Segurança de DNS - Defendendo o Sistema de Nomes de Domínio

Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede.

VITRINE Os Livros mais Vendidos !

De: R$ 89,00Por: R$ 59,90

Preço a vista: R$ 59,90

Economia de R$ 29,10

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 59,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Hacking Para Leigos 3ª Edição

    Você pode ter sido encarregado de realizar um teste geral de invasão, ou pode querer realizar testes específicos, tais como quebra de senhas, ou, ainda, tentar conseguir acesso a um aplicativo da Web. Ou você pode estar realizando um teste de engenharia social ou avaliando o Windows na rede. Seja qual for o seu teste, você pode não querer revelar os detalhes. Mesmo quando o gestor ou o cliente não pedem registros detalhados de seus testes, documente o que você está fazendo no nível mais elevado. Documentar seus testes pode ajudar a eliminar qualquer potencial falha na comunicação e mantê-lo fora de grandes problemas. ... Ler mais +

    QUERO VER
  • Monitoramento de Redes com Zabbix - Monitore a saúde dos servidores e equipamentos de rede

    Hoje em dia, as redes de computadores são indispensáveis para as empresas. Gerentes e administradores devem monitorar os ativos de redes para manter a qualidade do serviço e a satisfação de seus clientes. ... Ler mais +

    QUERO VER
  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER
  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER
  • Segurança da Informação em Aplicações Web com Grails

    Este trabalho detalha as vulnerabilidades encontradas no OWASP Top 10 2013, além de outros riscos de segurança, considerando as melhores práticas para desenvolvimento de aplicações Web, as principais distribuições Linux voltadas à Segurança da Informação, o Framework Grails e a linguagem Groovy, ferramentas para análise de segurança, ferramentas de virtualização, a preparação de um ambiente e criação de uma aplicação Web com acesso ao banco de dados MySQL utilizando o Framework Grails e a IDE Netbeans 8 para a realização de testes de vulnerabilidade, além de demonstrar o passo a passo da preparação de todo o ambiente e os testes realizados. ... Ler mais +

    QUERO VER
  • Wireshark Guia Prático - Análise e resolução de problemas de tráfego em rede

    O Wireshark Guia Prático oferece orientações úteis sobre captura e navegação interativa pelo tráfego de rede de computadores a hackers, profissionais que efetuam testes de invasão (pen testers) e administradores de rede. O Wireshark é o analisador de protocolos de rede mais famoso do mundo, apresentando um conjunto variado de recursos que inclui inspeções detalhadas de centenas de protocolos, capturas em tempo real, análises offline e muito mais.
    É um aplicativo multiplataforma que pode ser configurado e posto para funcionar em minutos a fim de ajudar na análise e na solução dos mais complicados problemas de segurança encontrados atualmente. O Wireshark Guia Prático inclui a instalação, a configuração e o uso dessa poderosa ferramenta. ... Ler mais +

    QUERO VER
  • Segurança de DNS - Defendendo o Sistema de Nomes de Domínio

    VITRINE Os Livros mais Vendidos !

    Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede. ... Ler mais +

    QUERO VER
  • E-BOOK Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • Hacking Windows 8.1- Mito ou Verdade? – Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como as técnicas são realmente utilizadas pelos hackers, tendo assim uma visão ampla de como funcionam na vida real esses ataques e aprender como atacar e se proteger. Você também encontrará tudo o que sempre desejou saber e executar de maneira simples. Este material proporcionará a você, leitor, testes feitos em uma real rede corporativa, mostrando como qualquer empresa, seja grande ou pequena, está propensa a essa “praga” que chamamos de hacker. Você, além de aprender, irá praticar todos os métodos, e terá a expertise e eficácia em seus estudos. ... Ler mais +

    QUERO VER
  • Administração de Servidores Linux

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. ... Ler mais +

    QUERO VER
  • E-BOOK Administração de Servidores Linux (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Introdução ao Hacking e aos Testes de Invasão - Facilitando o hacking ético e os testes de invasão

