Deep e Dark Web: A internet que você conhece é apenas a ponta iceberg

A Deep Web está por trás de tópicos globais contemporâneos bastante relevantes, como as operações de Julian Assange e a WikiLeaks; o grupo hacktivista Anonymous; os atentados de 11 de setembro; o portal de comércio Silk Road; e a moeda Bitcoin. Dividido em duas partes, Deep & Dark Web apresenta esses casos relacionados à web profunda e também aborda alguns dos aspectos técnicos do funcionamento da rede mundial de computadores.

VITRINE Os Livros mais Vendidos !

De: R$ 59,90Por: R$ 49,90

Preço a vista: R$ 49,90

Economia de R$ 10,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 49,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Deep e Dark Web: A internet que você conhece é apenas a ponta iceberg

    VITRINE Os Livros mais Vendidos !

    A Deep Web está por trás de tópicos globais contemporâneos bastante relevantes, como as operações de Julian Assange e a WikiLeaks; o grupo hacktivista Anonymous; os atentados de 11 de setembro; o portal de comércio Silk Road; e a moeda Bitcoin. Dividido em duas partes, Deep & Dark Web apresenta esses casos relacionados à web profunda e também aborda alguns dos aspectos técnicos do funcionamento da rede mundial de computadores. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Chefão: Como um Hacker Se Apoderou do Submundo Bilionário do Crime Cibernético

    O ex-hacker Kevin Poulsen construiu, ao longo da última década, uma reputação como um dos melhores repórteres investigativos no cenário do crime cibernético. Em Chefão, ele despeja seu acesso e sua perícia incomparáveis no formato de livro pela primeira vez, entregando uma narrativa de gato e rato viciante — e uma visão de dentro sem precedentes do crime organizado do século XXI. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Wireshark Guia Prático - Análise e resolução de problemas de tráfego em rede

    O Wireshark Guia Prático oferece orientações úteis sobre captura e navegação interativa pelo tráfego de rede de computadores a hackers, profissionais que efetuam testes de invasão (pen testers) e administradores de rede. O Wireshark é o analisador de protocolos de rede mais famoso do mundo, apresentando um conjunto variado de recursos que inclui inspeções detalhadas de centenas de protocolos, capturas em tempo real, análises offline e muito mais.
    É um aplicativo multiplataforma que pode ser configurado e posto para funcionar em minutos a fim de ajudar na análise e na solução dos mais complicados problemas de segurança encontrados atualmente. O Wireshark Guia Prático inclui a instalação, a configuração e o uso dessa poderosa ferramenta. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest

    Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
    Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. ... Ler mais +

    QUERO VER
  • Deep Web - A Internet que não está no Google

    Esta obra mostra e tende a apresentar os conteúdos existentes nos locais da Deep Web, pois a censura do Google é silenciosa sempre e pouquíssimas pessoas se dão conta de suas exigências e particularidades. Existe, no máximo 20% da Internet no Google ... Ler mais +

    QUERO VER
  • Google Hacking para Pentest

    O Google é o mecanismo de busca mais popular já criado, e seus recursos de pesquisa são tão poderosos que às vezes encontram conteúdo que não deveria ser disponibilizado publicamente na web, o que inclui números de CPF, números de cartão de crédito, segredos comerciais e documentos sigilosos. Google Hacking para Pentest, mostra como profissionais de segurança e administradores de sistemas manipulam o Google para encontrar essas informações confidenciais com o intuito de proteger suas empresas. ... Ler mais +

    QUERO VER
  • Hacking: A Próxima Geração

    Este livro expõe as habilidades e as atitudes mentais que os sofisticados invasores de hoje empregam para abusar da tecnologia e das pessoas, de forma que você possa aprender a se proteger desses riscos em potencial ... Ler mais +

    QUERO VER
  • White Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre

    Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham profissionais qualificados para a proteção das informações. Mas como proteger, se nem sei como o ataque funciona? O livro traz tudo o que você precisa saber para iniciar seus estudos na área de segurança da informação de forma simples e didática. ... Ler mais +

    QUERO VER
  • Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

    VITRINE Os Livros mais Vendidos !

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +

    QUERO VER
  • Soft Skills: conheça as ferramentas para você adquirir, consolidar e compartilhar conhecimentos

    VITRINE Os Livros mais Vendidos !

    Neste livro apresentamos uma caixa de ferramentas que nos permitirá desenvolver alguns soft skills importantes. São elas: leitura de livros, leitura dinâmica, mapas conceituais e mapas mentais, redações e resumos, desenhos de ideias, apresentações orais, histórias, pensamento crítico e argumentação. ... Ler mais +

    QUERO VER
  • Vá em Busca de Seus Direitos! - Um guia para formar cidadãos ativos e conscientes

    Entender nossos direitos constitucionais fundamentais não é uma tarefa simples. Em verdade, o Estado brasileiro nunca se esforçou o bastante para que você, caro leitor, pudesse conhecê-los melhor. Há partes da Constituição que são difíceis de entender, por exemplo: o Sistema Tributário Nacional, as atribuições dos Poderes da República e o funcionamento e atribuições dos Órgãos Federais e Estaduais. ... Ler mais +

    QUERO VER
  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER
  • Pentest em aplicações web

    VITRINE Os Livros mais Vendidos !

    Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Internet das Coisas com ESP8266, Arduino e Raspberry Pi

    A Internet das Coisas (Internet of Things - IoT), está se tornando realidade. Os módulos de hardware para implementar IoT já estão disponíveis a um custo factível para aplicação. Um microcontrolador, em particular, o ESP8266, virou uma opção extremamente interessante devido a seu custo muito reduzido e aos seus recursos, suficientes para diversas aplicações de IoT. ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • *INDISPONIVEL*Data Science do Zero - Primeiras regras com o Python

    As bibliotecas, estruturas, módulos e kits de ferramentas do data science são ótimas para desempenhá-lo mas, também, são uma ótima forma de mergulhar na disciplina sem ter, de fato, que entender data science. Neste livro, você aprenderá como os algoritmos e as ferramentas mais essenciais de data science funcionam ao implementá-los do zero. ... Ler mais +

    QUERO VER
  • Pentest em Redes Sem Fio

    Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.
    Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio. ... Ler mais +

    QUERO VER
  • Linux para Linuxers - Do desktop ao datacenter

    Este livro, destinado a usuários iniciantes e intermediários, aborda aspectos relevantes do Debian GNU/Linux utilizado como plataforma única em hosts de uma rede de porte médio com várias estações de trabalho e alguns computadores servidores.
    Tendo como foco a execução de tarefas utilizando a linha de comandos do shell, o livro abrange:
    -Obtenção e instalação do sistema operacional
    -Instalação de impressoras
    -Instalação de serviços de rede
    -Inúmeros comandos utilizados no gerenciamento do sistema operacional, no gerenciamento de rede e no suporte a usuários.
    ... Ler mais +

    QUERO VER
  • Me Acorde Quando Eu Estiver Rico! - Sobre poupar e investir em tempos de crise

    VITRINE Os Livros mais Vendidos !

    Depois de o Brasil ter enfrentado uma das piores recessões da sua história econômica em 2015 e 2016, que deixou mais de 13 milhões de desempregados, chegou o momento de fazer as escolhas estratégicas, em termos de poupança e investimento, para aproveitar a recuperação da economia e, quem sabe, uma bonança nos próximos anos. No momento em que o Congresso Nacional discute e vota reformas estruturais importantes, como a da Previdência e a Trabalhista... ... Ler mais +

    QUERO VER
  • Análise de Tráfego em Redes TCP/IP - Utilize tcpdump na análise de tráfegos em qualquer sistema operacional

    O grande objetivo deste livro é mostrar como realizar a análise de tráfego em redes. A nova geração IP (IPv6) também é abordada com certa profundidade, garantindo um bom entendimento sobre essa tecnologia.
    Este livro utiliza o tcpdump, exaustivamente, para demonstrar a teoria com base em capturas de tráfego e, consequentemente, ensinar sua análise. Todo o trabalho está dividido em uma introdução e cinco partes, a saber: conceitos básicos; protocolos básicos em redes TCP/IP e sua análise; conhecimentos específicos em redes TCP/IP e sua análise; tráfegos diversos e sistemas específicos; apêndices. ... Ler mais +

    QUERO VER
  • Exame de Redes com NMAP

    O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +

    QUERO VER
  • Descrição
    Deep e Dark Web: A internet que você conhece é apenas a ponta iceberg

    A Deep Web está por trás de tópicos globais contemporâneos bastante relevantes, como as operações de Julian Assange e a WikiLeaks; o grupo hacktivista Anonymous; os atentados de 11 de setembro; o portal de comércio Silk Road; e a moeda Bitcoin. Dividido em duas partes, Deep & Dark Web apresenta esses casos relacionados à web profunda e também aborda alguns dos aspectos técnicos do funcionamento da rede mundial de computadores.
    Quando nos propomos a compreender um pouco mais da atmosfera digital que nos engole diariamente, é comum não sabermos por onde começar. Alguns livros são muito técnicos, outros têm uma linguagem bastante complicada, e acabamos crendo que determinadas informações são restritas aos círculos dos entusiastas e cientistas da área tecnológica. Não é o que se propõe neste livro. Aqui o objetivo é tornar a compreensão clara sem recorrer a uma linguagem técnica ou excessivamente acadêmica. A proposta é expor a existência da esfera da web que perpassa o tecido social direta ou indiretamente.

    “Por que devo saber sobre essa tal de Deep Web?”, “Em que ela me interessa?”, muitos poderão questionar. A verdade é que você pode se manter restrito à superfície do parque, acolhido pelas paisagens e circunscrito à região em que o sol toca — se assim desejar. Porém, não saber o que se esconde embaixo do solo é conhecer apenas parte da verdade, parte das possibilidades. A divisão entre uma web profunda e uma web superficial é meramente ilustrativa. A web é um corpo só. O problema é que a maioria de nós conhece apenas sua superfície.3

    A boa notícia é que, se você desejar e tiver uma conexão com a internet, poderá acessar o subsolo do parque. A Deep Web já faz parte do cotidiano de milhões de pessoas, seja oferecendo recursos para pesquisas com mais qualidade, seja como um instrumento de blindagem das comunicações. Certamente é a porção da web que oferece mais desafios e riscos aos Estados e às corporações globais. Como não se interessar por ela?
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o Autor Barbara Calderon

    Barbara Calderon é bacharela em Relações Internacionais pela Universidade Federal de Santa Catarina (UFSC). Foi coordenadora da organização internacional não governamental AIESEC, pelo escritório em Florianópolis, onde atuou no setor de intercâmbios estudantis e corporativos entre nações. Através do programa “Cidadão Global”, atuou voluntariamente em Budapeste, Hungria, em 2013. Em 2016, ingressou no Programa de Pós-graduação em Relações Internacionais pela mesma universidade de graduação. Sua linha de pesquisa é concentrada na área da Economia Política Internacional. O interesse na área da tecnologia se localiza na interseção entre a Informática, as Relações Internacionais, a Política e os eventos contemporâneos globais.

    Informações Técnicas

    Nº de páginas:288
    Origem:Nacional
    Editora:Editora Alta Books
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788550800165
    Encadernação:Brochura
    Autor:Barbara Calderon
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!