Hacking: A Próxima Geração
Quem viu este produto , comprou
-
Design Thinking & Thinking Design - Metodologia, ferramentas e uma reflexão sobre o tema
Você concorda que o atual mundo dos negócios está exigindo inovação, mais convívio e familiaridade com os clientes e menos submissão aos números? Então, este livro é para você.
QUERO VER
“Design Thinking é uma metodologia que aplica ferramentas do design para solucionar problemas complexos. Propõe o equilíbrio entre o raciocínio associativo, que alavanca a inovação, e o pensamento analítico, que reduz os riscos. Posiciona as pessoas no centro do processo, do início ao fim, ...... ... Ler mais + -
Uma Breve Introdução a Computação Gráfica
Esta obra é dedicada aos estudantes e curiosos de Computação, Matemática e Engenharias que se interessam, em princípio, em computação gráfica. ... Ler mais +
QUERO VER -
Conversar com as pessoas sobre seus designs pode parecer uma aptidão básica, mas pode ser uma tarefa difícil de ser bem-feita. Em muitos casos, o modo como você se comunica com os stakeholders, os clientes e outras pessoas que não são designers talvez seja mais importante do que os próprios designs. Isso porque, se você não puder obter o apoio dessas pessoas, seu trabalho jamais verá a luz do dia – não importa quão bom ele seja. ... Ler mais +
QUERO VER -
Projetos de Automação Residencial com ESP8266:
O ESP8266 é um poderoso chip Wi-Fi de baixo custo que está se tornando uma opção popular para construir dispositivos interconectados automatizados para uma vida melhor. Com este livro você aprenderá a criar e programar projetos de automação residencial usando o chip Wi-Fi ESP8266. Saberá como construir um termostato para medir e ajustar a temperatura, e como construir um sistema de segurança usando o ESP8266. Além disso, aprenderá como projetar do zero um sistema completo de automação residencial, que permitirá enviar os valores de seus módulos ESP8266 para sua nuvem privada para monitorar seus aplicativos. ... Ler mais +
QUERO VER -
Web Design para não-Designers 2ª Edição
Dicas práticas, técnicas e exemplos para criar, publicar e colocar seu site no ar. A segunda edição atualizada ensina os fundamentos do design para web, como preparar imagens e animações, escolher boas cores, usar diferentes formatos de arquivo, testar e corrigir o site, atualizá-lo e promovê-lo. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
Design de Microsserviços com Django - Uma visão geral das ferramentas e práticas
Explore os microsserviços usando o framework Django baseado em Python e analise suas vantagens e desvantagens. Este livro descreverá os microsserviços, como eles conversam entre si e como são criados usando a linguagem de programação Python e o framework web Django. Começaremos compreendendo quais são as principais diferenças entre os microsserviços e as arquiteturas monolíticas. Em seguida, o livro explora com minúcias o modo como os microsserviços são criados e quais são os modelos comuns que surgiram em nosso mercado. Também veremos com detalhes os padrões de comunicação e de responsabilidades, além de analisar as metodologias que agilizarão a evolução de sua arquitetura, escrevendo uma quantidade menor de código, porém distribuído, e utilizando a linguagem de programação Python e o framework web Django. ... Ler mais +
QUERO VER -
Conversar com as pessoas sobre seus designs pode parecer uma aptidão básica, mas pode ser uma tarefa difícil de ser bem-feita. Em muitos casos, o modo como você se comunica com os stakeholders, os clientes e outras pessoas que não são designers talvez seja mais importante do que os próprios designs. Isso porque, se você não puder obter o apoio dessas pessoas, seu trabalho jamais verá a luz do dia – não importa quão bom ele seja. ... Ler mais +
QUERO VER -
Este livro é ideal para desenvolvedores e designers interessados na implementação do Material Design em seus aplicativos móveis e web. Nenhum conhecimento prévio ou experiência com o Material Design é necessário, mas alguma familiaridade com linguagens procedurais, como Java, e linguagens de marcação, como HTML, proporcionará uma vantagem. ... Ler mais +
QUERO VER -
Uma Breve Introdução a Computação Gráfica
Esta obra é dedicada aos estudantes e curiosos de Computação, Matemática e Engenharias que se interessam, em princípio, em computação gráfica. ... Ler mais +
