Hacking: A Próxima Geração

Este livro expõe as habilidades e as atitudes mentais que os sofisticados invasores de hoje empregam para abusar da tecnologia e das pessoas, de forma que você possa aprender a se proteger desses riscos em potencial
+-

Quem viu este produto , comprou

  • Design Thinking & Thinking Design - Metodologia, ferramentas e uma reflexão sobre o tema

    Você concorda que o atual mundo dos negócios está exigindo inovação, mais convívio e familiaridade com os clientes e menos submissão aos números? Então, este livro é para você.
    “Design Thinking é uma metodologia que aplica ferramentas do design para solucionar problemas complexos. Propõe o equilíbrio entre o raciocínio associativo, que alavanca a inovação, e o pensamento analítico, que reduz os riscos. Posiciona as pessoas no centro do processo, do início ao fim, ...... ... Ler mais +

    QUERO VER
  • Uma Breve Introdução a Computação Gráfica

    Esta obra é dedicada aos estudantes e curiosos de Computação, Matemática e Engenharias que se interessam, em princípio, em computação gráfica. ... Ler mais +

    QUERO VER
  • Articulando Decisões de Design: Converse com os Stakeholders, Mantenha Sua Sanidade e Crie a Melhor Experiência do Usuário

    Conversar com as pessoas sobre seus designs pode parecer uma aptidão básica, mas pode ser uma tarefa difícil de ser bem-feita. Em muitos casos, o modo como você se comunica com os stakeholders, os clientes e outras pessoas que não são designers talvez seja mais importante do que os próprios designs. Isso porque, se você não puder obter o apoio dessas pessoas, seu trabalho jamais verá a luz do dia – não importa quão bom ele seja. ... Ler mais +

    QUERO VER
  • Projetos de Automação Residencial com ESP8266:

    O ESP8266 é um poderoso chip Wi-Fi de baixo custo que está se tornando uma opção popular para construir dispositivos interconectados automatizados para uma vida melhor. Com este livro você aprenderá a criar e programar projetos de automação residencial usando o chip Wi-Fi ESP8266. Saberá como construir um termostato para medir e ajustar a temperatura, e como construir um sistema de segurança usando o ESP8266. Além disso, aprenderá como projetar do zero um sistema completo de automação residencial, que permitirá enviar os valores de seus módulos ESP8266 para sua nuvem privada para monitorar seus aplicativos. ... Ler mais +

    QUERO VER
  • Web Design para não-Designers 2ª Edição

    Dicas práticas, técnicas e exemplos para criar, publicar e colocar seu site no ar. A segunda edição atualizada ensina os fundamentos do design para web, como preparar imagens e animações, escolher boas cores, usar diferentes formatos de arquivo, testar e corrigir o site, atualizá-lo e promovê-lo. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Design de Microsserviços com Django - Uma visão geral das ferramentas e práticas

    Explore os microsserviços usando o framework Django baseado em Python e analise suas vantagens e desvantagens. Este livro descreverá os microsserviços, como eles conversam entre si e como são criados usando a linguagem de programação Python e o framework web Django. Começaremos compreendendo quais são as principais diferenças entre os microsserviços e as arquiteturas monolíticas. Em seguida, o livro explora com minúcias o modo como os microsserviços são criados e quais são os modelos comuns que surgiram em nosso mercado. Também veremos com detalhes os padrões de comunicação e de responsabilidades, além de analisar as metodologias que agilizarão a evolução de sua arquitetura, escrevendo uma quantidade menor de código, porém distribuído, e utilizando a linguagem de programação Python e o framework web Django. ... Ler mais +

    QUERO VER
  • Articulando Decisões de Design: Converse com os Stakeholders, Mantenha Sua Sanidade e Crie a Melhor Experiência do Usuário

    Conversar com as pessoas sobre seus designs pode parecer uma aptidão básica, mas pode ser uma tarefa difícil de ser bem-feita. Em muitos casos, o modo como você se comunica com os stakeholders, os clientes e outras pessoas que não são designers talvez seja mais importante do que os próprios designs. Isso porque, se você não puder obter o apoio dessas pessoas, seu trabalho jamais verá a luz do dia – não importa quão bom ele seja. ... Ler mais +

    QUERO VER
  • Aprendendo Material Design - Domine o Material Design e crie interfaces bonitas e animadas para aplicativos móveis e web

    Este livro é ideal para desenvolvedores e designers interessados na implementação do Material Design em seus aplicativos móveis e web. Nenhum conhecimento prévio ou experiência com o Material Design é necessário, mas alguma familiaridade com linguagens procedurais, como Java, e linguagens de marcação, como HTML, proporcionará uma vantagem. ... Ler mais +

    QUERO VER
  • Uma Breve Introdução a Computação Gráfica

    Esta obra é dedicada aos estudantes e curiosos de Computação, Matemática e Engenharias que se interessam, em princípio, em computação gráfica. ... Ler mais +

