Segurança informática: tendências e tecnicas
Metodologias de Threat Modelling
Para que serve a modelação de ameaças? (texto actualizado)
Teste de Invasão em Redes Wireless
Visão geral sobre as vulnerabilidades das redes wireless, a metodologia para realização de testes de invasão e as técnicas de ataque.
Técnicas para ocultar informações e identificar ataques no Windows
Como ocultar ficheiros no Windows?
Certificação Common Criteria do Windows 2003 e XP
O que é e o que significa.
Será o hacking crime?
Actual lei portuguesa e futura Convenção Europeia de Cibercrime.
Labels: Segurança Informática
Data 4.9.05