livro mais assustador deste ano. Segundo a publica\u00e7\u00e3o, quando voc\u00ea usa os servi\u00e7os gratuitos do Google, voc\u00ea paga com informa\u00e7\u00f5es pessoais sobre si mesmo. O Google est\u00e1 fazendo uma fortuna com o que ele sabe sobre voc\u00ea e voc\u00ea ficaria supreso com o quanto que o Google sabe. Googleando Seguran\u00e7a \u00e9 o primeiro livro que revela como grandes estoques de informa\u00e7\u00e3o do Google poderia ser usado contra voc\u00ea ou sua empresa e o que voc\u00ea pode fazer para se proteger.<\/p>\n<p><span style=\"line-height: 1.5em\">Ao contr\u00e1rio de outros livros sobre Google hacking, este livro abrange a informa\u00e7\u00e3o que voc\u00ea divulga ao utilizar todos os principais aplicativos do Google, e n\u00e3o apenas o que os usu\u00e1rios podem encontrar atrav\u00e9s de resultados de pesquisa do Google. O professor de ci\u00eancia da computa\u00e7\u00e3o West Point\u00a0Greg Conti revela as implica\u00e7\u00f5es de privacidade do Gmail, Google Maps, Google Talk, Google Groups, Google Alerts, dos novos aplicativos m\u00f3veis do Google e muito mais. Baseando-se em sua pr\u00f3pria pesquisa de seguran\u00e7a avan\u00e7ada, Conti mostra como os bancos de dados do Google podem ser usados por outros com m\u00e1 inten\u00e7\u00e3o, mesmo se o Google conseguindo cumprir sua promessa de \u201cn\u00e3o fazer o mal\u201d.<\/span><\/p>\n<p>O livro mostra o rastro informativo de \u201cmigalhas de p\u00e3o\u201d que voc\u00ea deixa quando usa o buscador do Google:<\/p>\n<ul>\n<li>Como o Gmail pode ser usado para controlar a sua rede pessoal de amigos, familiares e conhecidos.<\/li>\n<li>Explica detalhadamente como as ferramentas do Googleo de localiza\u00e7\u00e3o do Google Maps pode revelar a localiza\u00e7\u00e3o da sua casa, do seu trabalho, da casa dos seus amigos, planos de viagem e muito mais.<\/li>\n<li>Como os estoques de informa\u00e7\u00e3o do Google e de outras empresas online podem sere roubados, compartilhados ou persiso e, posteriormente, utilizados para o roubo de identidade ou mesmo de chantagem.<\/li>\n<li>Como os servi\u00e7os de publicidade do Google AdSense e DoubleClick pode rastre\u00e1-lo em torno da Web.<\/li>\n<li>E indica como reduzir sistematicamente as informa\u00e7\u00f5es pessoais quevoc\u00ea exp\u00f5e na internet.<\/li>\n<\/ul>\n<p><span style=\"line-height: 1.5em\">Este livro \u00e9 um alarme para que voc\u00ea desperte. Um manual de autodefesa. Um recurso indispens\u00e1vel para todos, desde os cidad\u00e3os privados at\u00e9 os profissionais de seguran\u00e7a que confiam no Google.<\/span><\/p>\n<p><strong>\u00a02 .\u00a0Hacking Exposed 7: Network Security Secrets &amp; Solutions<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144052\/2_livro.jpg\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2363\" alt=\"2_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144052\/2_livro.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p><span style=\"line-height: 1.5em\">Muitos profissionais aprendem atrav\u00e9s do estudo dos erros cometidos por outras pessoas. O fato de que o diretor de Seguran\u00e7a (CSO) da equipe da Sony e o ex-diretor executivo adjunto do FBI recomendarem este livro significa alguma coisa:<\/span><\/p>\n<p>\u201cA nossa nova realidade \u00e9 zero-day , as APT e ataques patrocinados pelo Estado. Hoje, mais do que nunca, os profissionais de seguran\u00e7a precisam entrar na mente do hacker, conhecer seus m\u00e9todos e ferramentas para impedir o \u00eaxito de tais ataques implac\u00e1veis\u200b\u200b. Esta edi\u00e7\u00e3o traz para os leitores os \u00faltimos vetores de ataque e ainda oferece uma s\u00e9rie de armas para se proteger das amea\u00e7as que est\u00e3o em constante evolu\u00e7\u00e3o\u201d, disse Brett Wahlin, CSO da Sony Entertainment Network.