    QUERO VER
  • Substance Designer: Introdução à Texturização Procedural

    SUBSTANCE DESIGNER Introdução à Texturização Procedural, é um livro que nasceu da necessidade de haver um material básico e diferenciado sobre a produção de texturas aplicadas a modelos de jogos digitais e fílmicos. Hoje é praticamente impossível não associar o Substance Designer a projetos inovadores que busquem um resultado diferenciado em seus aspectos visuais, sejam eles do tipo jogo digital ou fílmico. ... Ler mais +

    QUERO VER
  • Introdução aos Materiais e Processos para Designers

    A visão abrangente necessária àqueles que atuam no âmbito do design torna praticamente impossível o entendimento profundo de áreas específicas do saber. Ocorre que muitas destas áreas têm importância crucial para a atividade projetual tornando necessário o entendimento, se não completo, pelo menos básico no assunto. Neste sentido, este trabalho caracteriza-se como uma síntese do universo dos materiais e dos respectivos processos de transformação mais significativos para a indústria. ... Ler mais +

    QUERO VER
  • UX Design - Guia definitivo com as melhores práticas de UX

    Queremos que nossa UX seja genial. Queremos criar ótimas experiências de usuário. Queremos que a UX conduza o sucesso de nosso negócio com produtos de software proveitosos e usáveis. Este livro é baseado no conhecimento e treinamento de Jakob Nielsen e Don Norman para nos ajudar a construir corretamente nossa UX – de 101 formas! ... Ler mais +

    QUERO VER
  • Web Design para não-Designers 2ª Edição

    Dicas práticas, técnicas e exemplos para criar, publicar e colocar seu site no ar. A segunda edição atualizada ensina os fundamentos do design para web, como preparar imagens e animações, escolher boas cores, usar diferentes formatos de arquivo, testar e corrigir o site, atualizá-lo e promovê-lo. ... Ler mais +

    QUERO VER
  • Descrição
    Hacking: A Próxima Geração

    Vetores de ataque que já foram considerados algo fantasioso no passado, agora são realidade. Existem dois motivos para isso; primeiro, a necessidade de mobilidade dos equipamentos e de agilidade na tecnologia de acesso tornou o modelo tradicional de defesa baseado em perímetro inválido e ineficiente. Segundo, o surgimento da cultura da geração Y na força de trabalho está facilitando o uso de mídias sociais como plataformas de comunicação a um ponto onde os cidadãos estão compartilhando dados fundamentais sobre si mesmos.
    Este livro expõe as habilidades e as atitudes mentais que os sofisticados invasores de hoje empregam para abusar da tecnologia e das pessoas, de forma que você possa aprender a se proteger desses riscos em potencial.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorNitesh Dhanjani

    Nitesh Dhanjani é um conhecido pesquisador de segurança, autor e palestrante
    Informações TécnicasPrefácio.....................................................................................................................................ix

    1. Obtendo Informação: Olhando para sua Empresa Através do Windows ............................. 1

    Engenharia de Segurança Física 1
    Análise do Lixo 2
    Passeio Pelo Campus Corporativo 3
    Google Earth 5
    Call Centers de Engenharia Social 6
    Hacking de Mecanismo de Pesquisa 7
    Google Hacking 8
    Automação do Google Hacking 9
    Extração de Metadados de Documentos On-Line 9
    Pesquisa de Código-Fonte 12
    O Uso de Redes Sociais 13
    Facebook e MySpace 13
    Twitter 16
    Como Rastrear Funcionários 17
    Colheita de E-Mails com o Theharvester 18
    Currículos 19
    Anúncios de Vagas de Emprego 21
    Google Calendar 23
    Que Informações São Importantes? 24
    Resumo 25

    2. Ataques de Dentro para Fora: O Invasor Vem de Dentro .................................................27
    O Homem no Lado de Dentro 28
    Cross-Site Scripting (XSS) 28
    Roubo de Sessões 29
    Injeção de Conteúdo 30
    Roubo de Nomes do Usuário e de Senhas 32
    Ataques Avançados e Automatizados 36
    Cross-Site Request Forgery (CSRF) 39
    Ataques de Dentro para Fora 39
    Propriedade de Conteúdo 50
    Abuso de Crossdomain.Xml do Flash 51
    Abuso do Java 52
    Propriedade de Conteúdo Avançada Usando Gifars 55
    Roubo de Documentos das Lojas de Documentos On-Line 57
    Roubo de Arquivos do Sistema de Arquivos 64
    Roubo de Arquivos do Safari 65
    Resumo 70

    3. Como Funciona: Não Há Patch ......................................................................................71
    Exploração de Telnet e FTP 72
    Captura de Credenciais 72
    Crie um Ataque de Força Bruta para Entrar 74
    Sequestro de Sessões 75
    Abuso de SMTP 76
    Rastreamento de E-Mails 78
    Falsificação de E-Mails para Execução de Engenharia Social 79
    Abuso de ARP 80
    Envenenamento da Rede 81
    Cain & Abel 82
    Captura de SSH em uma Rede Comutada 83
    Uso de Dns para Reconhecimento Remoto 85
    Rastreamento de Cache de DNS 86
    Resumo 90

