Segurança de DNS - Defendendo o Sistema de Nomes de Domínio

Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede.

VITRINE Os Livros mais Vendidos !

De: R$ 89,00Por: R$ 59,90

Preço a vista: R$ 59,90

Economia de R$ 29,10

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 59,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados

    VITRINE Os Livros mais Vendidos !

    Este livro a princípio tentou dividir em tipos de serviços, mas você verá que por vezes uma ferramenta trabalha de forma mais completa se instalada em conjunto com outra, ou mesmo uma ferramenta pode fazer serviço de várias outras, sendo assim teremos treze capítulos que tentei fechar com o máximo de detalhes para facilitar a implementação no seu dia a dia. ... Ler mais +

    QUERO VER
  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER
  • Hacking Para Leigos 3ª Edição

    Você pode ter sido encarregado de realizar um teste geral de invasão, ou pode querer realizar testes específicos, tais como quebra de senhas, ou, ainda, tentar conseguir acesso a um aplicativo da Web. Ou você pode estar realizando um teste de engenharia social ou avaliando o Windows na rede. Seja qual for o seu teste, você pode não querer revelar os detalhes. Mesmo quando o gestor ou o cliente não pedem registros detalhados de seus testes, documente o que você está fazendo no nível mais elevado. Documentar seus testes pode ajudar a eliminar qualquer potencial falha na comunicação e mantê-lo fora de grandes problemas. ... Ler mais +

    QUERO VER
  • Segurança em Redes sem Fio - 4ª Edição - Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth

    A crescente necessidade de maior mobilidade e as melhorias da tecnologia Wi-Fi, que permitem conexões mais rápidas e estáveis, combinadas com preços mais acessíveis, estão fazendo com que cada vez mais pessoas utilizem redes sem fio, aumentando a demanda por pontos de conexão, quer em locais de trânsito, quer em ambiente empresarial ou doméstico.
    Apesar dessa demanda, as redes sem fio, mesmo não sendo novidade, exigem dos profissionais constantes atualizações, pois, diferentemente das redes que utilizam cabos, as quais necessitam de conhecimentos técnicos mais específicos e que não têm evoluído tão rapidamente, a montagem e a instalação de redes Wi-Fi podem ser efetuadas sem grandes problemas por um usuário iniciante. ... Ler mais +

    QUERO VER
  • Introdução ao Hacking e aos Testes de Invasão - Facilitando o hacking ético e os testes de invasão

    Introdução ao hacking e aos testes de invasão apresenta uma introdução aos passos necessários para realizar um teste de invasão ou um hack ético do início ao fim. Não é preciso ter nenhuma experiência anterior com hacking para entender e seguir os passos descritos neste livro. Você aprenderá a utilizar e a interpretar adequadamente os resultados das ferramentas de hacking dos tempos modernos, necessárias para realizar um teste de invasão. A discussão sobre as ferramentas inclui o reconhecimento com o Google, o MetaGooFil, a interrogação de DNS, o Nmap, o Nessus, o Metasploit, o Social Engineer Toolkit, o w3af, o Netcat, as táticas pós-exploração, o rootkit Hacker Defender e muito mais. O livro oferece uma explicação simples e clara sobre como utilizar as ferramentas de maneira eficiente e apresenta uma metodologia de quatro passos para conduzir um teste de invasão ou um hack. Você obterá o know-how necessário para dar um impulso inicial em sua carreira ou para compreender melhor a segurança ofensiva. O livro descreve cada um dos passos e as ferramentas de modo estruturado e organizado, permitindo que os leitores entendam como a saída de cada ferramenta pode ser utilizada de forma completa nas fases subsequentes do teste de invasão. ... Ler mais +

    QUERO VER
  • Backtrack Linux - Auditoria e Teste de Invasão em Redes de Computadores

    O primeiro guia Backtrack Linux em português. Especialistas em segurança mostram na prática como utilizar a poderosa ferramenta para testes de invasão em redes de computadores e sistemas. Descubra os segredos, truques e estratégias para aplicar contramedidas de proteção em sua rede. ... Ler mais +

