Monitoramento de Redes com Zabbix - Monitore a saúde dos servidores e equipamentos de rede

Hoje em dia, as redes de computadores são indispensáveis para as empresas. Gerentes e administradores devem monitorar os ativos de redes para manter a qualidade do serviço e a satisfação de seus clientes.
+-

Quem viu este produto , comprou

  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados

    Este livro a princípio tentou dividir em tipos de serviços, mas você verá que por vezes uma ferramenta trabalha de forma mais completa se instalada em conjunto com outra, ou mesmo uma ferramenta pode fazer serviço de várias outras, sendo assim teremos treze capítulos que tentei fechar com o máximo de detalhes para facilitar a implementação no seu dia a dia. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    R$ 105,00 ou 2x de R$ 52,50

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux

    Como um firewall funciona? Como configurar o Squid? Como funciona um proxy? O que é possível fazer com o iptables? Como calcular a máscara de sub-rede? São perguntas que todo profissional que trabalha na administração de redes deveria saber responder. O assunto é muito amplo, não se resumindo apenas à configuração das interfaces. Rotas, bloqueios, limitações, filtros e alta disponibilidade são apenas alguns dos milhares de assuntos da área de redes, e dominar seus conceitos, suas práticas e possibilidades requer estudo, treino e tempo. ... Ler mais +

    QUERO VER
  • Ransomware - Defendendo-se da extorsão digital

    A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os ransomwares podem infectar seu sistema e como interromper o ataque antes que atinjam a rede. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER
  • Manual do Hacker

    Manual do Hacker ensinará você a abordar pentests web com a mentalidade de um invasor. Embora testar aplicações web quanto ao desempenho seja comum, o território das ameaças, por estar em constante mudança, faz com que os testes de segurança sejam muito mais difíceis para quem defende. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança

    O livro apresenta um estudo sobre a aplicação de sistemas de gerenciamento de virtualização utilizados pelas mais diversas empresas de grande porte, empregando os conceitos práticos de gerenciamento, monitoramento e mecanismos de segurança, por meio de um exemplo de Data Center Virtualizado baseado em CLOUD COMPUTING. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Backtrack Linux - Auditoria e Teste de Invasão em Redes de Computadores

    O primeiro guia Backtrack Linux em português. Especialistas em segurança mostram na prática como utilizar a poderosa ferramenta para testes de invasão em redes de computadores e sistemas. Descubra os segredos, truques e estratégias para aplicar contramedidas de proteção em sua rede. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Implementando Segurança com FortiOS

    R$ 119,00 ou 2x de R$ 59,50

    Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +

    QUERO VER
  • Segurança da Informação em Aplicações Web com Grails

    Este trabalho detalha as vulnerabilidades encontradas no OWASP Top 10 2013, além de outros riscos de segurança, considerando as melhores práticas para desenvolvimento de aplicações Web, as principais distribuições Linux voltadas à Segurança da Informação, o Framework Grails e a linguagem Groovy, ferramentas para análise de segurança, ferramentas de virtualização, a preparação de um ambiente e criação de uma aplicação Web com acesso ao banco de dados MySQL utilizando o Framework Grails e a IDE Netbeans 8 para a realização de testes de vulnerabilidade, além de demonstrar o passo a passo da preparação de todo o ambiente e os testes realizados. ... Ler mais +

    QUERO VER
  • Manual do Hacker

    Manual do Hacker ensinará você a abordar pentests web com a mentalidade de um invasor. Embora testar aplicações web quanto ao desempenho seja comum, o território das ameaças, por estar em constante mudança, faz com que os testes de segurança sejam muito mais difíceis para quem defende. ... Ler mais +

    QUERO VER
  • Ransomware - Defendendo-se da extorsão digital

    A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os ransomwares podem infectar seu sistema e como interromper o ataque antes que atinjam a rede. ... Ler mais +

