
Segurança informática: tendências e tecnicas
Metodologias de Threat Modelling
Para que serve a modelação de ameaças? (texto actualizado)
Teste de Invasão em Redes Wireless
Visão geral sobre as vulnerabilidades das redes wireless, a metodologia para realização de testes de invasão e as técnicas de ataque.
Técnicas para ocultar informações e identificar ataques no Windows
Como ocultar ficheiros no Windows?
Certificação Common Criteria do Windows 2003 e XP
O que é e o que significa.
Certificações reconhecidas pelo ISO/IEC 17024.
Os piores (e frequentes) erros que ninguém comete.
Descubra como a sua rede wireless pode ser atacada e veja como pode verificar a sua segurança.
Por Denny Roger.
Será o hacking crime?
Actual lei portuguesa e futura Convenção Europeia de Cibercrime.
A nova tendência dos ataques orientados.
Labels: Segurança Informática
Data 4.9.05