    Introdução ao hacking e aos testes de invasão apresenta uma introdução aos passos necessários para realizar um teste de invasão ou um hack ético do início ao fim. Não é preciso ter nenhuma experiência anterior com hacking para entender e seguir os passos descritos neste livro. Você aprenderá a utilizar e a interpretar adequadamente os resultados das ferramentas de hacking dos tempos modernos, necessárias para realizar um teste de invasão. A discussão sobre as ferramentas inclui o reconhecimento com o Google, o MetaGooFil, a interrogação de DNS, o Nmap, o Nessus, o Metasploit, o Social Engineer Toolkit, o w3af, o Netcat, as táticas pós-exploração, o rootkit Hacker Defender e muito mais. O livro oferece uma explicação simples e clara sobre como utilizar as ferramentas de maneira eficiente e apresenta uma metodologia de quatro passos para conduzir um teste de invasão ou um hack. Você obterá o know-how necessário para dar um impulso inicial em sua carreira ou para compreender melhor a segurança ofensiva. O livro descreve cada um dos passos e as ferramentas de modo estruturado e organizado, permitindo que os leitores entendam como a saída de cada ferramenta pode ser utilizada de forma completa nas fases subsequentes do teste de invasão. ... Ler mais +

    QUERO VER
  • Hacking com Kali Linux - Técnicas práticas para testes de invasão

    Hacking com Kali Linux apresenta a distribuição mais recente da ferramenta que é o padrão de fato para testes de invasão Linux. Começando pelo uso do live CD do Kali Linux e prosseguindo para a instalação em discos rígidos, pen drives e cartões SD, os autores James Broad e Andrew Bindner conduzem você no processo de criação de uma versão personalizada da distribuição live do Kali Linux.
    Você aprenderá a configurar os componentes de rede, os dispositivos de armazenamento e os serviços de sistema como o DHCP e os web services. Após ter se familiarizado com os componentes básicos do software, você aprenderá a usar o Kali Linux durante as fases do ciclo de vida do teste de invasão; uma ferramenta principal para cada fase será explicada. Este livro trará benefícios aos profissionais de todos os níveis da área de segurança de informações, aos hackers, aos administradores de sistemas, aos administradores de rede, aos pentesters profissionais, sejam iniciantes ou de nível intermediário, assim como aos estudantes em busca de uma formação acadêmica na área de segurança de informações. ... Ler mais +

    QUERO VER
  • De A a Zabbix

    O Zabbix é uma ferramenta moderna, open source e multiplataforma, com sistema de monitoramento distribuído, capaz de monitorar a disponibilidade e o desempenho da infraestrutura de uma rede, além de aplicações. ... Ler mais +

    QUERO VER
  • Segurança da Informação: Princípios e Controle de Ameaças

    Objetiva e de fácil entendimento, esta obra proporciona ao aluno conhecer os elementos básicos que compõem os instrumentos que buscam garantir os princípios básicos de integridade, confidencialidade e disponibilidade da informação. Expõe as ameaças aos sistemas informatizados e aos computadores pessoais; e fornece informações sobre os principais instrumentos de proteção, como firewalls, detecção de intrusões e programas antivírus. Aborda a conexão à internet, os endereços IP e alguns aspectos de segurança de ambientes em que se utilizam redes e computadores. Por fim, explica como informações pessoais podem ser afetadas em smartphones e tablets. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest

    Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
    Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. ... Ler mais +

    QUERO VER
  • Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux

    Como um firewall funciona? Como configurar o Squid? Como funciona um proxy? O que é possível fazer com o iptables? Como calcular a máscara de sub-rede? São perguntas que todo profissional que trabalha na administração de redes deveria saber responder. O assunto é muito amplo, não se resumindo apenas à configuração das interfaces. Rotas, bloqueios, limitações, filtros e alta disponibilidade são apenas alguns dos milhares de assuntos da área de redes, e dominar seus conceitos, suas práticas e possibilidades requer estudo, treino e tempo. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • E-BOOK 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Introdução ao Web Hacking - Ferramentas e técnicas para invasão de aplicações web

