Que pena!
Ainda não há itens em seu carrinho.
Atendimento: 19 3554-9820
0
O livro Ransomware 360° é uma obra essencial para todos que desejam uma análise aprofundada sobre a extorsão criptoviral, um dos temas mais críticos e complexos da cibersegurança moderna. Organizado por Guilherme Gueiros e Emerson Wendt, o livro foi publicado pela Editora Mizuno e reúne 15 artigos inéditos que abrangem desde a evolução histórica do ransomware até as ameaças emergentes, passando por estratégias de prevenção e resposta a incidentes. Esta obra é ideal para profissionais de segurança da informação, direito digital, investigação cibernética e gestão de riscos.
O livro Ransomware 360° apresenta uma análise aprofundada e multidisciplinar sobre a extorsão criptoviral, um dos mais complexos e dinâmicos desafios da cibersegurança contemporânea. Organizada por Guilherme Gueiros e Emerson Wendt, a obra reúne 15 artigos inéditos que examinam desde a evolução histórica do “ransomware” até as ameaças emergentes, passando por estratégias avançadas de prevenção, resposta a incidentes, investigação forense e implicações jurídicas e regulatórias. Este livro é indispensável para profissionais de segurança da informação, direito digital, investigação cibernética e gestão de riscos que buscam uma compreensão robusta e holística do fenômeno.
Com contribuições de especialistas renomados de diversas áreas, Ransomware 360° explora tanto os aspectos técnicos da defesa cibernética quanto os mecanismos legais e investigativos necessários para mitigar os impactos dos ataques de “ransomware”, destacando práticas de resiliência organizacional e conformidade regulatória, essenciais em um cenário de ameaças crescentes e evolução constante das técnicas de ataque.
Os tópicos abordados no livro são vastos e cobrem aspectos técnicos e legais relacionados ao ransomware, incluindo:
O público-alvo do Ransomware 360° inclui profissionais de segurança da informação, advogados especializados em direito digital, investigadores cibernéticos, gestores de riscos, e qualquer pessoa interessada em adquirir uma compreensão detalhada sobre o fenômeno do ransomware e suas implicações em diferentes setores.
O livro Ransomware 360° é uma leitura essencial para qualquer profissional que deseje estar preparado para enfrentar um dos desafios mais urgentes da cibersegurança contemporânea. Organizado por Guilherme Gueiros e Emerson Wendt, e publicado pela Editora Mizuno, esta obra oferece uma visão holística e completa sobre o ransomware, com estratégias eficazes para prevenção e resposta a incidentes. Adquirir este livro é investir em conhecimento crítico para proteger dados e mitigar os riscos cibernéticos em um cenário de constante evolução.
Garanta seu exemplar e prepare-se para enfrentar os desafios da extorsão criptoviral com estratégias avançadas e práticas de resiliência organizacional.
