Contagem Regressiva até Zero Day

“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim.

Por: R$ 104,00ou X de

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 104,00
  • 2X de R$ 52,00 sem juros
Outras formas de pagamento

Quem viu este produto , comprou

  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Descrição
    Contagem Regressiva até Zero Day

    “Parte história de detetive, parte um brilhante tratado sobre o futuro da guerra... um livro ambicioso, abrangente e cativante que deveria ser lido por qualquer um que se preocupa com as ameaças que os Estados Unidos – e o mundo – enfrentarão nos próximos anos.” – Kevin Mitnick, autor dos best-sellers do NY Times “Ghost in the Wires” e “The Art of Intrusion”

    Em janeiro de 2010, inspetores da Agência Internacional de Energia Atômica perceberam que centrífugas nas usinas iranianas de enriquecimento de urânio estavam falhando a taxas sem precedentes. A causa era um mistério completo.
    Cinco meses depois, um evento aparentemente não relacionado ocorre: uma empresa de segurança na Bielorrúsia é acionada para resolver problemas em computadores no Irã que estavam travando e reiniciando repetidamente.
    No início, os programadores da empresa acreditavam que o código malicioso identificado nas máquinas era um simples e rotineiro malware. No entanto, à medida que eles e outros especialistas ao redor do mundo investigavam, era descoberto um vírus misterioso e de incomparável complexidade.
    Logo descobriram que tinham tropeçado no primeiro exemplo mundial de arma digital. O Stuxnet – como passou a ser conhecido – era diferente de qualquer vírus ou worm anteriormente construído: em vez de sequestrar os computadores ou roubar informações, o Stuxnet causava destruição física real.
    Aqui, a jornalista da Wired Kim Zetter se baseia em suas inúmeras fontes e extensa expertise para contar a história por trás do Stuxnet – narrando uma espetacular e improvável história de geeks de segurança que desvendaram uma campanha de sabotagem com anos de duração.
    Mas “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim.
    Impulsionado pelo conhecimento e acesso únicos de Zetter, e cheio de explanações esclarecedoras a respeito das tecnologias envolvidas, “Contagem Regressiva até Zero Day” é um retrato abrangente e visionário de um mundo à beira de um novo tipo de guerra.

    Uma explicação detalhada de como o vírus Stuxnet alcançou sua sabotagem – e como seu funcionamento serviu de “prova de conceito” para potenciais ataques contra sistemas críticos nos Estados Unidos e em outros lugares

    Por que os sistemas por trás de nossas redes de energia, oleodutos, barragens e usinas nucleares são vulneráveis a ataques no estilo do Stuxnet – e uma visão do que está (e não está) sendo feito para resolver essas deficiências

    Como os Estados Unidos e Israel desenvolveram e desencadearam o Stuxnet, incluindo novas informações sobre a linha do tempo por trás de seu desenvolvimento, as pesquisas secretas e os testes envolvidos, e os computadores que propagaram o ataque

    Novos detalhes sobre como o Stuxnet foi descoberto e a história da corrida realizada por pesquisadores de segurança ao redor do mundo para decifrá-lo

    Uma visão da história e do desenvolvimento de armas digitais e das capacidades ofensivas dos Estados Unidos

    Novos detalhes sobre a instalação nuclear iraniana onde as centrífugas foram atingidas e como a sua existência foi exposta pela primeira vez

    A evidência de que o Stuxnet era apenas um de um arsenal de ferramentas sofisticadas que seus criadores lançaram pelo mundo, incluindo os programas espiões digitais conhecidos como Flame e Duqu

    Uma viagem pelo mercado cinza, onde agências de inteligência e militares estão se armando com armas digitais e ferramentas de espionagem necessárias para realizar futuros atos de guerra cibernética
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorKim Zetter

    Premiada jornalista que cobre cibercrime, liberdade civil, privacidade e segurança para a revista Wired. Ela foi uma das primeiras jornalistas a cobrir o Stuxnet após a sua descoberta e escreveu muitos artigos abrangentes sobre o assunto. Também publicou numerosas reportagens sobre WikiLeaks e Bradley Manning, monitoramento da NSA e o submundo hacker.

    “Descortina esse assunto complexo com o estilo de um thriller de espionagem... mesmo leitores que não sabem a diferença entre um PLC e um iPad vão aprender muito nesta obra acessível e habilmente construída por Zetter.” – PUBLISHERS WEEKLY
    Informações TécnicasSumário

    Prólogo – O Caso das Centrífugas

    Capítulo 1 – Alerta Antecipado
    Capítulo 2 – 500 Kilobytes de Mistério
    Capítulo 3 – Natanz
    Capítulo 4 – Desconstruindo o Stuxnet
    Capítulo 5 – Primavera para Ahmadinejad
    Capítulo 6 – Em Busca de Zero Days
    Capítulo 7 – Dias de Pagamento do Zero Day
    Capítulo 8 – A Carga Útil
    Capítulo 9 – Controles Industriais Fora de Controle
    Capítulo 10 – Arma de Precisão
    Capítulo 11 – Incubando uma Conspiração Digital
    Capítulo 12 – Um Novo Campo de Batalha
    Capítulo 13 – Ogivas Digitais
    Capítulo 14 – O Filho do Stuxnet
    Capítulo 15 – “Flame”
    Capítulo 16 – Jogos Olímpicos
    Capítulo 17 – O Mistério das Centrífugas
    Capítulo 18 – Sucesso Qualificado
    Capítulo 19 – Pandora Digital
    Agradecimentos
    Índice Remissivo

    Informações Técnicas

    Nº de páginas:432
    Origem:Internacional
    Editora:Editora Brasport
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788574528274
    Encadernação:Brochura
    Autor:Kim Zetter
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!