Publicações Técnicas
[Guia Técnico ETIR/IFSP #12] Nginx Web Server - Hardening e Boas Práticas de Segurança
As informações técnicas presentes neste artigo, trazem operações de boas práticas de Segurança Cibernética, no tocante a configurações de servidores web, especificamente no Nginx Web Server. O serviço traz algumas configurações padrões ou default, que podem ser revisadas e melhoradas, garantindo maior estabilidade e um aumento considerável na proteção das aplicações servidas...
- publicado
- 18/07/25
- 07h58
[Guia Técnico ETIR/IFSP #11] Boas práticas de segurança em plataformas Moodle
As informações técnicas presentes neste artigo, trazem operações envolvendo boas práticas de Segurança Cibernética, no tocante a configurações de plataformas Moodle. Desde a...
- não publicado
- 29/01/25
- 08h51
[Guia Técnico ETIR/IFSP #10] Boas práticas de segurança nas configurações de redes wireless
Diante do paradigma diferenciado de arquitetura, de protocolos, riscos, vulnerabilidades e tipos de ataques possíveis em uma rede wireless, faz-se necessária a implementação de boas...
- não publicado
- 17/12/24
- 15h47
[Guia Técnico ETIR/IFSP #9] Resposta a incidentes em hosts com serviços Web
As informações técnicas presentes neste artigo trazem ações e processos que auxiliam nas ações de contenção e resposta à incidentes de Segurança Cibernética envolvendo cenários...
- não publicado
- 31/07/24
- 00h40
[Guia Técnico ETIR/IFSP #8] ModSecurity WAF - Instalação, configuração, regras e acompanhamento de logs
As informações técnicas presentes neste artigo, trazem operações de boas práticas de Segurança Cibernética, no tocante a configurações de um Web Appliacation Firewall (WAF),...
- não publicado
- 21/12/23
- 11h50
Mais Artigos...
- [Guia Técnico ETIR/IFSP #7] Indicadores de Comprometimento (IoCs)
- [Guia Técnico ETIR/IFSP #6] MITRE ATT&CK - O que é e como usar?
- [Guia Técnico ETIR/IFSP #5][Guia Técnico CERT.br] DDoS - Recomendações para Melhorar o Cenário de Ataques Distribuídos de Negação de Serviço
- [Guia Técnico ETIR/IFSP #4] SSH - Hardening e Boas Práticas de Segurança
Redes Sociais