MBT Método Blindagem Total

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
MBT Método Blindagem Total por Mind Map: MBT Método Blindagem Total

1. Setting Up

1.1. Notas de Versão

1.2. Glossário

1.3. Apresentação

1.4. O Uso da Plataforma

1.5. Hub de Recursos

1.6. Pesquisa de Perfil

1.7. Críticas e Sugestões

1.8. Depoimentos

1.9. Comunidade

1.10. Suporte

1.11. Grupo de Avisos

1.12. A Importância de se Proteger On-line

1.13. Você está exposto? Faça o teste!

1.14. Faça o Curso de Graça e Ganhe Dinheiro!

2. Fundamentos Para Sua Segurança On-line

2.1. Apresentação

2.2. Hacker versus Cracker

2.3. Surface, Deep e Dark Web

2.4. Software versus Hardware

2.5. Malware

2.6. Tipos de Malware

2.7. Spam versus Scam

2.8. Vírus

2.9. URL

2.10. Domínio

2.11. IP

2.12. VPN

2.13. Código de Barras e QR

2.14. Extensão de Arquivo

2.15. Criptografia

2.16. Metadados

2.17. Biometria

2.18. Inteligência Artificial

2.19. Engenharia Social

2.20. Phishing

2.21. Gatilhos Mentais

3. Discussão sobre Inteligências Artificiais

3.1. Admirável Mundo Novo?

3.2. Potencialidades e Escalada dos Golpes com IA

4. S3nh@123

4.1. Discussão Inicial

4.1.1. Seu Atual Gerenciamento de Senhas

4.1.2. Sua Mentalidade a Partir de Agora

4.2. Repense Todas Suas Senhas

4.2.1. Definir Etapas de Mudança

4.2.2. Senhas Bancárias

4.2.3. Senhas Para Carteiras Crypto

4.2.4. Senhas de E-mail

4.2.5. Senhas de Mídias Sociais

4.2.6. Senhas Para Demais Serviços

4.3. Força de Senha

4.3.1. Como Não Criar Uma Senha

4.3.2. O Que Define a Força

4.3.3. Quantos Caracteres Utilizar

4.4. Cofre de Senhas

4.4.1. Porque Utilizar Um Cofre de Senhas

4.4.2. Como Conseguir Um

4.5. Senha Mestra

4.5.1. Quando Utilizar

4.5.2. Como Criar e Lembrar das Suas Senhas Mestras

4.6. Kaspersky Password Mananger

4.6.1. Compra Segura

4.6.2. Configuração e Instalação no Windows

4.6.3. Configuração e Instalação no Android

4.6.4. Configuração e Instalação no iOS

4.7. Dica de Mestre

5. Um é Bom, Dois é Melhor

5.1. Autenticação de Dois Fatores

5.1.1. Definição

5.1.2. Quando Utilizar

5.2. Métodos de Autenticação

5.2.1. E-mail

5.2.2. SMS

5.2.3. QR Code

5.2.4. Notificação Push

5.2.5. Aplicativo Autenticador

5.2.6. Tokens

5.2.7. Chaves

5.2.8. Biometria

5.3. Configuração com o Twilio Authy

5.3.1. Configuração no Android

5.3.2. Configuração no iOS

5.4. Configuração com o Google Authenticator

5.4.1. Configuração no Android

5.4.2. Configuração no iOS

5.5. Configuração com Yubikey

5.5.1. Opções e Compra Segura

6. Proteja o Claviculário

6.1. Serviços de E-mail: Dicas e Recomendações

6.2. Criar E-mails Pensando em Segurança

6.3. Backup

7. Proteja Seu Dispositivo Android

8. Projeta Seu Dispositivo iOS

8.1. O que é SIM?

8.2. Como proteger o SIM?

9. Proteja Seu Computador Windows

9.1. Conectividade

9.2. Antivírus

9.3. Criptografia

9.4. Privacidade

9.5. Navegação Segura

10. Pix

10.1. Discussão Inicial

10.2. Chaves Pix

10.3. Comportamento de Segurança

11. Drex

11.1. A Promessa

11.2. O Mundo dos Sonhos

11.3. O Problema

