Ataques de Negação de Serviço DoS e DDoS

O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada.

Por: R$ 35,00

Preço a vista: R$ 35,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 35,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Descrição
    Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS.
    Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente.
    Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada.
    Como o assunto nos cursos profissionalizantes ou de graduação é mencionado superficialmente, sem entrar em detalhes técnicos, a proposta desse livro é contribuir com uma base teórica para estudantes de graduação e auxiliar na definição de um laboratório para testes relacionados a ataques de negação de serviço.
    Ao final, são apresentadas algumas propostas de simulação de ataques a máquinas virtuais.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorBruno Augusto Lobo Soares

    Bruno tem 22 anos de experiência profissional em Tecnologia, 12 anos voltados para Segurança da Informação. Com atuações nas principais empresas de Telecom e petróleo do Brasil e exterior, participação em projetos internacionais em diversos países como: Argentina, Portugal, Chile, Peru, Colombia e Nova Zelandia. Pós-graduado lato sensu com especialização em Segurança da Informação pelo Centro Universitário Senac e possui algumas das principais certificações em segurança da informação tais como: Malware Defense Specialist, Ethical Hacking, CSIRT Certificate, Ransomware Defense, AccessData Certified Investigator, Data Security Specialist Certificate, Certified Network Security Specialist, Cloud Security, ISO/IEC 20000/27001/27002/27017/9001, entre outras.
    Informações TécnicasAs Ameaças - 1

    Ameaças na Internet - 1
    Histórico de ataque e invasão aos sistemas de comunicação - 8
    Caso Maskeline - 8
    Ameaças do século XX - 11
    O crescimento da internet - 13
    Vírus de computador - 15
    Desenvolvimento - 15
    Categorias dos ataques DoS - 15
    Consumo de largura de banda - 16
    Consumo de recursos - 17
    Falhas de programação - 17
    Ataque de DNS ou Roteamento - 18
    Os Tipos de Ataques DoS - 18
    Inundação SYN - 19
    Ataque de Fragmentação - 22
    Smurf - 24
    Pinga da Morte - 27
    Negação de Serviço - 28
    DDoS Introdução - 28
    Categorização Técnicas dos Ataques DDoS - 31
    Ataque Baseado em Conexões - 32
    Ataque de Volumetria - 32
    Ataque de fragmentação - 32
    Ataque nas aplicações - 32
    Amplificação - 32
    Softwares Utilizados - 33
    Trinoo - 33
    TFN – Tribe Flood Network - 33
    Stacheldraht - 34
    Trinity - 34
    Shaft - 34
    TFN2K – Tribe Flood Network 2K - 35
    Portas TCP e UDP - 35
    Mitigação Contra Ataque DDoS - 36
    Utilização de Filtros de Rede - 37
    Os ataques mais marcantes da história - 38
    Ataque realizado em 1988 – Morris Worm - 38
    Ataque realizado em 2000 – Mafiaboy - 39
    Ataque realizado em 2002 – Root Server - 40
    Ataque realizado a Estônia em 2007 - 42
    Ataques à Igreja de Cientologia em 2008 - 44
    Ataques aos países da Coreia do Sul e Estados Unidos - 45
    Ataque ao blogueiro CYXYMU em 06 de agosto de 2009 - 46
    Operação #Oplsrael em 2012 - 48
    Ataque contra organização AntiSpam em 2013 - 49
    Atual Realidade - 50
    Simulações práticas de ataques de negação de serviço - 53
    Ataque Smurf - 55
    Ataque de Inundação SYN - 57
    Ataque DDoS - 59
    Considerações finais - 63
    Referências - 65

    Informações Técnicas

    Nº de páginas:90
    Origem:Nacional
    Editora:Ciência Moderna Editora
    Idioma:Português
    Edição:
    Ano:2021
    ISBN:9786558421146
    Encadernação:Brochura
    Autor:Bruno Augusto Lobo Soares
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!