    QUERO VER
  • Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança

    O livro apresenta um estudo sobre a aplicação de sistemas de gerenciamento de virtualização utilizados pelas mais diversas empresas de grande porte, empregando os conceitos práticos de gerenciamento, monitoramento e mecanismos de segurança, por meio de um exemplo de Data Center Virtualizado baseado em CLOUD COMPUTING. ... Ler mais +

    QUERO VER
  • Introdução ao Web Hacking - Ferramentas e técnicas para invasão de aplicações web

    Introdução ao web hacking apresenta um processo simples, orientado a ferramentas, para você entender completamente o quê, onde, o porquê e o como das vulnerabilidades mais disseminadas na web e como explorá-las. As aplicações web representam o “caminho mais fácil” a ser explorado de modo a provocar danos sérios em uma empresa, com o mínimo de obstáculos a serem superados. Este é o tipo de invasão perfeito para os hackers iniciantes, e não é necessário ter experiência anterior para mergulhar de cabeça neste livro! ... Ler mais +

    QUERO VER
  • Hackers Expostos 7ª Edição - Segredos e Soluções para a Segurança de Redes

    R$ 130,00 ou 2x de R$ 65,00

    Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas... ... Ler mais +

    QUERO VER
  • E-BOOK Administração de Servidores Linux (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • E-BOOK 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • E-BOOK Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • E-BOOK Hacking Windows 8.1 - Mito ou Verdade? – Praticando e Obtendo Informações (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Introdução ao Pentest

    Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
    Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. ... Ler mais +

    QUERO VER
  • De A a Zabbix

    O Zabbix é uma ferramenta moderna, open source e multiplataforma, com sistema de monitoramento distribuído, capaz de monitorar a disponibilidade e o desempenho da infraestrutura de uma rede, além de aplicações. ... Ler mais +

    QUERO VER
  • Segurança da Informação: Princípios e Controle de Ameaças

    Objetiva e de fácil entendimento, esta obra proporciona ao aluno conhecer os elementos básicos que compõem os instrumentos que buscam garantir os princípios básicos de integridade, confidencialidade e disponibilidade da informação. Expõe as ameaças aos sistemas informatizados e aos computadores pessoais; e fornece informações sobre os principais instrumentos de proteção, como firewalls, detecção de intrusões e programas antivírus. Aborda a conexão à internet, os endereços IP e alguns aspectos de segurança de ambientes em que se utilizam redes e computadores. Por fim, explica como informações pessoais podem ser afetadas em smartphones e tablets. ... Ler mais +

    QUERO VER
  • Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux

    Como um firewall funciona? Como configurar o Squid? Como funciona um proxy? O que é possível fazer com o iptables? Como calcular a máscara de sub-rede? São perguntas que todo profissional que trabalha na administração de redes deveria saber responder. O assunto é muito amplo, não se resumindo apenas à configuração das interfaces. Rotas, bloqueios, limitações, filtros e alta disponibilidade são apenas alguns dos milhares de assuntos da área de redes, e dominar seus conceitos, suas práticas e possibilidades requer estudo, treino e tempo. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Google Android - 5ª Edição -Aprenda a criar aplicações para dispositivos móveis com o Android SDK

    VITRINE Os Livros mais Vendidos !

    O Android é atualmente o sistema operacional móvel mais utilizado no mundo e está disponível para diversas plataformas, como smartphones, tablets, TV (Google TV), relógios (Android Wear), óculos (Google Glass) e carros (Android Auto).
    Este livro convida o leitor a mergulhar no incrível mundo do Android, onde a imaginação é o limite. A obra traz todos os passos necessários para desenvolver aplicativos para smartphones, tablets e relógios, desde o básico – sobre a instalação do emulador e configuração do ambiente de desenvolvimento no Android Studio – até aplicações que utilizem recursos avançados,... ... Ler mais +

    QUERO VER
  • 1000 Questões de Matemática - Escolas Militares e Ensino Médio

    1.000 QUESTÕES DE MATEMÁTICA - Escolas Militares e Ensino Médio é um livro necessário e oportuno, que vai atender uma faixa específica de estudantes do Ensino Médio de todo o país. ... Ler mais +