QUERO VER -
Substance Designer: Introdução à Texturização Procedural
SUBSTANCE DESIGNER Introdução à Texturização Procedural, é um livro que nasceu da necessidade de haver um material básico e diferenciado sobre a produção de texturas aplicadas a modelos de jogos digitais e fílmicos. Hoje é praticamente impossível não associar o Substance Designer a projetos inovadores que busquem um resultado diferenciado em seus aspectos visuais, sejam eles do tipo jogo digital ou fílmico. ... Ler mais +
QUERO VER -
Introdução aos Materiais e Processos para Designers
A visão abrangente necessária àqueles que atuam no âmbito do design torna praticamente impossível o entendimento profundo de áreas específicas do saber. Ocorre que muitas destas áreas têm importância crucial para a atividade projetual tornando necessário o entendimento, se não completo, pelo menos básico no assunto. Neste sentido, este trabalho caracteriza-se como uma síntese do universo dos materiais e dos respectivos processos de transformação mais significativos para a indústria. ... Ler mais +
QUERO VER -
UX Design - Guia definitivo com as melhores práticas de UX
Queremos que nossa UX seja genial. Queremos criar ótimas experiências de usuário. Queremos que a UX conduza o sucesso de nosso negócio com produtos de software proveitosos e usáveis. Este livro é baseado no conhecimento e treinamento de Jakob Nielsen e Don Norman para nos ajudar a construir corretamente nossa UX – de 101 formas! ... Ler mais +
QUERO VER -
Web Design para não-Designers 2ª Edição
Dicas práticas, técnicas e exemplos para criar, publicar e colocar seu site no ar. A segunda edição atualizada ensina os fundamentos do design para web, como preparar imagens e animações, escolher boas cores, usar diferentes formatos de arquivo, testar e corrigir o site, atualizá-lo e promovê-lo. ... Ler mais +
QUERO VER
- DescriçãoHacking: A Próxima Geração
Vetores de ataque que já foram considerados algo fantasioso no passado, agora são realidade. Existem dois motivos para isso; primeiro, a necessidade de mobilidade dos equipamentos e de agilidade na tecnologia de acesso tornou o modelo tradicional de defesa baseado em perímetro inválido e ineficiente. Segundo, o surgimento da cultura da geração Y na força de trabalho está facilitando o uso de mídias sociais como plataformas de comunicação a um ponto onde os cidadãos estão compartilhando dados fundamentais sobre si mesmos.
Este livro expõe as habilidades e as atitudes mentais que os sofisticados invasores de hoje empregam para abusar da tecnologia e das pessoas, de forma que você possa aprender a se proteger desses riscos em potencial. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Nitesh Dhanjani
Nitesh Dhanjani é um conhecido pesquisador de segurança, autor e palestranteInformações Técnicas Prefácio.....................................................................................................................................ix
1. Obtendo Informação: Olhando para sua Empresa Através do Windows ............................. 1
Engenharia de Segurança Física 1
Análise do Lixo 2
Passeio Pelo Campus Corporativo 3
Google Earth 5
Call Centers de Engenharia Social 6
Hacking de Mecanismo de Pesquisa 7
Google Hacking 8
Automação do Google Hacking 9
Extração de Metadados de Documentos On-Line 9
Pesquisa de Código-Fonte 12
O Uso de Redes Sociais 13
Facebook e MySpace 13
Twitter 16
Como Rastrear Funcionários 17
Colheita de E-Mails com o Theharvester 18
Currículos 19
Anúncios de Vagas de Emprego 21
Google Calendar 23
Que Informações São Importantes? 24
Resumo 25
2. Ataques de Dentro para Fora: O Invasor Vem de Dentro .................................................27
O Homem no Lado de Dentro 28
Cross-Site Scripting (XSS) 28
Roubo de Sessões 29
Injeção de Conteúdo 30
Roubo de Nomes do Usuário e de Senhas 32
Ataques Avançados e Automatizados 36
Cross-Site Request Forgery (CSRF) 39
Ataques de Dentro para Fora 39
Propriedade de Conteúdo 50
Abuso de Crossdomain.Xml do Flash 51
Abuso do Java 52
Propriedade de Conteúdo Avançada Usando Gifars 55
Roubo de Documentos das Lojas de Documentos On-Line 57
Roubo de Arquivos do Sistema de Arquivos 64
Roubo de Arquivos do Safari 65
Resumo 70
3. Como Funciona: Não Há Patch ......................................................................................71