    Introdução ao web hacking apresenta um processo simples, orientado a ferramentas, para você entender completamente o quê, onde, o porquê e o como das vulnerabilidades mais disseminadas na web e como explorá-las. As aplicações web representam o “caminho mais fácil” a ser explorado de modo a provocar danos sérios em uma empresa, com o mínimo de obstáculos a serem superados. Este é o tipo de invasão perfeito para os hackers iniciantes, e não é necessário ter experiência anterior para mergulhar de cabeça neste livro! ... Ler mais +

    QUERO VER
  • 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados

    VITRINE Os Livros mais Vendidos !

    Este livro a princípio tentou dividir em tipos de serviços, mas você verá que por vezes uma ferramenta trabalha de forma mais completa se instalada em conjunto com outra, ou mesmo uma ferramenta pode fazer serviço de várias outras, sendo assim teremos treze capítulos que tentei fechar com o máximo de detalhes para facilitar a implementação no seu dia a dia. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Administração de Redes com Windows Server para Pequenas e Médias Empresas

    Pensado para as pequenas e médias empresas, as quais, geralmente, não possuem equipe(s) de TI para manter o seu ambiente em tempo integral, e, também, em técnicos que estão iniciando nas tecnologias para servidores. Este livro apresenta formas de planejamento, implantação e administração de uma rede baseada nas melhores práticas da Microsoft para plataformas Windows Server ™ ... Ler mais +

    QUERO VER
  • Bastão para GoPro Telescópico 3 estágios 17,5 á 48cm Preto - SP-Gadgets 53010

    R$ 229,90 ou 4x de R$ 57,47

    O bastão compacto e telescópico e fácil de usar da SP-GADGETS pode ser estendido e travado para um comprimento 7-19"/17,5-48cm. Sua câmera GoPro® pode ser diretamente encaixada ao bastão de mão sem peças extras. A área de pegada de duplo diâmetro mantém o bastão firmemente preso em sua mão. ... Ler mais +

    QUERO VER
  • 1000 Questões de Matemática - Escolas Militares e Ensino Médio

    1.000 QUESTÕES DE MATEMÁTICA - Escolas Militares e Ensino Médio é um livro necessário e oportuno, que vai atender uma faixa específica de estudantes do Ensino Médio de todo o país. ... Ler mais +

    QUERO VER
  • Impressora Multifuncional HP 3636 Color Wireless INK Advantage - F5S45A#AK4

    Novidades na Online!

    R$ 379,90 ou 7x de R$ 54,27

    Aproveite os recursos da multifuncional DeskJet Ink Advantage 3636 para ter maior praticidade com impressões, digitalizações e cópias. Ela é Wireless, assim você imprime seus arquivos direto do Notebook ou Smartphone. Com alta resolução, ela imprime e digitaliza seus documentos com qualidade profissional! Simplifique suas rotinas com esta Multifuncional da HP! ... Ler mais +

    QUERO VER
  • Fone de Ouvido JBL T210 Dourado com Microfone - JBLT210GLD

    R$ 129,90 ou 2x de R$ 64,95

    Apresentamos os fones intra-auriculares JBL T210. Eles são leves, confortáveis ??e compactos. Sob a caixa de acabamento metálico, um par de drivers de 8,7 mm exibe alguns graves poderosos, reproduzindo o poderoso som JBL Pure Bass que você experimentou em salas de concertos, arenas e estúdios de gravação em todo o mundo. Além disso, o botão único permite-lhe controlar a reprodução de música, bem como atender chamadas de imediato com um microfone incorporado, tornando o JBL T210 o seu companheiro de trabalho diário, em casa e na estrada. ... Ler mais +

    QUERO VER
  • Nioh para Playstation 4

    VITRINE Os TOP de vendas !!