    QUERO VER
  • E-BOOK Administração de Servidores Linux (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Administração de Redes com Windows Server para Pequenas e Médias Empresas

    Pensado para as pequenas e médias empresas, as quais, geralmente, não possuem equipe(s) de TI para manter o seu ambiente em tempo integral, e, também, em técnicos que estão iniciando nas tecnologias para servidores. Este livro apresenta formas de planejamento, implantação e administração de uma rede baseada nas melhores práticas da Microsoft para plataformas Windows Server ™ ... Ler mais +

    QUERO VER
  • Eletrônica para Makers - Um manual prático para o novo entusiasta de eletrônica

    VITRINE Os Livros mais Vendidos !

    Quer aprender os conceitos fundamentais de eletrônica de uma forma divertida e prática? Com o Eletrônica para Makers você começará a trabalhar em projetos reais assim que abrir o livro. Explore todos os principais componentes e princípios essenciais por meio de uma série de fascinantes experimentos. Primeiro você construirá circuitos e depois aprenderá a teoria por trás deles! ... Ler mais +

    QUERO VER
  • Data Science do Zero - Primeiras regras com o Python

    VITRINE Os Livros mais Vendidos !

    As bibliotecas, estruturas, módulos e kits de ferramentas do data science são ótimas para desempenhá-lo mas, também, são uma ótima forma de mergulhar na disciplina sem ter, de fato, que entender data science. Neste livro, você aprenderá como os algoritmos e as ferramentas mais essenciais de data science funcionam ao implementá-los do zero. ... Ler mais +

    QUERO VER
  • Análise de Redes Sociais - Uma Visão Computacional

    Este livro aborda os aspectos computacionais das redes complexas, suas métricas, algoritmos e como proceder à análise desse tipo de rede. Por meio de uma abordagem prática e com a fundamentação teórica necessária, são apresentados exemplos, softwares e ferramentas para a análise de redes sociais, de suas características e fenômenos. ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • Fone de Ouvido Deep Bass c/ Microfone Preto - Philips SHE8105BK

    R$ 109,90 ou 2x de R$ 54,95

    Os fones de ouvido intra-auriculares Philips SHE8105 ostentam drivers de alta qualidade para reproduzir graves extremamente profundos e um acondicionamento em alumínio resistente para nitidez sonora. Os tubos sonoros ovais garantem conforto ergonômico, e o controle remoto integrado permite alternar facilmente entre músicas e chamadas. ... Ler mais +

    QUERO VER
  • Linux Backtrack R5 Identificando Hosts - Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como realmente são utilizadas as técnicas de Pentest por hackers, ensinando você, leitor, como realizar um teste de penetração “Penetration Test”, visando a todos os programas do BackTrack R5 cuja finalidade são as de identificações de hosts, tendo assim uma visão além de um usuário normal e proporcionando a prática sem muita espera. Com esta leitura você conseguirá analisar de maneira simples e completa a segurança de uma infraestrutura de TI. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • UML 2 - Guia Prático - 2ª Edição

    UML (Unified Modeling Language – Linguagem de Modelagem Unificada) é uma linguagem visual utilizada para modelar sistemas computacionais orientados a objeto que se consagrou como a linguagem-padrão de modelagem adotada pela indústria de engenharia de software, existindo um amplo mercado para profissionais que a dominem. ... Ler mais +

    QUERO VER
  • Ransomware - Defendendo-se da extorsão digital

    A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os ransomwares podem infectar seu sistema e como interromper o ataque antes que atinjam a rede. ... Ler mais +

    QUERO VER
  • Treinamento em Química Radioatividade

    A RADIOATIVIDADE é uma das partes mais instigantes da Ciência. Como entender a complexidade do núcleo atômico? Como uma região tão minúscula pode liberar quantidades de energia tão fantásticas? Este livro vai ajudar o leitor a compreender melhor estes fatos, iniciando por uma abordagem histórica, começando em Becquerel, passando por Marie Curie, Rutherford, indo até Fukushima, e fechando com a síntese dos elementos superpesados. ... Ler mais +

