Tabela Periódica da Segurança da Informação

Esta tabela interativa foi desenvolvida para tornar o aprendizado da Segurança da Informação mais acessível, visual e intuitivo. Reunindo conceitos-chave, certificações, ataques, normas, ferramentas e muito mais, ela serve como um guia prático e didático para quem deseja explorar ou aprofundar seus conhecimentos na área.

Siga-me no LinkedIn

Sobre Mim

  • Jonhny Santos
    Especialista em Segurança da Informação

    Minha trajetória inclui forte atuação em Gestão de Identidades e Acessos (IAM), assegurando o controle seguro e eficiente de acessos para colaboradores e parceiros, em conformidade com políticas corporativas e melhores práticas de segurança. Utilizo ferramentas como Microsoft Entra ID (antigo Azure AD), Okta e FreeIPA para gestão centralizada de identidades.

    Possuo expertise em Governança, Riscos e Conformidade (GRC), com aplicação prática de normas e regulamentos como ISO 27001, GDPR e LGPD, além da adoção de frameworks como NIST CSF, CIS Controls, COBIT, ITIL e MITRE ATT&CK para avaliação contínua de riscos e fortalecimento da postura de segurança.

    Atuei em ambientes multicloud (AWS, Azure, GCP), implementando políticas de segurança baseadas em modelos como Zero Trust e princípios de least privilege, utilizando ferramentas como AWS IAM, Azure Security Center, Google Chronicle e CloudTrail para visibilidade e resposta a incidentes.

    Tenho perfil colaborativo e multidisciplinar, atuando como ponte entre áreas técnicas e estratégicas, promovendo a integração entre equipes de infraestrutura, desenvolvimento e compliance. Sempre foco na eficiência operacional, automação de processos com SOARs como Cortex e Splunk Phantom, e mitigação de riscos com base em dados e inteligência de ameaças (Threat Intelligence).

O que é Segurança da Informação?

Certificações

Cloud Computing

Ferramentas de Segurança

  • Análise de Malware
  • Forense Digital
    • Autopsy (Análise forense de discos e arquivos)
    • The Sleuth Kit (Bibliotecas e ferramentas para investigação forense)
    • Volatility (Análise de memória RAM)
    • Foremost (Recuperação de arquivos apagados)
  • DevSecOps
    • Snyk (Verificação de vulnerabilidades em código)
    • Checkmarx (Análise de segurança em desenvolvimento)
    • OWASP Dependency-Check (Análise de bibliotecas vulneráveis)
    • Trivy (Scanner de vulnerabilidades em containers)
  • Criptografia
    • GnuPG (Criptografia de e-mails e arquivos)
    • KeePass (Gerenciador de senhas local)
    • VeraCrypt (Criação de volumes criptografados)
    • OpenSSL (Ferramenta de criptografia e certificados)
  • Redes
    • Nmap (Scanner de redes e portas)
    • tcpdump (Captura de pacotes via linha de comando)
    • Wireshark (Analisador de tráfego de rede)
    • iPerf (Teste de performance de rede)
  • Cloud Security
  • GRC (Governança, Riscos e Conformidade)
  • IAM / PAM
    • CyberArk (Gestão de acessos privilegiados - PAM)
    • Okta (IAM com SSO e MFA)
    • JumpCloud (Controle de identidade e dispositivos)
    • OneLogin (Gestão de identidade e autenticação)
  • Zero Trust
  • Vulnerabilidades / CVEs
  • Firewall / IDS / IPS
    • Snort (IDS/IPS de código aberto)
    • Suricata (Análise profunda e detecção de intrusos)
    • OPNsense (Firewall e roteador open source)
    • pfSense (Firewall com recursos empresariais)
  • Red Team
  • Pentest
    • Nmap (Varredura de redes e portas)
    • SQLmap (Automatização de injeção SQL)
    • XSStrike (Scanner avançado de XSS)
    • OWASP ZAP (Scanner de vulnerabilidades em aplicações web)
  • SIEM
  • Threat Intelligence
    • MISP (Plataforma de compartilhamento de inteligência de ameaças)
    • AlienVault OTX (Comunidade de inteligência de ameaças)
    • VirusTotal (Agregador de análise de ameaças)
    • Intelligence X (Busca por vazamentos de dados e artefatos de inteligência)

Frameworks

Funções e Cargos

Leis e Regulamentações

  • LGPD (Lei Geral de Proteção de Dados – Brasil)
  • GDPR (Regulamento Geral sobre a Proteção de Dados – Europa)
  • HIPAA (Privacidade de informações de saúde – EUA)
  • Privacy Act (Austrália) (Lei nacional de proteção de dados pessoais)
  • PIPEDA (Lei de proteção de dados pessoais – Canadá)
  • CCPA (Lei de privacidade do consumidor – Califórnia)
  • ISO/IEC 27552 (Extensão à ISO 27001 para gestão de privacidade)
  • Basel III (Regras de segurança e risco para instituições financeiras)
  • eIDAS (Regulamento europeu de identidade digital e assinaturas eletrônicas)
  • Open Banking Brasil (Compartilhamento seguro de dados financeiros)