    R$ 199,90 ou 3x de R$ 66,63

    Com uma história profunda e original que se passa durante o Período dos Estados Combatentes na história do Japão e muita ação estratégica com lutas de espadas, Nioh testará os jogadores de tal modo que cada missão e conquista será comemorada e terá valido a pena. ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • Data Science do Zero - Primeiras regras com o Python

    VITRINE Os Livros mais Vendidos !

    As bibliotecas, estruturas, módulos e kits de ferramentas do data science são ótimas para desempenhá-lo mas, também, são uma ótima forma de mergulhar na disciplina sem ter, de fato, que entender data science. Neste livro, você aprenderá como os algoritmos e as ferramentas mais essenciais de data science funcionam ao implementá-los do zero. ... Ler mais +

    QUERO VER
  • Análise de Redes Sociais - Uma Visão Computacional

    Este livro aborda os aspectos computacionais das redes complexas, suas métricas, algoritmos e como proceder à análise desse tipo de rede. Por meio de uma abordagem prática e com a fundamentação teórica necessária, são apresentados exemplos, softwares e ferramentas para a análise de redes sociais, de suas características e fenômenos. ... Ler mais +

    QUERO VER
  • Inglês Para Leigos - 2ª Edição

    Repleto de explicações claras e exemplos práticos! Seu guia completo para entender inglês de um jeito fácil e divertido! ... Ler mais +

    QUERO VER
  • Headphone JBL E35 Vermelho com Microfone - JBLE35RED

    R$ 299,90 ou 5x de R$ 59,98

    O JBL E35 é estiloso, oferece o som de assinatura JBL. Uma material de tecido inovadora e elegante e um design ergonômico para o ouvido, o que significa que o seu entretenimento continua e o seu fator de diversão é amplificado, independentemente do que está a fazer - trabalhar, deslocar-se ou simplesmente fazer o seu percurso pela cidade. ... Ler mais +

    QUERO VER
  • Estabilizador 300VA Revolution Speedy New Generation uSP300S - SMS 16520

    O estabilizador Revolution Speedy New Generation possui design moderno e garante uma proteção prática e eficiente para seus equipamentos de informática e eletroeletrônicos, tanto em ambientes residenciais quanto corporativos ... Ler mais +

    QUERO VER
  • Xadrez - Suas possibilidades pedagógicas e contribuições no ensino-aprendizagem por meio de atividades lúdicas

    Caro leitor, neste livro você encontrará informações a respeito do Xadrez, uma mistura de esporte e arte, de uma maneira clara e simples, com atividades lúdicas e prazerosas, colocadas de maneira gradual de compreensão e execução. Pensadas em um público variado, que vai da criança ao adulto. Com este material será mais fácil fixar regras básicas, além de desenvolver noções de leitura, escrita, cálculo matemático, línguas estrangeiras como o Inglês e o Espanhol, coordenação motora, noção espacial, criatividade e também aspectos comportamentais e de estudo, tão importantes e necessários na formação humana integral. ... Ler mais +

    QUERO VER
  • GoPro Hero 4 Silver Edition Adventure - Com Visor LCD , Foto 12MP , Vídeo 4k , Wi-Fi e Bluetooth - CHDHY-401

    R$ 1.899,90 ou 10x de R$ 189,99

    Captura de alto desempenho. Comodidade do visor touchscreen.A HERO4 Silver captura vídeo de 1080p60 e 720p120 com clareza realista, além de fotos de 12MP em um escalonamento de 30 quadros por segundo. ... Ler mais +

    QUERO VER
  • Suporte Para Mão, Pulso, Braço e Perna The Strap para Gopro - Ahwbm-001

