Publicações Técnicas
A importância dos ambientes computacionais institucionais, a disponibilidade de suas redes e a expansão de ataques, tornam indispensável a capacidade de reconhecer, com precisão, comportamentos anômalos no tráfego de rede. Identificar quando um fluxo escapa aos padrões esperados (baselines) não é somente uma boa prática de operação: é um requisito fundamental para garantir a...
- publicado
- 01/12/25
- 09h00
As informações técnicas presentes neste artigo, trazem operações de boas práticas de Segurança Cibernética, no tocante à utilização de estações de trabalho do IFSP. Baseada...
- não publicado
- 17/11/25
- 09h00
As informações técnicas presentes neste artigo, trazem operações de boas práticas de Segurança Cibernética, no tocante a configurações de servidores web, especificamente no Nginx...
- não publicado
- 18/07/25
- 07h58
As informações técnicas presentes neste artigo, trazem operações envolvendo boas práticas de Segurança Cibernética, no tocante a configurações de plataformas Moodle. Desde a...
- não publicado
- 29/01/25
- 08h51
Diante do paradigma diferenciado de arquitetura, de protocolos, riscos, vulnerabilidades e tipos de ataques possíveis em uma rede wireless, faz-se necessária a implementação de boas...
- não publicado
- 17/12/24
- 15h47
Mais Artigos...
- [Guia Técnico ETIR/IFSP #9] Resposta a incidentes em hosts com serviços Web
- [Guia Técnico ETIR/IFSP #8] ModSecurity WAF - Instalação, configuração, regras e acompanhamento de logs
- [Guia Técnico ETIR/IFSP #7] Indicadores de Comprometimento (IoCs)
- [Guia Técnico ETIR/IFSP #6] MITRE ATT&CK - O que é e como usar?
Redes Sociais