<\/p>\n<p><span style=\"line-height: 1.5em\">\u201d Pare de tomar socos. Vamos mudar o jogo! \u00c9 tempo de procurarmos uma mudan\u00e7a de paradigma na forma como protegemos nossas redes. Hacking Exposed 7 \u00e9 a cartilha para machucar os nossos advers\u00e1rios\u201d, destacou Shawn Henry, ex-diretor executivo adjunto do FBI. \u00a0A miss\u00e3o do livro \u00e9 re<\/span>for\u00e7ar a seguran\u00e7a do seu sistema e derrotar as ferramentas e t\u00e1ticas dos cibercriminosos. Estudos de casos mostram os \u00faltimos m\u00e9todos utilizados pelos hackers e ilustram rem\u00e9dios testados nesse campo. Saiba como bloquear hacks de infra-estrutura, minimizar as amea\u00e7as persistentes avan\u00e7adas (APT), neutralizar c\u00f3digo malicioso, proteger aplicativos da web e a base de dados e fortalecer as redes UNIX.<\/p>\n<p><span style=\"line-height: 1.5em\">Hacking Exposed 7: Network Security Secrets &amp; Solutions cont\u00e9m todos os novos mapas visuais e um \u201clivro de receitas\u201d contramedidas abrangentes:<\/span><\/p>\n<ul>\n<li>Obstruir APTS e meta-exploits baseados na web<\/li>\n<li>Defender voc\u00ea contra as ra\u00edzes de acesso baseadas em UNIX e contra hackers\u00a0buffer overflow<\/li>\n<li>Bloquear as inje\u00e7\u00f5es SQL, o \u00a0phishing e os ataques de c\u00f3digo embutido<\/li>\n<li>Detectar e terminar com rootkits , trojans, bots, worms e malware<\/li>\n<li>Bloquear o acesso remoto usando smartcards e tokens de hardware<\/li>\n<li>Proteger as WLANs 802,11 com criptografia de v\u00e1rias camadas e gateways<\/li>\n<li>Tapar buracos em VoIP, redes sociais, nuvem e servi\u00e7os da Web 2.0<\/li>\n<li>Aprender sobre os \u00faltimos ataques a iPhone e Android e como se proteger.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>3 . Big Data Para Leigos<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144048\/3_livro1.png\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2365\" alt=\"3_livro1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144048\/3_livro1.png\" width=\"289\" height=\"356\"><\/a><\/p>\n<p><span style=\"line-height: 1.5em\">Atualmente, vivemos na era da nuvem \u2013 isso significa que, com o objetivo de compreender e planejar o futuro do seu neg\u00f3cio, voc\u00ea tem que \u00a0 \u00a0 aprender a gerenciar e analisar zilh\u00f5es de gigabytes de dados e us\u00e1-lo em benef\u00edcio da sua marca. O Gerenciamento de dados Big Data \u00e9 um dos grandes desafios do mundo dos neg\u00f3cios por conta dele ser bem novo. Mas se voc\u00ea precisa desenvolver ou gerenciar solu\u00e7\u00f5es de Big Data de forma eficaz, voc\u00ea vai apreciar o modo como estes quatro especialistas definiram, explicaram e guiam voc\u00ea atrav\u00e9s deste novo conceito e muitas vezes confuso. Voc\u00ea vai aprender o que \u00e9, porque \u00e9 importante e como escolher e implementar solu\u00e7\u00f5es que funcionam.<\/span><\/p>\n<p><span style=\"line-height: 1.5em\">Administrar de forma eficaz grande quantidade de dados \u00e9 uma quest\u00e3o de crescente import\u00e2ncia para as empresas, governos, organiza\u00e7\u00f5es n\u00e3o-governamentais e profissionais de TI.<\/span><\/p>\n<p>Os autores de Big Data para Leigos s\u00e3o especialistas em gerenciamento de informa\u00e7\u00f5es e uma grande variedade de solu\u00e7\u00f5es. O livro cxplica o conceito em detalhes e discute como selecionar e implementar uma solu\u00e7\u00e3o; aborda quest\u00f5es de seguran\u00e7a, problemas de armazenamento de dados e de apresenta\u00e7\u00e3o, an\u00e1lise e muito mais.<\/p>\n<p>Big Data para Leigos fornece informa\u00e7\u00f5es essenciais de forma aleat\u00f3ria e simples de entender.<\/p>\n<p><strong>4 . Desvendando a engenheira social: o elemento humano da seguran\u00e7a<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144048\/4_livro.jpg\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2367\" alt=\"4_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144048\/4_livro.