-
Notifications
You must be signed in to change notification settings - Fork 0
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
0 parents
commit 504afd7
Showing
149 changed files
with
11,953 additions
and
0 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,7 @@ | ||
.Rproj.user | ||
data-raw'/ | ||
.Rhistory | ||
.Rdata | ||
.httr-oauth | ||
.DS_Store | ||
.quarto |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,17 @@ | ||
Version: 1.0 | ||
|
||
RestoreWorkspace: No | ||
SaveWorkspace: No | ||
AlwaysSaveHistory: Default | ||
|
||
EnableCodeIndexing: Yes | ||
UseSpacesForTab: Yes | ||
NumSpacesForTab: 2 | ||
Encoding: UTF-8 | ||
|
||
RnwWeave: Sweave | ||
LaTeX: pdfLaTeX | ||
|
||
AutoAppendNewline: Yes | ||
StripTrailingWhitespace: Yes | ||
LineEndingConversion: Posix |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,10 @@ | ||
@article{harry2018classifying, | ||
title={Classifying cyber events}, | ||
author={Harry, Charles and Gallagher, Nancy}, | ||
journal={Journal of Information Warfare}, | ||
volume={17}, | ||
number={3}, | ||
pages={17--31}, | ||
year={2018}, | ||
publisher={JSTOR} | ||
} |
Large diffs are not rendered by default.
Oops, something went wrong.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,47 @@ | ||
--- | ||
title: "Segurança cibernética" | ||
format: revealjs | ||
editor: visual | ||
bibliography: biblio.bib | ||
--- | ||
|
||
## Evento cibernético | ||
|
||
Evento cibernético é o resultado e um esforço não autorizado, ou o desfecho de vários esforços, arquiteta um efeito primário desejado num alvo[@harry2018classifying]. | ||
|
||
- Efeitos primários: impacto direto, e.g., perda de dados. | ||
- Efeitos secundários: impacto indireto: custos financeiros. | ||
|
||
Cibernética: interação da tecnologia, ser humano e organizações. | ||
|
||
## Objetivos | ||
|
||
- Disrupção do funcionamento de uma organização. | ||
Um invasor pode querer impedir uma organização de oferecer seus serviços e produtos ou de se comunicar com clientes e fornecedores etc. | ||
|
||
- Aquisição ilícita de informação. | ||
Um invasor pode querer obter informações sobre cartão de crédito, informações sensíveis etc. | ||
|
||
## Eventos disruptivos | ||
|
||
- Manipulação de Mensagens: Interferência na comunicação de dados. | ||
- Negação de Serviço Externa: Ataques que bloqueiam o acesso ao sistema a partir de fontes externas. | ||
- Negação de Serviço Interna: Ataques que surgem de dentro da própria rede da organização. | ||
- Ataque a Dados: Alteração, exclusão, ou corrupção de dados críticos. | ||
- Ataque Físico: Danos físicos ao hardware ou infraestrutura de TI. | ||
|
||
|
||
## Eventos de exploração | ||
|
||
- Exploração de Sensores: Captura ou manipulação de dados de sensores. | ||
- Exploração de Hosts Finais: Ataques direcionados a dispositivos finais, como computadores e servidores. | ||
- Exploração de Infraestrutura de Rede: Comprometimento de redes para interceptação ou redirecionamento de tráfego. | ||
- Exploração de Servidor de Aplicações: Vulnerabilidades em servidores que hospedam aplicativos críticos. | ||
- Exploração de Dados em Trânsito: Interceptação ou manipulação de dados enquanto estão em trânsito na rede. | ||
|
||
## Segurança cibernética | ||
|
||
Alocação de recursos, processos e estruturas para proteger redes, sistemas, programas e dados. | ||
|
||
|
||
## Bibliografia |
Some generated files are not rendered by default. Learn more about how customized files appear on GitHub.
Oops, something went wrong.
Some generated files are not rendered by default. Learn more about how customized files appear on GitHub.
Oops, something went wrong.
Large diffs are not rendered by default.
Oops, something went wrong.
Some generated files are not rendered by default. Learn more about how customized files appear on GitHub.
Oops, something went wrong.
203 changes: 203 additions & 0 deletions
203
docs/ciber_files/libs/quarto-html/quarto-syntax-highlighting.css
Some generated files are not rendered by default. Learn more about how customized files appear on GitHub.
Oops, something went wrong.
Oops, something went wrong.