Aprendendo a Proteger suas Senhas
Quem viu este produto , comprou
-
Introdução ao Pentest - 2ª Edição
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER -
Política de Segurança da Informação - 2ª Edição Revisada e Ampliada
Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +
QUERO VER -
Ataques de Negação de Serviço DoS e DDoS
O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +
QUERO VER -
Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais
São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +
QUERO VER -
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
Contagem Regressiva até Zero Day
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER -
Segurança e Auditoria em Sistemas de Informação - 2ª Edição
A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
Contagem Regressiva até Zero Day
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER -
Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais
São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +
QUERO VER -
Introdução ao Pentest - 2ª Edição
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER -
Ataques de Negação de Serviço DoS e DDoS
O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +
QUERO VER -
Política de Segurança da Informação - 2ª Edição Revisada e Ampliada
Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +
QUERO VER -
Segurança e Auditoria em Sistemas de Informação - 2ª Edição
A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +
QUERO VER
- DescriçãoAprendendo a Proteger suas Senhas
As senhas têm se tornado um aspecto irritante da vida moderna, e tópicos essenciais para o entendimento deste assunto, como tamanho de senhas, autenticação e verificação em duas etapas, são geralmente explicados de forma pouco acessível, por isso raramente um usuário comum possui o conhecimento adequado para administrar suas senhas de forma segura.
Este livro ensinará as estratégias que os especialistas utilizam para lidar com senhas, o que realmente torna uma senha segura, como utilizar um gerenciador de senhas e quais são as suas características desejáveis, e tudo o que é necessário saber para lidar com problemas de segurança das suas senhas.
Ainda inclui no apêndice uma explanação extensa sobre a entropia das senhas para aqueles que querem aprender a matemática por trás delas.
O livro também desvenda mitos comuns, explicando que:
-Senhas de 9 caracteres com letras maiúsculas, minúsculas, dígitos e caracteres especiais não são fortes o bastante.
-Você não consegue transformar uma senha medíocre em uma senha ótima adicionando um caractere especial ou um número no final.
-Não é seguro utilizar a mesma senha em todos os lugares, mesmo que ela seja uma senha ótima.
-Você não pode, manualmente, inventar senhas aleatórias que serão seguras contra possíveis hackers.
-Só porque uma senha não aparece no dicionário não significa, necessariamente, que ela seja adequada.
-Responder corretamente a perguntas de segurança como “Qual é o nome de solteira da sua mãe?” não torna seus dados mais seguros. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Joe Kissell
Joe Kissell escreveu inúmeros livros sobre Mac, incluindo muitos ebooks populares da série Take Control. Ele é dono da Joe on Tech e também é editor contribuinte da TidBITS e contribuinte sênior da Macworld.Informações Técnicas
Nº de páginas: 176 Origem: Importado Editora: Editora Novatec Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788575225394 Encadernação: Brochura Autor: Joe Kissell - Informações