|
|
CAPÍTULO 1
RANSOMWARE: UMA PERSPECTIVA HISTÓRICA
Marcus Fábio Fontenelle do Carmo
1 O que é o Ransomware?
2 Habemus Ransomware – O Surgimento do Ransomware (1989)
3 Os Primeiros Anos (2005–2009)
4 O uso da Criptografia pelos Ransomwares (2009–2013)
5 O Ransomware se Torna Dominante (2013–2015)
6 O Início do Ransomware como um Serviço e dos Grandes Ataques Globais (2015–2018)
7 Ransomware e o Vazamento de Dados (2019–2020)
8 A Nova Era do Ransomware (A Partir de 2019)
9 Considerações Finais
Referências
CAPÍTULO 2
NOVAS AMEAÇAS AOS SISTEMAS DE SAÚDE MUNDIAIS
Laerte Peotta de Melo | Roberto Buery Silva
1 Ataques de Ransomware Empresas de Saúde
1.1 Métodos de Ataques
2 Ecossistema do Crime Cibernético em um Ataque Ransomware
2.1 Tipos de vetores de ataques
2.2 Divulgação de informações referente a uma grande rede hospitalar brasileira
2.3 Exploração de Falhas de Segurança Usando Fontes Públicas
3 Sistemas de Saúde
3.1 Ransomwares Identificados em Incidentes a Hospitais
3.2 Análise, por amostra da rede Petya Ransomware a partir do Hash
3.2.1 Detalhamento das principais Vulnerabilidades encontradas
4 Análise Caso Laboratório Sabin
5 Considerações Finais
Referências
CAPÍTULO 3
RANSOMWARE: ESTRATÉGIAS DE PREVENÇÃO COM A APLICAÇÃO CSF E DO CREF
Marcelo Caiado
1 Introdução
1.1 Segurança Cibernética
1.2 Um breve histórico do ransomware
2 Frameworks
2.1 Cyber Security Framework (CSF)
2.2 Cyber Resiliency Engineering Framework (CREF)
3 Considerações Finais
Referências
CAPÍTULO 4
ASPECTOS RELEVANTES NA CONDUÇÃO DE INCIDENTE DE SEGURANÇA CAUSADO POR RANSOMWARE
Caio Henrique de Moraes Cintra
1 Introdução
2 Ransomware: Conceitos e Definições
3 Incidentes de Segurança
3.1 Identificando e Respondendo ao Incidente
3.1.1 Verificando a Integridade do Backup
3.1.2 Resgate: Pagar ou não pagar?
3.1.3 Retomada de Atividades
3.2 Análise e Perícia
3.2.1 Fase Investigativa: Análise e Preservação de Evidências
3.2.2 Elaborando Relatório de Incidente de Segurança
3.2.3 Verificando a Presença de Dados Pessoais, seus Desdobramentos e Comunicando a ANPD
3.2.4 Comunicando os Titulares
3.2.5 Registrando as Lições Aprendidas
4 Considerações Finais
Referências
CAPÍTULO 5
MEDIDAS JURÍDICAS (NÃO CRIMINAIS) A SEREM ADOTADAS FRENTE A UM ATAQUE RANSOMWARE
Camilla do Vale Jimene | Marina de Oliveira e Costa
1 Introdução
2 Aspectos Preliminares: Legislação Aplicável à Ocorrência do Ataque Ransomware
3 Preservação das Provas Digitais
4 Medidas Extrajudiciais
5 Medidas Judiciais
6 Considerações Finais
Referências
CAPÍTULO 6
RESPONSABILIDADE CIVIL DECORRENTE DE ATAQUES RANSOMWARE EM BASES DE DADOS DE EMPRESAS PRIVADAS
Fernanda Miranda Cardarelli | Giovanna Tossini Marcheti
1 Introdução
2 Noções Preliminares sobre Proteção de Dados Pessoais no Brasil
3 Ciberataques que Resultam em Sequestro de Dados Pessoais
4 Regimes de Responsabilização Civil no Ordenamento Jurídico Brasileiro
4.1 Código Civil Brasileiro (Lei nº 10.406/2002 – “CC”)
4.2 Código de Defesa do Consumidor (Lei nº 8.078/1990 – “CDC”)
4.3 Lei Geral de Proteção de Dados (Lei nº 13.709/2018 – “LGPD”)
5 Considerações Finais
Referências
CAPÍTULO 7
UMA PROPOSTA PARA DISPENSA DE COMUNICAÇÃO A TITULARES DE DADOS QUANDO NÃO HÁ EVIDÊNCIAS PARA AVALIAÇÃO DE RISCO EM INCIDENTES CAUSADOS POR RANSOMWARE
Vinicius Azevedo | Guilherme Ochsendorf de Freitas | Tiago Neves Furtado
1 Introdução
2 Definições Fundamentais e Contexto Regulatório
3 Argumento Central: Critérios para Dispensa da Comunicação aos Titulares de Dados em Casos de Incidentes Decorrentes de Ransomware
4 Considerações Finais
Referências
CAPÍTULO 8
A DIRETIVA NIS 2 E O COMBATE A ATAQUES RANSOMWARE – UM OLHAR PARA A EXPERIÊNCIA LEGISLATIVA EUROPEIA
Flora Sartorelli Venâncio de Souza
1 Introdução
2 A Revisão da NIS 1 e Publicação da NIS 2 Como Parte da Estratégia de Cibersegurança da União Europeia
3 A Diretiva NIS 2: Escopo e Obrigações
4 A Diretiva NIS 2 E o Enfrentamento a Ataques Ransomware
5 Considerações Finais
Referências
CAPÍTULO 9
PORQUE AINDA AS EMPRESAS SÃO VÍTIMAS DE RANSOMWARE? UMA ANÁLISE FRIA SOBRE OS PONTOS FALHOS NAS ESTRATÉGIAS DE DEFESA.