    4. Ameaças Combinadas: Quando Aplicativos Exploram uns aos Outros .............................91
    Manipuladores de Protocolo de Aplicativo 93
    Localizando Manipuladores de Protocolo no Windows 96
    Localizando Manipuladores de Protocolo no Mac Os X 99
    Localizando Manipuladores de Protocolo no Linux 101
    Ataques Combinados 102
    O Ataque Combinado Clássico: Ataque denominado “Carpet Bomb”
    para o Safari 103
    O Manipulador de Protocolo de Aplicativo Firefoxurl 108
    Mailto:// e a Vulnerabilidade na API Shellexecute do Windows 111
    A Exploração de Format Strings do Iphoto 114
    Worms Combinados: Conficker/Downadup 115
    Localização de Ameaças Combinadas 118
    Resumo 119

    5 . Insegurança em Nuvem: Compartilhando a Nuvem com seu Inimigo ...........................121
    O que Muda na Nuvem 121
    A Nuvem Computacional Elástica da Amazon 122
    Mecanismo de Aplicativos do Google 122
    Outras Ofertas de Nuvens 123
    Ataques contra a Nuvem 123
    Máquinas Virtuais Envenenadas 124
    Ataques contra Consoles de Gerenciamento 126
    Seguro por Padrão 140
    Abuso de Modelos de Cobrança de Nuvem e de Phishing de Nuvem 141
    Procurar no Google por Ouro na Nuvem 144
    Resumo 146

    6. Abuso de Dispositivos Móveis: O Alvo é a sua Força de Trabalho Móvel..........................149
    Tendo a sua Força de Trabalho Móvel como Alvo 150
    Os seus Funcionários Estão em Minha Rede 150
    Como Entrar na Rede 152
    Ataques Diretos contra seus Funcionários e Associados 162
    Juntando Tudo: Ataques contra um Usuário de Ponto de Acesso 166
    Como Criar uma Escuta no Correio de Voz 171
    Exploração de Acesso Físico a Dispositivos Móveis 174
    Resumo 175

    7. Infiltre-se no Submundo do Phishing: Aprendizado com Criminosos On-Line?..............177
    O Peixe Fresco Está no Tanque 178
    Examinando os Phishers 179
    Não Há Tempo para Aplicar Patches 179
    Obrigado por Assinar o meu Livro de Visitas 182
    Diga olá ao Pedro! 184
    Isto Não É Irônico? 189
    Os Despojos 190
    Conheça os Kits de Phishing 191
    Crime de Phisher contra Phisher 193
    Infiltre-se no Submundo 195
    Pesquise ReZulT no Google 196
    Fullz à Venda! 197
    Conheça o Cha0 198
    Resumo 200

    8. Influencie suas Vítimas: Faça o que Dissermos, Por Favor.............................................201
    O Calendário É uma Mina de Ouro 201
    Informações em Calendários 202
    Quem Acabou de Entrar? 203
    Personalidades do Calendário 204
    Identidades Sociais 206
    Abuso de Perfis Sociais 207
    Roubo de Identidades Sociais 210
    Quebra de Autenticação 212
    Invasão da Psiquê 217
    Resumo 220

    9. Ataque aos Executivos: O seu CEO Consegue Identificar um Ataque Direcionado?..........223
    Ataques Totalmente Direcionados Versus Ataques Oportunistas 223
    Motivos 224
    Ganhos Financeiros 224
    Vingança 225
    Benefício e Risco 226
    Coleta de Informações 226
    Identificação de Executivos 226
    O Círculo da Confiança 227
    Twitter 230
    Outros Aplicativos Sociais 232
    Cenários de Ataque 232
    Ataque de E-mail 233
    O Alvo é o Assistente 238
    Memory Sticks 239
    Resumo 240

    10. Estudos de Caso: Perspectivas Diferentes ....................................................................241
    O Funcionário Decepcionado 241
    A Análise de Desempenho 241
    Falsificação em Ligações em Conferência 243
    A Vitória 245
    A Bala de Prata 245
    O Almoço Grátis 246
    O Servidor SSH 247
    Como Virar a Rede Pelo Avesso 249
    Um Tolo com uma Ferramenta Continua sendo, Somente, um Tolo 252
    Resumo 253

    A Amostras de Código-Fonte do Capítulo 2.....................................................................255
    B Cache_Snoop.pl.........................................................................................................265
    Índice Remissivo .........................................................................................................................269

    Informações Técnicas

    Nº de páginas:292
    Origem:Internacional
    Editora:Editora Alta Books
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788576085331
    Encadernação:Brochura
    Autor:Nitesh Dhanjani e outros
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!