GRC - Governança, Riscos e Conformidade

  • Introdução ao GRC
    • O que é GRC? (Integração de práticas para garantir que uma organização atue com ética, gerencie riscos e esteja em conformidade com regulamentações)
  • Governança Corporativa
    • Governança Corporativa (Estrutura e práticas para tomada de decisões éticas e transparentes)
    • ISO 37000 (Diretrizes para a governança de organizações)
    • COBIT (Framework para governança de TI e alinhamento estratégico)
  • Gestão de Riscos
  • Conformidade Regulatória
    • LGPD (Lei brasileira de proteção de dados pessoais)
    • GDPR (Regulamento europeu de proteção de dados)
    • ISO/IEC 27001 (Gestão de segurança da informação)
    • ISO 19600 (Diretrizes para sistemas de compliance)
  • Controles Internos
    • COSO (Modelo para avaliação de controles internos e gerenciamento de riscos)
    • Controle Interno (Processos para assegurar integridade e cumprimento de objetivos)
    • SOX (Sarbanes-Oxley) (Requisitos legais para controles financeiros e auditoria)
  • Auditoria e Monitoramento

IAM (Gerenciamento de Identidade e Acesso)

Métricas

Normas Técnicas

Plataformas de Treinamento

Redes de Computadores

  • O que é Rede de Computadores?
    • Conceito de Redes (Conjunto de dispositivos interconectados que compartilham dados, recursos e serviços)
  • Modelos de Comunicação
    • Modelo OSI (Modelo em 7 camadas para padronização da comunicação)
    • Modelo TCP/IP (Pilha de protocolos usada na internet e redes locais)
  • Protocolos
    • IP (Endereçamento e roteamento)
    • TCP (Conexão confiável orientada a fluxo)
    • UDP (Comunicação sem conexão, leve e rápida)
    • HTTP/HTTPS (Protocolo de transferência da web)
    • FTP (Transferência de arquivos entre dispositivos)
    • SMTP (Envio de e-mails)
    • DNS (Tradução de nomes de domínio em IPs)
  • Equipamentos
    • Modem (Modulação e demodulação de sinais)
    • Roteador (Interconexão e distribuição de pacotes)
    • Switch (Comutação e segmentação de rede local)
    • Firewall (Controle de tráfego de rede)
    • Access Point (Ponto de acesso a redes Wi-Fi)
  • Endereçamento e Serviços de Rede
    • Endereço IP (Identificação única de dispositivos na rede)
    • Subnetting (Divisão de redes em sub-redes menores)
    • DHCP (Atribuição automática de IPs)
    • MAC Address (Identificador físico da interface de rede)
  • Segurança em Redes

Tipos de Ataques

SOC Profissional Open Source

  • O que é um SOC?
    • Um SOC (Security Operations Center) Profissional Open Source é uma estrutura de monitoramento e resposta a incidentes de segurança construída utilizando ferramentas gratuitas e de código aberto. Essa abordagem permite montar um ambiente robusto, escalável e altamente personalizável, ideal para empresas que buscam controle total sobre sua segurança sem depender de soluções proprietárias. O SOC Open Source abrange desde firewall e coleta de logs até correlação de eventos, automação de resposta e inteligência de ameaças. Crie o seu proprio SOC com as ferramentas aqui disponibilizadas.
  • Firewall de Borda
    • MikroTik (Firewall e roteador de borda)
    • pfSense (Firewall open source baseado em FreeBSD)
  • Coleta de Logs
  • Backup e Segurança
  • Virtualização
  • Análise e Correlação
    • Elastic Stack (Visualização e análise de dados)
    • Wazuh (SIEM e monitoramento de integridade)
  • Gerenciamento de Incidentes
    • TheHive (Gestão de incidentes de segurança)
    • FAME (Framework para análise de malware)
  • Automação de Resposta
    • Cortex (Análise e resposta automatizada)
    • StackStorm (Plataforma de automação baseada em eventos)
  • Threat Intelligence
    • OpenCTI (Plataforma de inteligência de ameaças)
    • MISP (Compartilhamento de indicadores de ameaças)

Importante

Todas as informações apresentadas são públicas, disponibilizadas com base nos princípios da disponibilidade e do livre acesso à informação.

Jonhny Santos não coleta ou trata dados pessoais, respeitando a LGPD (Lei nº 13.709/2018).