    QUERO VER
  • Hacking Windows 8.1- Mito ou Verdade? – Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como as técnicas são realmente utilizadas pelos hackers, tendo assim uma visão ampla de como funcionam na vida real esses ataques e aprender como atacar e se proteger. Você também encontrará tudo o que sempre desejou saber e executar de maneira simples. Este material proporcionará a você, leitor, testes feitos em uma real rede corporativa, mostrando como qualquer empresa, seja grande ou pequena, está propensa a essa “praga” que chamamos de hacker. Você, além de aprender, irá praticar todos os métodos, e terá a expertise e eficácia em seus estudos. ... Ler mais +

    QUERO VER
  • Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux

    Como um firewall funciona? Como configurar o Squid? Como funciona um proxy? O que é possível fazer com o iptables? Como calcular a máscara de sub-rede? São perguntas que todo profissional que trabalha na administração de redes deveria saber responder. O assunto é muito amplo, não se resumindo apenas à configuração das interfaces. Rotas, bloqueios, limitações, filtros e alta disponibilidade são apenas alguns dos milhares de assuntos da área de redes, e dominar seus conceitos, suas práticas e possibilidades requer estudo, treino e tempo. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    R$ 105,00 ou 2x de R$ 52,50

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Administração de Servidores Linux

    R$ 135,00 ou 2x de R$ 67,50

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados

    Este livro a princípio tentou dividir em tipos de serviços, mas você verá que por vezes uma ferramenta trabalha de forma mais completa se instalada em conjunto com outra, ou mesmo uma ferramenta pode fazer serviço de várias outras, sendo assim teremos treze capítulos que tentei fechar com o máximo de detalhes para facilitar a implementação no seu dia a dia. ... Ler mais +

    QUERO VER
  • Descrição
    Hoje em dia, as redes de computadores são indispensáveis para as empresas. Gerentes e administradores devem monitorar os ativos de redes para manter a qualidade do serviço e a satisfação de seus clientes. Para isso, precisam de uma ferramenta capaz de coletar diversas informações que serão usadas para evitar um potencial problema que poderá paralisar algum serviço essencial. Imagine um servidor web ficar indisponível para uma loja virtual de um grande varejista!

    Com o Zabbix é possível monitorar:
    -Servidores e dispositivos SNMP e IPMI.
    -Páginas web, servidores JBoss, Apache, Tomcat, entre outros.
    -Banco de dados MySQL, PostgreSQL, Oracle, entre outros.

    Além da função de monitoramento, você poderá visualizar gráficos, mapas de rede e telas em detalhes que irão auxiliá-lo na tomada de decisões, seja para um upgrade de hardware ou até para dimensionamento de recursos como processadores e memória.
    O livro mostra como instalar e configurar um servidor para monitorar a sua rede, ensina a planejar o crescimento do banco de dados utilizado pelo Zabbix e também como gerenciar hosts e usuários. Além da parte prática, também serão introduzidos conceitos básicos de monitoramento, a arquitetura do Zabbix e os elementos que fazem toda essa infraestrutura funcionar.
    Este livro foi escrito para administradores e gerentes de redes, analistas e técnicos que trabalham ou desejam se envolver com monitoramento de redes utilizando o Zabbix.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosZabbix
    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeServidores