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p><span style=\"line-height: 1.5em\">\u00c9 \u00f3bvio que a engenharia social \u00e9 um dos temas mais quentes nas livrarias da RSA 2014. A comunidade est\u00e1 tentando arrastar os homens de neg\u00f3cios para aprenderem a identificar a engenheira social por comportamento n\u00e3o-verbal.<\/span><\/p>\n<p><em>Desvendando a engenheira social: o elemento humano da seguran\u00e7a<\/em>\u00a0concentra-se em combinar a ci\u00eancia de compreender as comunica\u00e7\u00f5es n\u00e3o-verbais com o conhecimento de como os engenheiros sociais, golpistas e vigaristas usam essas habilidades para construir sentimentos de confian\u00e7a e relacionamento com seus alvos. O autor ajuda os leitores a entender como identificar e detectar os engenheiros sociais e golpistas, analisando o seu comportamento n\u00e3o-verbal. <em>Desvendando a engenheira social<\/em> mostra como funcionam os ataques, explica comunica\u00e7\u00f5es n\u00e3o-verbais e demonstra, com exemplos visuais, a conex\u00e3o entre o comportamento n\u00e3o-verbal e a engenharia social.<\/p>\n<ul>\n<li>O livro combina claramente os aspectos pr\u00e1ticos e t\u00e9cnicos da seguran\u00e7a contra a engenharia social<\/li>\n<li>Revela os v\u00e1rios truques sujos que os golpistas usam<\/li>\n<li>Aponta o que procurar no lado n\u00e3o-verbal para detectar o engenheiro social<\/li>\n<li>Compartilha a metodologia cient\u00edfica comprovada para a leitura, compreens\u00e3o e deciframento das comunica\u00e7\u00f5es n\u00e3o-verbais, <em>Desvendando a engenheira social<\/em> arma os leitores\u00a0com o conhecimento necess\u00e1rio para ajudar a proteger suas organiza\u00e7\u00f5es.<\/li>\n<\/ul>\n<p><strong>5 . Engenharia Social: A arte de hackear humanos<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144047\/5_livro.jpg\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2368\" alt=\"5_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144047\/5_livro.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>\u00c9 amplamente reconhecido que o fator humano \u00e9 a parte mais vulner\u00e1vel de qualquer infraestrutura de seguran\u00e7a. Tendo isso em vista, n\u00e3o \u00e9 de surpreender que os hackers de hoje est\u00e3o muito interessados \u200b\u200bnas t\u00e9cnicas de programa\u00e7\u00e3o neuro-lingu\u00edstica (NLP, sigla em ingl\u00eas). Este livro revela o aspecto t\u00e9cnico de muitas manobras da engenharia social.<\/p>\n<p>Pretextos, influ\u00eancia e manipula\u00e7\u00e3o de todos os aspectos da engenharia social s\u00e3o discutidos, analisados e explicados usando exemplos do mundo real e a ci\u00eancia que h\u00e1 por tr\u00e1s deles para desvendar o mist\u00e9rio da engenharia social.<\/p>\n<p>Kevin Mitnick, um dos mais famosos engenheiros sociais, popularizou o termo \u201cengenharia social\u201d no mundo inteiro. Ele explicou que \u00e9 muito mais f\u00e1cil enganar algu\u00e9m para que ela revele uma senha para um sistema do que fazer o esfor\u00e7o de invadir o sistema. Mitnick afirma que esta t\u00e1tica da engenharia social era o \u00fanico m\u00e9todo mais eficaz em seu arsenal. Este livro examina uma variedade de manobras que visam enganar v\u00edtimas inocentes, enquanto ele tamb\u00e9m aborda formas de evitar as amea\u00e7as da engenharia social.<\/p>\n<ul>\n<li>Examina a engenharia social e a ci\u00eancia de influenciar um alvo para executar uma tarefa desejada ou prestar informa\u00e7\u00f5es;<\/li>\n<li>Arma voc\u00ea com informa\u00e7\u00f5es valiosas sobre os v\u00e1rios m\u00e9todos utilizados pelos hackers a fim de coletar informa\u00e7\u00f5es com a inten\u00e7\u00e3o de executar o roubo de identidade, fraude ou ganhar acesso ao sistema do seu computador<\/li>\n<li>Revela passos vitais para a preven\u00e7\u00e3o de amea\u00e7as da engenharia social<\/li>\n<li>Engenharia Social: A Arte de Hackear Humanos prepara os leitores contra hackers nefastos. Voc\u00ea pode fazer a sua parte, colocando em bom uso as informa\u00e7\u00f5es citadas em suas p\u00e1ginas.