Thiago Bordini
1 Introdução
2 Exploração de Vulnerabilidades
3 Falhas no Processo de Controle de Identidades de Acesso Corporativas
4 Ameaças Internas (Insiders)
5 Realizando a Defesa de Forma Estratégica
CAPÍTULO 10
RANSOMWARE: TIPOLOGIA DO CRIME ORGANIZADO CIBERNÉTICO
Tiago Misael de Jesus Martins
1 Introdução
2 Cibercrime como Mercado Ilícito do Crime Organizado
2.1 Elementos do Conceito de Crime Organizado
2.2 Crime Organizado Cibernético
3 Ransomware
3.1 Anatomia da Tipologia
3.2 Desafios Investigativos
4 Enquadramento Típico
4.1 Ransomware segundo tratados internacionais
4.2 Ransomware segundo a legislação brasileira
5 Considerações Finais
CAPÍTULO 11
AÇÕES DE RESPOSTA, APURAÇÃO DE INCIDENTES CIBERNÉTICOS E O CONFLITO DE INTERESSE NA ATUAÇÃO INTERNA
Everson Probst
1 Introdução
2 Estar Pronto para Remediar é tão Importante quanto Prevenir
3 Apuração de Incidentes e Identificação da Causa Raiz e Impacto
4 O Problema de Independência na Apuração e de Conflito de Interesse
Referências
CAPÍTULO 12
AS DIFICULDADES NA INVESTIGAÇÃO DE CRIMES DE ENCRIPTAÇÃO MALICIOSA DE ARQUIVOS
Bruno Rechinho
1 Introdução
2 Entendendo um Ataque de Ransomware
3 Wannacry
4 Locker
5 Lockbit
6 Blackcat
7 Sobre a Investigação:
8 Desafios na Investigação de Rasomware
9 Considerações Finais
Referências
CAPÍTULO 13
RANSOMWARE: PROBLEMA ATUAL E DO FUTURO
Thiago Cirino de Moura Chinellato
1 Introdução
2 Aspectos Gerais
3 Evolução dos Ransomwares
4 Ransomware 2024
5 Evolução da IA
6 Inteligência Artificial e Ransomware
7 Considerações Finais
Referências
CAPÍTULO 14
DOS ATAQUES DE RANSOMWARE NA CONVENÇÃO DE BUDAPESTE SOBRE O CRIME CIBERNÉTICO: UM ENSAIO DE QUALIFICAÇÃO ALTERNATIVA, DESDE PORTUGAL
Manuel David Masseno
1 Pontos de Partida
2 Uma Qualificação Primária
3 Os Concursos Pensáveis
4 Algumas, Brevíssimas, Considerações Conclusivas
Referências
CAPÍTULO 15
O QUE EXPECTAR DA ESTRUTURAÇÃO NORMATIVO-PENAL SOBRE O RANSOMWARE NO BRASIL?
Emerson Wendt
1 Introdução
2 Expectativas de Estruturação Normativo-Penal do Ransomware
3 Considerações Finais e Expectantes
Referências
Assunto | Penal e Processo Penal |
---|---|
Idioma | Português |
Edição | 1 |
Mês | Outubro |
Ano | 2024 |
Marca | Editora Mizuno |
Tipo | Impresso |
Encadernação | Brochura |
Paginação | 287 |
Formato | 16x23 |
Altura (cm) | 23 |
Largura (cm) | 16 |
Profundidade (cm) | 1,72 |
Peso (kg) | 0,46 |
ISBN | 9786555269642 |
EAN | 9786555269642 |
NCM | 49019900 |
no Boleto/Transferência
Nº de parcelas | Valor da parcela | Juros | Valor do Produto |
---|