sexta-feira, 13 de junho de 2025

Tabela Periódica de Segurança Cibernética

Tabela Periódica de Segurança Cibernética

O que é?

Uma representação visual inspirada na tabela periódica, organizando os principais elementos do universo cibernético:

✅ Ameaças

✅ Vulnerabilidades

✅ Ferramentas

✅ Frameworks

✅ Protocolos

✅ Técnicas de Ataque

✅ Funções

✅ Práticas de Defesa

Cada elemento tem um símbolo, cor e rótulo intuitivo perfeito para consulta rápida! 🧩

🟣 Ameaças (TH)

Riscos que comprometem sistemas e dados

PH – Phishing 🎣: Engenharia social para roubo de credenciais

MA – Malware 🦠: Vírus, worms, trojans e outros softwares maliciosos

RB – Ransomware 💰: Sequestro de dados com resgate

DD – DDoS 🌊: Ataque de negação de serviço distribuído

AP – Ataque de Supply Chain ⛓️: Exploração de terceiros comprometidos

🔵 Vulnerabilidades (VL)

Falhas exploráveis em sistemas

BP – Buffer Overflow 🧱: Sobrecarga de memória

ZD – Zero-Day ☠️: Exploit antes do patch

JK – JWT Inseguro 🔑: Má gestão de tokens de autenticação

Vo – Volatilidade ⚡: Dados sensíveis em RAM não protegidos

🟠 Ferramentas (TO)

Armas do arsenal cibernético

ME – Metasploit 💣: Framework de exploração

JB – John the Ripper 🔨: Quebrador de senhas

BP – Burp Suite 🕵️: Scanner de vulnerabilidades web

WA – Hydra 🐍: Força bruta em logins

FR – Frida  : Instrumentação dinâmica para análise

🟢 Frameworks (FR)

Padrões e melhores práticas

CE – CEH 🎓: Certificação de Hacker Ético

CIS – CIS Controls 🛡️: 18 controles críticos de segurança

ISO – ISO 27001 📜: Norma de gestão de segurança da informação

NIST – NIST CSF 🇺🇸: Framework de cibersegurança do governo EUA

🟧 Protocolos (PK)

Regras de comunicação segura

TLS – Transport Layer Security 🔒

IPSec – IP Security 🌐

RDP – Remote Desktop Protocol 🖥️

SFTP – SSH File Transfer Protocol 📂

⚫ Técnicas de Ataque (AT)

Métodos usados por invasores

SQL – SQL Injection 💉: Injeção em bancos de dados

XSS – Cross-Site Scripting 📜: Execução de scripts maliciosos

MITM – Man-in-the-Middle 👂: Interceptação de comunicações

BOF – Buffer Overflow 💥: Corrupção de memória

🔴 Funções (RO)

Carreiras em cibersegurança

PT – Pentester 🎯: Teste de invasão simulada

SA – Analista de SOC 👀: Monitoramento de ameaças 24/7

IR – Respondedor a Incidentes 🚑: Contenção de breaches

CM – CISO 👔: Liderança estratégica em segurança

🟫 Práticas de Defesa (DP)

Contramedidas essenciais

FW – Firewall 🧱: Filtro de tráfego de rede

IDS – Intrusion Detection System 🚨

AV – Antivírus 🏥

PKI – Public Key Infrastructure 🔐

🌟 Por que usar essa tabela?

✔️ Referência rápida para estudos e trabalho

✔️ Organização visual de conceitos complexos

✔️ Guia de carreira em cibersegurança

 

Nenhum comentário:

Postar um comentário