12. SIM Chip, SMS e Chamadas Telefônicas

12.1. Apresentação

13. SIM Chip: Estudos de Caso

14. SMS: Estudos de Caso

15. Chamadas Telefônicas: Estudos de Caso

16. Proteja Seu WhatsApp

16.1. Apresentação

16.1.1. WhatsApp no Brasil

16.1.2. Importância em Ter Cuidado

16.2. Instalação e Atualizações Oficiais

16.2.1. Versões versus Segurança

16.2.2. Instalação Oficial no Android

16.2.3. Instalação Oficial no iOS

16.2.4. Instalação Oficial no Windows

16.2.5. Atualizações no Android

16.2.6. Atualizações no iOS

16.3. Configurações de Segurança

16.3.1. Configurações de Segurança no Android

16.3.2. Configurações de Segurança no iOS

16.4. Configurações de Privacidade

16.4.1. Privacidade Pessoal

16.4.2. Privacidade Business

16.5. Configurações de Backup

16.5.1. Backup no Android

16.5.2. Backup no iOS

16.6. Dicas e Orientações de Uso

16.6.1. Relembrar Segurança

16.6.2. Áudios

16.6.3. Chamadas

16.6.4. Links

16.6.5. Metadados

17. WhatsApp: Estudos de Caso

17.1. #WA01: SIM Swap

17.2. #WA02: Golpe do Número Novo

17.3. #WA03: Golpe da Facção

17.4. #WA04: Golpe do Atravessador

17.5. #WA05: Golpe da Novinha

17.6. #WA06: Golpe da Chamada de Vídeo

17.7. #WA07: Golpe do Sorteio

18. Proteja-se ao Utilizar E-mails

19. E-mails: Estudos de Caso

20. Proteja seu Instagram

20.1. Apresentação

20.2. Instalação e Atualizações Oficiais

20.3. Configurações de Segurança

20.4. Configurações de Privacidade

20.5. Dicas e Orientações de Uso

21. Instagram: Estudos de Caso

21.1. #IG01: Falsas Vendas

22. Proteja Seu Facebook

22.1. Apresentação

22.2. Instalação e Atualizações Oficiais

22.3. Configurações de Segurança

22.4. Configurações de Privacidade

22.5. Dicas e Orientações de Uso

23. Facebook: Estudos de Caso

23.1. #FB01: Golpe do Atravessador

24. Proteja Seu Gov.BR

24.1. Apresentação

24.2. Instalação e Atualizações Oficiais

24.3. Configurações de Segurança

24.4. Dicas e Orientações de Uso

25. Gov.BR: Estudos de Caso

25.1. #01GOV: Golpe da Falsa Encomenda

26. Cartão de Crédito (On-line)

26.1. Apresentação

27. BÔNUS: Criptografia Para Seus Dados

27.1. Protegendo PC

27.2. Protegendo Pendrive

28. BÔNUS: Backup dos Seus Dados

28.1. Apresentação

29. BÔNUS: Faça o Curso de Graça!

30. Fundamentos Para Sua Segurança Off-line

30.1. Apresentação

30.2. Estelionato

30.3. Extorsão

30.4. Falsidade Ideológica

30.5. Apropriação Indébita

30.6. Furto versus Roubo

30.7. RF, RFID e NFC

30.8. Boletim de Ocorrência

31. Dinheiro

31.1. Identificação de Notas Falsas

31.2. Aprenda a Contar

31.3. Comportamento de Segurança

32. Bancos e Caixas Eletrônicos

33. Sua Residência

33.1. Vizinhos Unidos

34. Sua Residência: Estudos de Caso

35. Trafegar Com Veículo

36. Trafegar Com Veículo: Estudos de Caso

37. Caminhar Pela Rua

37.1. Apresentação

37.2. Perfil da Vítima

37.3. Binômio Oportunidade X Facilidade

37.4. Técnicas de Passeio Seguro

38. Caminhar Pela Rua: Estudos de Caso

38.1. #01: Buquê da Noiva

39. Trasporte por Aplicativos

40. Transporte por Taxis

41. Viagens

42. Viagens: Estudos de Caso