    QUERO VER
  • Problemas de Físico-Química - IME ITA OLIMPÍADAS

    Este livro vem suprir uma lacuna existente: a ausência quase absoluta de livros de Química para quem busca uma preparação de alto nível para os concursos do IME (Instituto Militar de Engenharia) e do ITA (Instituto Tecnológico de Aeronáutica). Foram ainda incluídas questões mais antigas (fim dos anos 90), absolutamente clássicas, do IME e da Olimpíada Ibero-Americana de Química. Todas as questões (quase 400) são completamente resolvidas passo a passo, e as questões de múltipla escolha do ITA são comentadas opção por opção. Questões “olímpicas” freqüentemente cobrem diversos assuntos. Assim, alguns itens das questões apresentadas solicitam Estequiometria, Geometria Molecular usando VSEPR etc... - e estes itens também são completamente resolvidos. Este livro será o diferencial de sua preparação em Química! ... Ler mais +

    QUERO VER
  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER
  • Física Para Leigos

    A termodinâmica deixa-o indiferente? Você fica zangado com os vetores? O eletromagnetismo parece muito com a estática? Relaxe! Este guia amistoso coloca a diversão de volta nos fundamentos da Física. O autor Steven Holzner percorre todos os tópicos geralmente tratados na Física 101 – e inclui alguns fatos extraordinários da Física sobre a relatividade, viagem no tempo, teoria dos quanta e mais. ... Ler mais +

    QUERO VER
  • Estatística Básica Usando Excel

    O Livro apresenta uma linguagem objetiva (com ênfase no uso do Excel®) para o tratamento dos conceitos de Estatística Descritiva e Inferencial. Os autores demonstram o quanto a estatística pode ser uma ferramenta essencial nas decisões do dia a dia, nas mais diversas áreas estratégicas e de negócios, utilizando-se de forma objetiva para a aprendizagem dos métodos estatísticos com uso do software. Em cada capítulo os autores tiveram a preocupação de colocar exercícios que estão referenciados nas resoluções comentadas, passo a passo, com ilustrações e dicas de como aproveitar melhor os recursos do Excel. ... Ler mais +

    QUERO VER
  • Introdução ao Web Hacking - Ferramentas e técnicas para invasão de aplicações web

    Introdução ao web hacking apresenta um processo simples, orientado a ferramentas, para você entender completamente o quê, onde, o porquê e o como das vulnerabilidades mais disseminadas na web e como explorá-las. As aplicações web representam o “caminho mais fácil” a ser explorado de modo a provocar danos sérios em uma empresa, com o mínimo de obstáculos a serem superados. Este é o tipo de invasão perfeito para os hackers iniciantes, e não é necessário ter experiência anterior para mergulhar de cabeça neste livro! ... Ler mais +

    QUERO VER
  • O Algebrista - Teoria e Exercícios de Fixação e Revisão - 5400 Exercícios + 1300 Questões - Volume 1

    R$ 120,00 ou 2x de R$ 60,00

    O ALGEBRISTA é focado na ÁLGEBRA exigida no Colégio Naval, que é uma das mais fortes no nível do final do ensino fundamental. O volume 1 já deixa o aluno totalmente preparado para detonar no concurso, e o volume 2 funciona como uma revisão, a “reta final”, com 2000 questões, com prioridade na resolução das questões dos concursos dos anos mais recentes, não só do Colégio Naval, EPCAr e Colégio Militar, mas também questões selecionadas e compatíveis, caídas em provas do IME, ITA, EFOMM, Escola Naval, EsPCEx, Olimpíadas de Matemática e HSC – High School Competitions, que são competições similares às Olimpíadas de Matemática porém mais focadas em Álgebra, e promovidas por universidades americanas, em nível de Ensino Médio (High School). Obviamente foram selecionadas das HSC, apenas questões em nível compatível. ... Ler mais +

    QUERO VER
  • Inglês Para Leigos - 2ª Edição

    Repleto de explicações claras e exemplos práticos! Seu guia completo para entender inglês de um jeito fácil e divertido! ... Ler mais +

    QUERO VER
  • O Algoritmo Mestre - Como a busca pelo algoritmo de machine learning definitivo recriará nosso mundo

    VITRINE Os Livros mais Vendidos !

