Utilização de honeypot e estudo comportamental de invasores na administração da segurança em redes
por: Araújo, Alan Alves
Publicado em: (2010)
Avaliação e implementação da gestão de segurança da informação de usuário em infraestrutura de TI. Estudo de caso: políticas de controle de acesso em sistema operacional AIX
- Este trabalho acadêmico faz parte do Programa de Concessão de Bolsas de Pós-graduação Lato sensu e Stricto Sensu no Superior Tribunal de Justiça.
Na minha lista:
Autor principal: | Menezes Júnior, Osvaldo Souza |
---|---|
Tipo de documento: | TCC/Especialização |
Idioma: | Português |
Publicado em: |
2018
|
Assuntos: | |
Obter o texto integral: |
|
Documentos relacionados
-
Utilização de honeypot e estudo comportamental de invasores na administração da segurança em redes
por: Araújo, Alan Alves
Publicado em: (2010) -
"Java Authentication e Authorization Service" como mecanismo de segurança e controle de acesso em aplicações Web
por: Bianchi, Luciano Henrique Teixeira, et al.
Publicado em: (2018) -
A auditoria contínua e o futuro da auditoria interna
por: Neves, Eduardo de Paula
Publicado em: (2022) -
The United Nation data governance: a panopticon and a catalyst for cooperation = A governança de dados das Nações Unidas: um panóptico e um catalisador para a cooperação
por: Mone, Varda, et al.
Publicado em: (2024) -
O impacto da alta tecnologia e a informática nas relações de trabalho na América do Sul
por: Paiva, Mário Antônio Lobato de, et al.
Publicado em: (2011) -
As informações prestadas através dos sites oficiais e os prazos processuais
por: Rossi, Júlio César
Publicado em: (2011) -
Blockchain: tendências no mercado e oportunidades de aplicação para a segurança de dados e ativos digitais em unidades de combate ao crime = Blockchain: market trends and application opportunities for the security of data and digital assets in crime combating units
por: Leite, Gleidson Sobreira
Publicado em: (2021) -
O sistema financeiro nacional e o Poder Judiciário: considerações à luz da era da economia do conhecimento
por: Martins, Humberto Eustáquio Soares
Publicado em: (2022) -
Consent by GDPR vs. Blockchain = Consentimento do GDPR vs. Blockchain
por: Moslavac, Bruno
Publicado em: (2021) -
A busca e apreensão em celulares: algumas ponderações em torno da proteção de dados, da privacidade e da eficiência do processo
por: Dezem, Guilherme Madeira
Publicado em: (2020)