Ataques de Negação de Serviço DoS e DDoS Ataques de Negação de Serviço DoS e DDoS
VITRINE Os TOP de vendas !!
De: R$ 0,00Por: R$ 35,00ou X de
Preço a vista: R$ 35,00
Quem viu este produto , comprou
-
Contagem Regressiva até Zero Day
VITRINE Os TOP de vendas !!
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Introdução ao Pentest - 2ª Edição
VITRINE Os TOP de vendas !!
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER -
Ataques de Negação de Serviço DoS e DDoS Ataques de Negação de Serviço DoS e DDoS
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
Ataques de Negação de Serviço DoS e DDoS Ataques de Negação de Serviço DoS e DDoS
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Contagem Regressiva até Zero Day
VITRINE Os TOP de vendas !!
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
Introdução ao Pentest - 2ª Edição
VITRINE Os TOP de vendas !!
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
- DescriçãoAtaques de Negação de Serviço DoS e DDoS
O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS.
Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente.
Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada.
Como o assunto nos cursos profissionalizantes ou de graduação é mencionado superficialmente, sem entrar em detalhes técnicos, a proposta desse livro é contribuir com uma base teórica para estudantes de graduação e auxiliar na definição de um laboratório para testes relacionados a ataques de negação de serviço.
Ao final, são apresentadas algumas propostas de simulação de ataques a máquinas virtuais. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Bruno Augusto Lobo Soares
Bruno tem 22 anos de experiência profissional em Tecnologia, 12 anos voltados para Segurança da Informação. Com atuações nas principais empresas de Telecom e petróleo do Brasil e exterior, participação em projetos internacionais em diversos países como: Argentina, Portugal, Chile, Peru, Colombia e Nova Zelandia. Pós-graduado lato sensu com especialização em Segurança da Informação pelo Centro Universitário Senac e possui algumas das principais certificações em segurança da informação tais como: Malware Defense Specialist, Ethical Hacking, CSIRT Certificate, Ransomware Defense, AccessData Certified Investigator, Data Security Specialist Certificate, Certified Network Security Specialist, Cloud Security, ISO/IEC 20000/27001/27002/27017/9001, entre outras.Informações Técnicas As Ameaças - 1
Ameaças na Internet - 1
Histórico de ataque e invasão aos sistemas de comunicação - 8
Caso Maskeline - 8
Ameaças do século XX - 11
O crescimento da internet - 13
Vírus de computador - 15
Desenvolvimento - 15
Categorias dos ataques DoS - 15
Consumo de largura de banda - 16
Consumo de recursos - 17
Falhas de programação - 17
Ataque de DNS ou Roteamento - 18
Os Tipos de Ataques DoS - 18
Inundação SYN - 19
Ataque de Fragmentação - 22
Smurf - 24
Pinga da Morte - 27
Negação de Serviço - 28
DDoS Introdução - 28
Categorização Técnicas dos Ataques DDoS - 31
Ataque Baseado em Conexões - 32
Ataque de Volumetria - 32
Ataque de fragmentação - 32
Ataque nas aplicações - 32
Amplificação - 32
Softwares Utilizados - 33
Trinoo - 33
TFN – Tribe Flood Network - 33
Stacheldraht - 34
Trinity - 34
Shaft - 34
TFN2K – Tribe Flood Network 2K - 35
Portas TCP e UDP - 35
Mitigação Contra Ataque DDoS - 36
Utilização de Filtros de Rede - 37
Os ataques mais marcantes da história - 38
Ataque realizado em 1988 – Morris Worm - 38
Ataque realizado em 2000 – Mafiaboy - 39
Ataque realizado em 2002 – Root Server - 40
Ataque realizado a Estônia em 2007 - 42
Ataques à Igreja de Cientologia em 2008 - 44
Ataques aos países da Coreia do Sul e Estados Unidos - 45
Ataque ao blogueiro CYXYMU em 06 de agosto de 2009 - 46
Operação #Oplsrael em 2012 - 48
Ataque contra organização AntiSpam em 2013 - 49
Atual Realidade - 50
Simulações práticas de ataques de negação de serviço - 53
Ataque Smurf - 55
Ataque de Inundação SYN - 57
Ataque DDoS - 59
Considerações finais - 63
Referências - 65Informações Técnicas
Nº de páginas: 90 Origem: Nacional Editora: Ciência Moderna Editora Idioma: Português Edição: 1ª Ano: 2021 ISBN: 9786558421146 Encadernação: Brochura Autor: Bruno Augusto Lobo Soares - Informações