| Hackers, categorias... |
| ... White Hat (éticos), Black Hat (criminosos/crackers), Grey Hat (invasão), Blue Hat (testes de vulnerabilidade), Hacktivistas (política) e insiders (funcionários internos). |
| Engenharia social... |
| ... método de ataque baseado na manipulação a partir da confiança. |
| Ameaça, risco e vulnerabilidade... |
| ... ameaça é o agente capaz de causar dano, risco é a probabilidade da ameaça explorar uma vulnerabilidade, que por sua vez é a fraqueza que pode ser explorada. |
| Classificação dos ataques... |
| ... passivos (monitoramento) ou ativos (modificação); interrupção (afeta a disponibilidade), modificação (a integridade), interceptação (a confidencialidade) e a fabricação (a autenticidade). |
| Códigos maliciosos (malware)... |
| ... software nocivos, vírus (autorreplicável via hospedeiro), worm (autorreplicável via rede), trojan (disfarce de software legítimo), ransomware (sequestro de dados via criptografia), spyware (espionagem), rootkit (acesso oculto) e botnet (rede de zumbis). |
| Recuperação de desastres... |
| ... medidas imediatas (backups, redundância, replicação) para restaurar sistema, garantido continuidade. |
| Framework AAA... |
| ... padrão de controle de acesso composto por autenticação (verificar identidade), autorização (permissões de acesso e recursos) e contabilização (accounting, registro e auditoria de uso de recursos). |
| Fatores de autenticação... |
| ... meios de validar usuário: conhecimento (o que você sabe, senhas), propriedade (o que você tem, tokens) e características (o que você é, biometria); o uso combinado gera a autenticação multifator. |
| Modelos de autorização... |
| ... formas de concender permissões: mandatória (políticas rígidas/classificação), discricionária (proprietário define o acesso), funcional (baseado no papel/cargo) e reivindicada (claims). |
| Protocolos de acesso (Radius, LDAP, 802.1X)... |
| Radius, autenticação remota centralizada (cliente-servidor), provedores e VPNs; LDAP, serviços de diretório (armazenar usuário e senhas); 802.1X, controle de acesso a redes, validação prévia de dispositivos. |
| Auditoria de sistemas... |
| ... processo de avaliação para verificar se os sistemas preservam ativos e mantém a integridade, pode ser interna (desempenho) ou externa (imparcial). |
| Auditoria física e lógica... |
| ... a primeira avalia instalações, energia, salas, etc. e a segunda os softwares, configurações de redes, firewalls, etc. |
| SIEM e gerenciamento de logs... |
| Security Information and Event Management, SIEM, soluções que centralizam, normalizam e correlacionam logs (registros de eventos) de diversas fontes para detectar ameaças e gerar alertas em tempo real. |