    Se hoje o dataísmo é a filosofia em ascensão, este livro será sua bíblia. A busca pelo aprendizado universal é um dos progressos mais significativos, fascinantes e revolucionários de todos os tempos. Livro inovador, O Algoritmo Mestre é o guia essencial para qualquer pessoa que queira saber não só como a revolução ocorrerá, mas como estar na dianteira. ... Ler mais +

    QUERO VER
  • Hackers Expostos 7ª Edição - Segredos e Soluções para a Segurança de Redes

    R$ 130,00 ou 2x de R$ 65,00

    Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas... ... Ler mais +

    QUERO VER
  • Introdução ao Pentest

    Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
    Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. ... Ler mais +

    QUERO VER
  • Descrição
    Segurança de DNS - Defendendo o Sistema de Nomes de Domínio

    Apresenta aos administradores de rede um processo passo a passo para garantir a segurança de sua infraestrutura de DNS.

    Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede.
    A obra se concentra totalmente nos aspectos de segurança de DNS, incluindo ataques comuns contra servidores DNS e o protocolo propriamente dito, assim como as maneiras de usar o DNS a fim de virar o jogo contra os invasores e interromper um incidente antes mesmo de ele ter início.

    Principais recursos

    -Apresenta uma abordagem multiplataforma, incluindo dicas de segurança de DNS para Linux e Windows.
    -Mostra como implementar ferramentas de segurança de DNS, incluindo várias imagens de tela e exemplos de configurações.
    -Fornece uma referência oportuna sobre segurança de DNS, que é parte integrante da internet.
    -Inclui informações de interesse para aqueles que trabalham com DNS: garantir a segurança de servidores DNS da Microsoft e BIND, compreender buffer overflows e cache poisoning, ataques DDoS, infraestrutura de DNS para pentest, firewalls de DNS, Response Policy Zones e terceirização de DNS, entre outros assuntos.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeDNS

    Especificações

    Sobre o AutorAllan Liska
    Allan Liska é engenheiro consultor de sistemas na FireEye Inc. e um especialista em segurança “por acidente”. Embora sempre tenha sido bom em invasões, Allan começou profissionalmente trabalhando como representante do serviço de atendimento ao cliente na GEnie Online Services (uma antiga empresa concorrente da AOL, há muito tempo extinta), na qual gastava suas horas livres descobrindo como os usuários haviam obtido acesso não autorizado ao sistema, expulsando-os e informando os desenvolvedores sobre o que precisava ser corrigido. Sem que ele soubesse, isso estava conduzindo-o na direção de se tornar um profissional na área de segurança. Desde então, já trabalhou em empresas como UUNET, Symantec e iSIGHT Partners ajudando-as a melhorar a segurança de suas redes. Também trabalhou na Boeing tentando invadir as redes dessa empresa. Além do tempo que passou nos dois lados da segurança, Allan escreveu bastante sobre esse assunto, incluindo os livros The Practice of Network Security e Building an Intelligence-Led Security Program. Também foi coautor de Apache Administrator’s Handbook.



    Geoffrey Stowe
    Geoffrey Stowe mora em São Francisco e é líder de engenharia na Palantir Technologies. Seu trabalho em segurança de redes inclui pesquisas sobre vulnerabilidade, engenharia reversa, resposta a incidentes e detecção de anomalias. Houve um tempo em que ele era capaz de traduzir bytecodes para assembly sem consultar um manual. Geoff deu início ao negócio comercial da Palantir em 2010 e desenvolveu suas primeiras plataformas para análise de dados distribuídos em larga escala. Formou-se no Dartmouth College em ciência da computação.

    Informações Técnicas

    Nº de páginas:304
    Origem:Importado
    Editora:Editora Novatec
    Idioma:Português
    Edição:1ª Edição
    Ano:2016
    ISBN:9788575225332
    Encadernação:Brochura
    Autor:Allan Liska, Geoffrey Stowe
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!