"A força mais bem informada provavelmente combate em condições mais favoráveis."
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Como o próprio PMBOK não pode ser considerado uma metodologia, mas sim um guia com as melhores práticas em gestão de projetos, elaborada pelo PMI. Hoje, pode-se dizer que o PMBOK é considerado a “Bíblia da gestão de projetos”. Coletamos parte das 10 áreas de conhecimento sendo Gerenciamento de integração, Gerenciamento do escopo, Gerenciamento do tempo, Gerenciamento de custos, Gerenciamento da qualidade, Gerenciamento de recursos humanos, Gerenciamento de comunicações, Gerenciamento de riscos, Gerenciamento das aquisições, Stakeholders. , contudo...[Continuar lendo]
Ou cascata, em português, é outra das metodologias de gerenciamento de projetos conhecida em todo o mundo. Utilizando um modelo estrutural onde ocorre uma execução sequencial de etapas, a partir de uma ordem lógica, buscando atingir um determinado resultado. Uma metodologia de fácil entendimento, pois uma etapa só acontece após a finalização da etapa anterior. , contudo...[Continuar lendo]
É um exemplo da metodologia ágil que engloba um conjunto de práticas focadas na rapidez e na eficiência das ações de uma equipe, no uso de softwares, na participação do CLIENTE e na capacidade de reagir de forma madura às principais mudanças. Essa metodologia divide sua meta principal em pequenas etapas chamadas de sprint’s, sempre buscando a melhoria contínua. , contudo...[Continuar lendo]
A diretriz de teste de penetração do PCI DSS fornece uma referência muito boa da área a seguir, embora não seja uma diretriz técnica prática a introdução de ferramentas de teste, contudo...[Continuar lendo]
Em vez de simplesmente metodologia ou processo, o PTES também fornece diretrizes técnicas práticas sobre o que ou como testar, justificativa de testes e ferramentas com uso de testes recomendados, contudo...[Continuar lendo]
National Institute of Standards and Technology, equivalente ao INMETRO (Br), elabora diversos documentos em diversas áreas, e esse 800-115 não é um guia para pentest mas apresenta vários testes de segurança que servem como norte, contudo...[Continuar lendo]
O guia do NIST 800-115 fornece recomendações práticas para projetar, implementar e manter processos e procedimentos de testes e exames de segurança de informações técnicas. Eles podem ser usados para vários propósitos, como encontrar vulnerabilidades em um sistema ou rede e verificar a conformidade com uma política ou outros requisitos. , contudo...[Continuar lendo]
O Top 10 da OWASP é um documento de conscientização padrão para desenvolvedores e segurança de aplicativos da web. Representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da web. , contudo...[Continuar lendo]
O OSSTMM é uma metodologia para testar a segurança operacional de locais físicos, fluxo de trabalho, testes de segurança humana, testes de segurança física, testes de segurança sem fio, testes de segurança de telecomunicações, testes de segurança de redes de dados e conformidade. ...[Continuar lendo]
O Web Application Security Consortium (WASC) é composta por um grupo internacional de especialistas, profissionais da indústria e representantes organizacionais que produzem código aberto e padrões de segurança amplamente aceitos nas melhores práticas para a World Wide Web. , contudo...[Continuar lendo]
O ISSAF é uma ótima fonte de referência para testes de intrusão, embora o ISSAF (Information Systems Security Assessment Framework) não seja uma comunidade ativa. Ele fornece orientação técnica abrangente para testes de penetração, tornando o ciclo de testes completo. , contudo...[Continuar lendo]
Criado para servir na estratégia militar pelo piloto da Força aérea Norte-Americana, John Boyd, durante a Guerra das Coreias. Ao analisar as táticas do inimigo (F-86 vs MIG-15) que a vantagem estava na maior visibilidade que o piloto possuía, provocando uma maior “consciência situacional”. O ciclo OODA é utilizado em diversas áreas atualmente, dentre elas temos a segurança pública e privada, áreas táticas gerais, agências de inteligência, e comumente observamos essa metodologia aproveitada por áreas corporativas em negócios, marketing, técnicas de vendas, e certamente em nossa área de segurança cibernética, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Com uma breve pesquisa e coleta de informações,Framework, contudo...[Continuar lendo]
Copyright © 2024 Inteligência Brasil