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong><span style=\"line-height: 1.5em\">6 . Liderando Equipes Virtuais \u00a0de Forma Eficaz: superar o tempo e a dist\u00e2ncia para alcan\u00e7ar resultados excepcionais<\/span><\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144046\/6_livro.jpg\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2369\" alt=\"6_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144046\/6_livro.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Somos globais \u2013 oferecemos v\u00e1rios servi\u00e7os de TI, incluindo suporte, investiga\u00e7\u00e3o e desennvolvimento que s\u00e3o necess\u00e1rios nas regi\u00f5es com o melhor potencial para se proteger. Isso significa que cada vez mais e mais empresas est\u00e3o enfrentando uma necessidade de gerenciar equipes globais. Se voc\u00ea \u00e9 um l\u00edder da equipe virtual de qualquer tipo, ent\u00e3o deve comprar este livro. Voc\u00ea vai aprender como:<\/p>\n<ul>\n<li>Construir a confian\u00e7a e cultivar relacionamentos virtuais com toda a sua equipe<\/li>\n<li>Projetar e facilitar reuni\u00f5es virtuais que s\u00e3o focadas e envolvente<\/li>\n<li>Influenciar onde n\u00e3o h\u00e1 uma autoridade f\u00edsica<\/li>\n<li>Motivar e estimular uma equipe virtual de alto desempenho<\/li>\n<li>Combinar comunica\u00e7\u00e3o sincr\u00f4nicas e assincr\u00f4nicas para uma melhor colabora\u00e7\u00e3o virtual<\/li>\n<li>Salvar diferen\u00e7as culturais e geracionais<\/li>\n<li>Desenvolver e avaliar as habilidades, pontos fortes, aptid\u00f5es e prefer\u00eancias de longe<\/li>\n<li>Lidar com outras quest\u00f5es dif\u00edceis que podem dificultar o trabalho das equipes virtuais<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><strong>7 . Como prepara o exame CISSP\u00a0<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144045\/7_livro.jpg\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2370\" alt=\"7_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144045\/7_livro.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Apenas os profissionais certificados est\u00e3o autorizados a estar a cargo da seguran\u00e7a de informa\u00e7\u00e3o para neg\u00f3cios. \u00c9 por isso que passar no exame CISSP \u00e9 o caminho para estar na \u201celite\u201d da TI. Este livro \u00e9 o guia de estudo perfeito para ajud\u00e1-lo a passar neste dif\u00edcil exame online. Ele cobre quest\u00f5es pr\u00e1ticas para cada t\u00f3pico do exame, incluindo a nova cobertura substancial de criptografia, seguran\u00e7a na nuvem, o ciclo de vida da informa\u00e7\u00e3o, gest\u00e3o de seguran\u00e7a\/governan\u00e7a e muito mais. O livro cont\u00e9m um extenso conjunto de ferramentas de prepara\u00e7\u00e3o, tais como concursos, alertas de exame e dois exames de pr\u00e1tica, enquanto o CD proporciona a pr\u00e1tica em tempo real e em tempo real.<\/p>\n<p>Abrange todas as informa\u00e7\u00f5es que voc\u00ea precisa para passar no exame CISSP!<\/p>\n<ul>\n<li>Permite organizar de forma eficaz os tempos do exame para que voc\u00ea tenha \u00eaxito<\/li>\n<li>Aplicar um autentica\u00e7\u00e3o confi\u00e1vel, com autoriza\u00e7\u00e3o e presta\u00e7\u00e3o de contas<\/li>\n<li>Desenhar arquiteturas de seguran\u00e7a que podem ser verificadas, certificada e acreditadas<\/li>\n<li>Entender os mais novos ataques e contramedidas<\/li>\n<li>Usar criptografia para proteger os dados, sistemas e redes<\/li>\n<li>Planejar sistematicamente os programas\u00a0de recupera\u00e7\u00e3o de continuidade de neg\u00f3cios<\/li>\n<li>Proteger os aplicativos em nuvem, web e banco de dados<\/li>\n<li>Direcionar quest\u00f5es de conformidade globais, desde mensagens privadas \u00e0 