    R$ 399,90 ou 7x de R$ 57,12

    Faixa para sua GoPro para a mão, punho, braço ou perna para captura de gravação em POV ultra imersível sem as mãos, uma infinidade de tipos de selfies e muito mais. Inclui uma alça estendida que se encaixa em torno de seu braço, perna ou objetos maiores. Oferece 360° de rotação e inclinação que permite ajustar o seu ângulo de captura em tempo real. Ideal para inúmeras atividades e totalmente ajustável para atender uma ampla gama de tamanhos de adultos, The Strap é um dos nossos suportes mais versáteis. ... Ler mais +

    QUERO VER
  • Curso Intensivo de Python - Uma introdução prática e baseada em projetos à programação

    VITRINE Os Livros mais Vendidos !

    Aprenda Python – rapidamente!
    Curso Intensivo de Python é uma introdução completa e em ritmo acelerado à linguagem Python, que fará você escrever programas, resolver problemas e criar soluções que funcionarão em um piscar de olhos.
    Na primeira metade do livro você conhecerá os conceitos básicos de programação, como listas, dicionários, classes e laços, e praticará a escrita de códigos limpos e legíveis, com exercícios para cada assunto. Você também aprenderá a deixar seus programas interativos e a testar seu código de modo seguro antes de adicioná-lo a um projeto. Na segunda metade do livro você colocará seu novo conhecimento em prática com três projetos substanciais: um jogo de arcade, inspirado no Space Invaders, visualizações de dados com as bibliotecas extremamente práticas de Python, e uma aplicação web simples que poderá ser implantada online. ... Ler mais +

    QUERO VER
  • De A a Zabbix

    O Zabbix é uma ferramenta moderna, open source e multiplataforma, com sistema de monitoramento distribuído, capaz de monitorar a disponibilidade e o desempenho da infraestrutura de uma rede, além de aplicações. ... Ler mais +

    QUERO VER
  • Headphone JBL E35 Branco com Microfone - JBLE35WHT

    R$ 299,90 ou 5x de R$ 59,98

    O JBL E35 é estiloso, oferece o som de assinatura JBL. Uma material de tecido inovadora e elegante e um design ergonômico para o ouvido, o que significa que o seu entretenimento continua e o seu fator de diversão é amplificado, independentemente do que está a fazer - trabalhar, deslocar-se ou simplesmente fazer o seu percurso pela cidade. ... Ler mais +

    QUERO VER
  • Crie Aplicativos Web com HTML, CSS, JavaScript, PHP, PostgreSQL, Bootstrap, AngularJS e Laravel

    VITRINE Os Livros mais Vendidos !

    A grande variedade de tecnologias e técnicas, a avalanche de novos termos, conceitos e siglas que estão associadas aos aplicativos Web pode intimidar aqueles que desejam desenvolver este tipo de software. O objetivo deste livro é desmistificar o assunto, apresentando sob um enfoque abrangente, integrado e prático, o processo de desenvolvimento do lado cliente e do lado servidor de um aplicativo Web. ... Ler mais +

    QUERO VER
  • Fone de Ouvido Deep Bass c/ Microfone Preto - Philips SHE8105BK

    R$ 109,90 ou 2x de R$ 54,95

    Os fones de ouvido intra-auriculares Philips SHE8105 ostentam drivers de alta qualidade para reproduzir graves extremamente profundos e um acondicionamento em alumínio resistente para nitidez sonora. Os tubos sonoros ovais garantem conforto ergonômico, e o controle remoto integrado permite alternar facilmente entre músicas e chamadas. ... Ler mais +

    QUERO VER
  • Fone de Ouvido Deep Bass c/ Microfone Vermelho - Philips SHE8105RD

    R$ 109,90 ou 2x de R$ 54,95

    Os fones de ouvido intra-auriculares Philips SHE8105 ostentam drivers de alta qualidade para reproduzir graves extremamente profundos e um acondicionamento em alumínio resistente para nitidez sonora. Os tubos sonoros ovais garantem conforto ergonômico, e o controle remoto integrado permite alternar facilmente entre músicas e chamadas. ... Ler mais +

