CARVIEW |
Select Language
HTTP/2 200
cache-control: max-age=300, public, stale-while-revalidate=30
content-type: text/html; charset=utf-8
etag: W/"756d7dbf4f9bf0e7be5f704272bc7e97"
last-modified: Wed, 07 Feb 2024 21:42:52 GMT
link: ; rel=preload; as=style; nopush
referrer-policy: strict-origin-when-cross-origin
x-content-type-options: nosniff
x-download-options: noopen
x-frame-options: SAMEORIGIN
x-permitted-cross-domain-policies: none
x-request-id: 8fcd72af-04ae-4dcf-bb06-42e22c051a56
x-runtime: 0.039346
x-xss-protection: 0
accept-ranges: bytes
age: 0
date: Sun, 05 Oct 2025 10:45:39 GMT
via: 1.1 varnish
x-served-by: cache-bom-vanm7210023-BOM
x-cache: MISS
x-cache-hits: 0
x-timer: S1759661138.286172,VS0,VE982
strict-transport-security: max-age=300
content-length: 19056
Modelo de ameaça | Surveillance Self-Defense
Skip to main content

Surveillance
Self-Defense
Self-Defense
Modelo de ameaça
Uma estrita maneira de pensar sobre o tipo de proteção que você quer para os seus dados . É impossível proteger-se de todo tipo de truques ou invasores. Portanto, você deve se concentrar em quais pessoas podem querer seus dados, o que podem querer deles e como obtê-los. A conjunção dos possíveis ataques dos quais pretende se proteger é chamada de modelagem de ameaças. Assim que estabelecer um modelo de ameaça
, você pode executar uma análise de risco
.