computa\u00e7\u00e3o de especialistas<\/li>\n<li>Desenvolver um software seguro ao longo de todo seu ciclo de vida<\/li>\n<li>Implementar um processo de seguran\u00e7a eficaz e gest\u00e3o de riscos<\/li>\n<li>Usar as pol\u00edticas de melhores pr\u00e1ticas, procedimentos, diretrizes e controles<\/li>\n<li>Certificar controles operacionais fortes, desde verifica\u00e7\u00e3o de antecedentes a auditorias de seguran\u00e7a<\/li>\n<\/ul>\n<p><strong><span style=\"line-height: 1.5em\">8 . Exames de pr\u00e1ticas para o CISSP, Segunda Edi\u00e7\u00e3o<\/span><\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144043\/8_livro.jpg\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2372\" alt=\"8_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144043\/8_livro.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p><em>Exames de Pr\u00e1tica para o CISSP, Segunda Edi\u00e7\u00e3o<\/em> \u00e9 o companheiro ideal para seguir o primeiro guia de Shon Harris, o best-seller \u201cCISSP: um guia tudo em um\u201d. Autor reconhecido pelo seu estilo atraente e informativo, Shon Harris \u00e9 conhecido como um especialista de certifica\u00e7\u00e3o de seguran\u00e7a de TI.<\/p>\n<p>Desenhado como um exame que ajuda a quem estuda por conta pr\u00f3pria, este livro fornece uma coberta de 100% ao estudo, junto com 10 tipos de dom\u00ednios. Organizado por estes mesmo dom\u00ednios, <em>Exames de Pr\u00e1tica para o CISSP, Segunda Edi\u00e7\u00e3o<\/em>\u00a0permite que voc\u00ea se concentre em temas espec\u00edficos e personalize o estudo de suas \u00e1reas de especializa\u00e7\u00e3o e fraqueza. Para ajudar ainda mais no estudo, cada quest\u00e3o no livro \u00e9 acompanhada de resposta em profundidade e explica\u00e7\u00f5es. Cada cap\u00edtulo cont\u00e9m 25 perguntas pr\u00e1ticas e mais de 500 perguntas presentes na web. Como um b\u00f4nus adicional, voc\u00ea ter\u00e1 acesso a 24 horas de palestras em \u00e1udio apresentadas por Harris, dando intensas aulas de revis\u00e3o.<\/p>\n<p><strong>9 . Seguran\u00e7a M\u00f3vel para Leigos<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144044\/9_livro.jpg\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2371\" alt=\"9_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144044\/9_livro.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Os dispositivos m\u00f3veis t\u00eam essencialmente substitu\u00eddo os computadores de usu\u00e1rios corporativos que est\u00e3o sempre em movimento. H\u00e1 milh\u00f5es de redes que t\u00eam pouca ou nenhuma seguran\u00e7a. Este guia essencial percorre as etapas para a seguran\u00e7a de uma rede e constru\u00e7\u00e3o de uma estrutura \u00e0 prova de balas que vai proteger e oferecer suporte a dispositivos m\u00f3veis na empresa. Com cen\u00e1rios do mundo real, este guia fornece conselhos essenciais \u200b\u200bpara proteger os dispositivos m\u00f3veis no caso de perda de informa\u00e7\u00f5es corporativas sens\u00edveis e confidenciais.<\/p>\n<ul>\n<li>Fornece uma abordagem pr\u00e1tica, f\u00e1cil de seguir para proteger um dispositivo m\u00f3vel contra amea\u00e7as de seguran\u00e7a.<\/li>\n<li>Aborda temas importantes como a prote\u00e7\u00e3o espec\u00edfica contra hackers, prote\u00e7\u00e3o contra perda\/roubo, backup, restaura\u00e7\u00e3o de dados e muito mais<\/li>\n<li>Oferece conselhos important\u00edssimos para a implanta\u00e7\u00e3o de empresas de prote\u00e7\u00e3o de rede para dispositivos m\u00f3veis<\/li>\n<li>Percorre as vantagens do controle de acesso do aplicativo granular e execu\u00e7\u00e3o com a VPN.