Tabela Periódica de Segurança Cibernética
O que é?
Uma representação visual inspirada na tabela periódica, organizando os principais elementos do universo cibernético:
✅ Ameaças
✅ Vulnerabilidades
✅ Ferramentas
✅ Frameworks
✅ Protocolos
✅ Técnicas de Ataque
✅ Funções
✅ Práticas de Defesa
Cada elemento tem um símbolo, cor e rótulo intuitivo perfeito para consulta rápida! 🧩
🟣 Ameaças (TH)
Riscos que comprometem sistemas e dados
PH – Phishing 🎣: Engenharia social para roubo de credenciais
MA – Malware 🦠: Vírus, worms, trojans e outros softwares maliciosos
RB – Ransomware 💰: Sequestro de dados com resgate
DD – DDoS 🌊: Ataque de negação de serviço distribuído
AP – Ataque de Supply Chain ⛓️: Exploração de terceiros comprometidos
🔵 Vulnerabilidades (VL)
Falhas exploráveis em sistemas
BP – Buffer Overflow 🧱: Sobrecarga de memória
ZD – Zero-Day ☠️: Exploit antes do patch
JK – JWT Inseguro 🔑: Má gestão de tokens de autenticação
Vo – Volatilidade ⚡: Dados sensíveis em RAM não protegidos
🟠 Ferramentas (TO)
Armas do arsenal cibernético
ME – Metasploit 💣: Framework de exploração
JB – John the Ripper 🔨: Quebrador de senhas
BP – Burp Suite 🕵️: Scanner de vulnerabilidades web
WA – Hydra 🐍: Força bruta em logins
FR – Frida : Instrumentação dinâmica para análise
🟢 Frameworks (FR)
Padrões e melhores práticas
CE – CEH 🎓: Certificação de Hacker Ético
CIS – CIS Controls 🛡️: 18 controles críticos de segurança
ISO – ISO 27001 📜: Norma de gestão de segurança da informação
NIST – NIST CSF 🇺🇸: Framework de cibersegurança do governo EUA
🟧 Protocolos (PK)
Regras de comunicação segura
TLS – Transport Layer Security 🔒
IPSec – IP Security 🌐
RDP – Remote Desktop Protocol 🖥️
SFTP – SSH File Transfer Protocol 📂
⚫ Técnicas de Ataque (AT)
Métodos usados por invasores
SQL – SQL Injection 💉: Injeção em bancos de dados
XSS – Cross-Site Scripting 📜: Execução de scripts maliciosos
MITM – Man-in-the-Middle 👂: Interceptação de comunicações
BOF – Buffer Overflow 💥: Corrupção de memória
🔴 Funções (RO)
Carreiras em cibersegurança
PT – Pentester 🎯: Teste de invasão simulada
SA – Analista de SOC 👀: Monitoramento de ameaças 24/7
IR – Respondedor a Incidentes 🚑: Contenção de breaches
CM – CISO 👔: Liderança estratégica em segurança
🟫 Práticas de Defesa (DP)
Contramedidas essenciais
FW – Firewall 🧱: Filtro de tráfego de rede
IDS – Intrusion Detection System 🚨
AV – Antivírus 🏥
PKI – Public Key Infrastructure 🔐
🌟 Por que usar essa tabela?
✔️ Referência rápida para estudos e trabalho
✔️ Organização visual de conceitos complexos
✔️ Guia de carreira em cibersegurança