Exploração de Telnet e FTP 72
Captura de Credenciais 72
Crie um Ataque de Força Bruta para Entrar 74
Sequestro de Sessões 75
Abuso de SMTP 76
Rastreamento de E-Mails 78
Falsificação de E-Mails para Execução de Engenharia Social 79
Abuso de ARP 80
Envenenamento da Rede 81
Cain & Abel 82
Captura de SSH em uma Rede Comutada 83
Uso de Dns para Reconhecimento Remoto 85
Rastreamento de Cache de DNS 86
Resumo 90
4. Ameaças Combinadas: Quando Aplicativos Exploram uns aos Outros .............................91
Manipuladores de Protocolo de Aplicativo 93
Localizando Manipuladores de Protocolo no Windows 96
Localizando Manipuladores de Protocolo no Mac Os X 99
Localizando Manipuladores de Protocolo no Linux 101
Ataques Combinados 102
O Ataque Combinado Clássico: Ataque denominado “Carpet Bomb”
para o Safari 103
O Manipulador de Protocolo de Aplicativo Firefoxurl 108
Mailto:// e a Vulnerabilidade na API Shellexecute do Windows 111
A Exploração de Format Strings do Iphoto 114
Worms Combinados: Conficker/Downadup 115
Localização de Ameaças Combinadas 118
Resumo 119
5 . Insegurança em Nuvem: Compartilhando a Nuvem com seu Inimigo ...........................121
O que Muda na Nuvem 121
A Nuvem Computacional Elástica da Amazon 122
Mecanismo de Aplicativos do Google 122
Outras Ofertas de Nuvens 123
Ataques contra a Nuvem 123
Máquinas Virtuais Envenenadas 124
Ataques contra Consoles de Gerenciamento 126
Seguro por Padrão 140
Abuso de Modelos de Cobrança de Nuvem e de Phishing de Nuvem 141
Procurar no Google por Ouro na Nuvem 144
Resumo 146
6. Abuso de Dispositivos Móveis: O Alvo é a sua Força de Trabalho Móvel..........................149
Tendo a sua Força de Trabalho Móvel como Alvo 150
Os seus Funcionários Estão em Minha Rede 150
Como Entrar na Rede 152
Ataques Diretos contra seus Funcionários e Associados 162
Juntando Tudo: Ataques contra um Usuário de Ponto de Acesso 166
Como Criar uma Escuta no Correio de Voz 171
Exploração de Acesso Físico a Dispositivos Móveis 174
Resumo 175
7. Infiltre-se no Submundo do Phishing: Aprendizado com Criminosos On-Line?..............177
O Peixe Fresco Está no Tanque 178
Examinando os Phishers 179
Não Há Tempo para Aplicar Patches 179
Obrigado por Assinar o meu Livro de Visitas 182
Diga olá ao Pedro! 184
Isto Não É Irônico? 189
Os Despojos 190
Conheça os Kits de Phishing 191
Crime de Phisher contra Phisher 193
Infiltre-se no Submundo 195
Pesquise ReZulT no Google 196
Fullz à Venda! 197
Conheça o Cha0 198
Resumo 200
8. Influencie suas Vítimas: Faça o que Dissermos, Por Favor.............................................201
O Calendário É uma Mina de Ouro 201
Informações em Calendários 202
Quem Acabou de Entrar? 203
Personalidades do Calendário 204
Identidades Sociais 206
Abuso de Perfis Sociais 207
Roubo de Identidades Sociais 210
Quebra de Autenticação 212
Invasão da Psiquê 217
Resumo 220
9. Ataque aos Executivos: O seu CEO Consegue Identificar um Ataque Direcionado?..........223
Ataques Totalmente Direcionados Versus Ataques Oportunistas 223
Motivos 224
Ganhos Financeiros 224
Vingança 225
Benefício e Risco 226
Coleta de Informações 226
Identificação de Executivos 226
O Círculo da Confiança 227
Twitter 230
Outros Aplicativos Sociais 232
Cenários de Ataque 232
Ataque de E-mail 233
O Alvo é o Assistente 238
Memory Sticks 239
Resumo 240
10. Estudos de Caso: Perspectivas Diferentes ....................................................................241
O Funcionário Decepcionado 241
A Análise de Desempenho 241
Falsificação em Ligações em Conferência 243
A Vitória 245
A Bala de Prata 245
O Almoço Grátis 246
O Servidor SSH 247
Como Virar a Rede Pelo Avesso 249
Um Tolo com uma Ferramenta Continua sendo, Somente, um Tolo 252
Resumo 253
A Amostras de Código-Fonte do Capítulo 2.....................................................................255
B Cache_Snoop.pl.........................................................................................................265
Índice Remissivo .........................................................................................................................269Informações Técnicas
Nº de páginas: 292 Origem: Internacional Editora: Editora Alta Books Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788576085331 Encadernação: Brochura Autor: Nitesh Dhanjani e outros - Informações