<\/li>\n<\/ul>\n<p><span style=\"line-height: 1.5em\">\u00a0<\/span><\/p>\n<p><strong>10 . Autentica\u00e7\u00e3o m\u00f3vel: Problemas e Solu\u00e7\u00f5es<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144040\/10_livro.png\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2374\" alt=\"10_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144040\/10_livro.png\" width=\"258\" height=\"379\"><\/a><\/p>\n<p>O autor analisa a autentica\u00e7\u00e3o humano-m\u00e1quina, com enfoque especial no cen\u00e1rio m\u00f3vel. Este tipo de autentica\u00e7\u00e3o \u00e9 uma quest\u00e3o bastante complicada. Antes de 2000, os assuntos de seguran\u00e7a inform\u00e1tica era desconsiderada, no aspecto de que se os usu\u00e1rios seriam incapazes de seguir instru\u00e7\u00f5es e, portanto, teriam problemas ou cometeriam eroos e n\u00e3o haveria nada a ser feito. \u00a0A verdade, \u00e9 claro, n\u00e3o est\u00e1 muito longe desses conceitos, que \u00e9 exatamente o que torna este tema t\u00e3o atraente. N\u00f3s n\u00e3o podemos fazer progressos com autentica\u00e7\u00e3o humano-m\u00e1quina, sem compreender os seres humanos e as m\u00e1quinas. A seguran\u00e7a m\u00f3vel n\u00e3o \u00e9 apenas a seguran\u00e7a \u00a0que pode ser fornecida desde um aparelho. Celulares t\u00eam limita\u00e7\u00f5es diferentes do que os computadores tradicionais e s\u00e3o utilizados de uma forma diferente. A inser\u00e7\u00e3o de dados \u00e9 mais frustrante e, portanto , \u00e9 tentador usar senhas mais curtas e menos complexas. Tamb\u00e9m \u00e9 mais dif\u00edcil de detectar enganos. Precisamos projetar com isso em mente e determinar como integrar leitores biom\u00e9tricos para colher o m\u00e1ximo de benef\u00edcios a partir deles. Este livro aborda todas estas quest\u00f5es e muito mais.<\/p>\n<p>\u00a0<\/p>\n<p>Uma leitura obrigat\u00f3ria.<\/p>\n<p><span style=\"line-height: 1.5em\">\u00a0<\/span><\/p>\n<p><strong>11 . Malware, Rootkits e Botnets: Guia para Principiantes<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144039\/11_livro.jpg\"><img decoding=\"async\" class=\"alignleft size-full wp-image-2375\" alt=\"11_livro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144039\/11_livro.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>\u00c9 como o filme \u201d Jogos, Trapa\u00e7as e Dois Canos Fumegantes\u201d do mundo da seguran\u00e7a. Este livro vai ajud\u00e1-lo a aprender como melhorar a postura de qualquer organiza\u00e7\u00e3o de seguran\u00e7a e defesa contra alguns dos ataques \u00e0 rede de maior penetra\u00e7\u00e3o. Malware, Rootkits e Botnets: Guia para Principiantes explica a natureza, sofistica\u00e7\u00e3o e perigo desses riscos e oferece as melhores pr\u00e1ticas para frustr\u00e1-los.<\/p>\n<p>Depois de analisar o atual cen\u00e1rio de amea\u00e7as, o livro descreve o ciclo de vida de cada amea\u00e7a, explicando como os cibercriminosos criam, implantam e gerenciam os malware, rootkits e botnets. Voc\u00ea vai aprender t\u00e9cnicas comprovadas para identificar e mitigar esses ataques maliciosos. Modelos, listas de verifica\u00e7\u00e3o e exemplos d\u00e3o a ajuda que voc\u00ea precisa para come\u00e7ar a proteger a sua rede imediatamente.<\/p>\n<p><span style=\"line-height: 1.5em\">\u00a0<\/span><\/p>\n<p style=\"text-align: right\">\u00a0Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apesar dos recentes esc\u00e2ndalos, o RSA ainda \u00e9 considerado o maior evento do setor de ciberseguran\u00e7a. Ele atrai os principais pesquisadores e os melhores gestores e formadores de opini\u00e3o (embora<\/p>\n","protected":false},"author":7,"featured_media":2360,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14],"tags":[],"class_list":{"0":"post-2359","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/os-livros-best-sellers-sobre-ciberseguranca-da-rsa-2014\/2359\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2359"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2359\/revisions"}],"predecessor-version":[{"id":13624,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2359\/revisions\/13624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2360"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}