    QUERO VER
  • Python Fluente - Programação clara, concisa e eficaz

    R$ 114,90 ou 2x de R$ 57,45

    A simplicidade de Python permite que você se torne produtivo rapidamente, porém isso muitas vezes significa que você não estará usando tudo que ela tem a oferecer. Com este guia prático, você aprenderá a escrever um código Python eficiente e idiomático aproveitando seus melhores recursos ... ... Ler mais +

    QUERO VER
  • Descrição
    Segurança de DNS - Defendendo o Sistema de Nomes de Domínio

    Apresenta aos administradores de rede um processo passo a passo para garantir a segurança de sua infraestrutura de DNS.

    Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede.
    A obra se concentra totalmente nos aspectos de segurança de DNS, incluindo ataques comuns contra servidores DNS e o protocolo propriamente dito, assim como as maneiras de usar o DNS a fim de virar o jogo contra os invasores e interromper um incidente antes mesmo de ele ter início.

    Principais recursos

    -Apresenta uma abordagem multiplataforma, incluindo dicas de segurança de DNS para Linux e Windows.
    -Mostra como implementar ferramentas de segurança de DNS, incluindo várias imagens de tela e exemplos de configurações.
    -Fornece uma referência oportuna sobre segurança de DNS, que é parte integrante da internet.
    -Inclui informações de interesse para aqueles que trabalham com DNS: garantir a segurança de servidores DNS da Microsoft e BIND, compreender buffer overflows e cache poisoning, ataques DDoS, infraestrutura de DNS para pentest, firewalls de DNS, Response Policy Zones e terceirização de DNS, entre outros assuntos.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeDNS

    Especificações

    Sobre o AutorAllan Liska
    Allan Liska é engenheiro consultor de sistemas na FireEye Inc. e um especialista em segurança “por acidente”. Embora sempre tenha sido bom em invasões, Allan começou profissionalmente trabalhando como representante do serviço de atendimento ao cliente na GEnie Online Services (uma antiga empresa concorrente da AOL, há muito tempo extinta), na qual gastava suas horas livres descobrindo como os usuários haviam obtido acesso não autorizado ao sistema, expulsando-os e informando os desenvolvedores sobre o que precisava ser corrigido. Sem que ele soubesse, isso estava conduzindo-o na direção de se tornar um profissional na área de segurança. Desde então, já trabalhou em empresas como UUNET, Symantec e iSIGHT Partners ajudando-as a melhorar a segurança de suas redes. Também trabalhou na Boeing tentando invadir as redes dessa empresa. Além do tempo que passou nos dois lados da segurança, Allan escreveu bastante sobre esse assunto, incluindo os livros The Practice of Network Security e Building an Intelligence-Led Security Program. Também foi coautor de Apache Administrator’s Handbook.



    Geoffrey Stowe
    Geoffrey Stowe mora em São Francisco e é líder de engenharia na Palantir Technologies. Seu trabalho em segurança de redes inclui pesquisas sobre vulnerabilidade, engenharia reversa, resposta a incidentes e detecção de anomalias. Houve um tempo em que ele era capaz de traduzir bytecodes para assembly sem consultar um manual. Geoff deu início ao negócio comercial da Palantir em 2010 e desenvolveu suas primeiras plataformas para análise de dados distribuídos em larga escala. Formou-se no Dartmouth College em ciência da computação.

    Informações Técnicas

    Nº de páginas:304
    Origem:Importado
    Editora:Editora Novatec
    Idioma:Português
    Edição:1ª Edição
    Ano:2016
    ISBN:9788575225332
    Encadernação:Brochura
    Autor:Allan Liska, Geoffrey Stowe
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!