    Especificações

    Sobre o AutorJanssen dos Reis Lima

    Possui mais de quinze anos de experiência em tecnologia da informação. Bacharel em Sistemas de Informação pela FeMASS/UFF e pós-graduado em Administração em Redes Linux pela UFLA, atualmente ocupa o cargo de Analista de Sistemas (infraestrutura) no Grupo de Inferência de Reservatório, no Laboratório de Engenharia e Exploração de Petróleo da Universidade Estadual Norte Fluminense. É docente no curso de Pós-graduação em Redes de Computadores da FABERJ.
    Informações TécnicasSumário
    Introdução
    1 – Conceitos de Monitoramento
    1.1 Por que monitorar?
    1.2 Disponibilidade
    1.3 Planejamento de capacidade
    1.4 Comportamento não usual
    1.5 Segurança
    1.6 Performance
    2 – Zabbix
    2.1 Características do Zabbix
    2.2 Por que usar Zabbix?
    2.3 Arquitetura do Zabbix
    2.4 Elementos do Zabbix
    2.4.1 Zabbix Server
    2.4.2 Zabbix Proxy
    2.4.3 Zabbix Agent
    3 – Instalação
    3.1 Requisitos de hardware
    3.2 Plataformas suportadas
    3.3 Requisitos de software
    3.4 Planejando o crescimento do banco de dados
    3.5 Obtendo o Zabbix
    3.6 Verificação e instalação de dependências
    3.7 Instalação do servidor
    3.8 Criação e carga do banco de dados
    3.9 Configuração inicial
    3.10 Instalação da interface web do Zabbix
    4 – Conhecendo a Interface Web do Zabbix
    4.1 Visão geral da interface web do Zabbix
    4.1.1 Administração
    4.1.2 Monitoramento distribuído
    4.1.3 Autenticação
    4.1.4 Usuários
    4.1.5 Tipos de mídia
    4.1.6 Scripts
    4.1.7 Auditoria
    4.1.8 Fila
    4.1.9 Notificações
    4.1.10 Instalação
    5 – Entendendo os Conceitos do Zabbix
    5.1 Host
    5.2 Item
    5.3 Trigger
    5.4 Evento
    5.5 Template
    6 – Funções do Zabbix
    6.1 Coletar
    6.2 Armazenar
    6.3 Gerenciar
    6.4 Alertar
    6.5 Visualizar
    7 – Monitoramento Básico
    7.1 Criando um host
    7.2 Criando itens para monitoramento
    7.3 Criando uma trigger
    7.4 Criando uma ação
    7.5 Monitoramento ativo, passivo ou checagem simples
    8 – Gerenciamento de Hosts
    8.1 Grupos de hosts
    8.2 Templates
    8.3 Hosts
    8.4 Aplicações
    8.5 Itens
    8.6 Triggers
    8.7 Gráficos
    8.7.1 Normal
    8.7.2 Pilha (Stacked)
    8.7.3 Torta (Pie)
    8.7.4 Explodido (Exploded)
    8.8 Autobusca (discovery)
    8.9 Período de manutenção
    9 – Gerenciamento de Usuários e Permissões
    10 – Visualizando os Dados Monitorados
    10.1 Dashboard
    10.2 Visão geral
    10.3 Outros menus
    11 – Mapas, Telas e Relatórios
    11.1 Mapas
    11.2 Telas
    11.3 Relatórios
    12 – Instalando o Zabbix Agent em Hosts Windows
    13 – Configurando Monitoramento Web
    14 – Configurando Monitoramento de Serviços de TI
    15 – Ampliando o Monitoramento com Parâmetros de Usuários
    16 – Comandos Remotos
    17 – Analisando Logs e Interpretando Erros Comuns
    18 – Tópicos Especiais
    18.1 Monitoramento JBoss
    18.2 Monitoramento Apache
    18.3 Monitoramento IPMI
    18.4 Monitoramento SNMP
    18.4.1 SNMP
    18.4.2 SNMP TRAP
    18.4.3 Instalação do pacote SNMP
    18.4.4 Consultando informações de dispositivos SNMP
    18.4.5 Cadastrando o item para monitoramento
    18.5 Monitoramento de banco de dados
    18.6 Trabalhando com o Zabbix via terminal
    18.6.1 zabbix_server
    18.6.2 zabbix_agentd
    18.6.3 zabbix_get
    18.6.4 zabbix_sender
    18.6.5 zabbix_proxy
    18.7 Monitoramento de recursos de aplicações web
    18.8 Monitoramento distribuído com Zabbix Proxy
    19 – Verificando a Saúde do Zabbix Server
    20 – Atualizando o Zabbix para a Versão 2.2
    21 – Obtendo Ajuda
    Índice Remissivo
    Referências Bibliográficas

    Informações Técnicas

    Nº de páginas:192
    Origem:Nacional
    Editora:Editora Brasport
    Idioma:Português
    Edição:1ª Edição
    Ano:2014
    ISBN:9788574526515
    Encadernação:Brochura
    Autor:Janssen dos Reis Lima
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!