Deep Web - A Internet que não está no Google

Esta obra mostra e tende a apresentar os conteúdos existentes nos locais da Deep Web, pois a censura do Google é silenciosa sempre e pouquíssimas pessoas se dão conta de suas exigências e particularidades. Existe, no máximo 20% da Internet no Google

Por: R$ 28,00

Preço a vista: R$ 28,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 28,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Análise Estatística com R Para Leigos - Tradução da 2ª Edição

    R é um software de análise estatística gratuito, poderoso e cheio de ferramentas e funções. Ele possibilita a realização de análises estatísticas complexas apenas com a inserção de alguns comandos simples. Este guia prático passo a passo explica os conceitos estatísticos básicos e mostra como implementá-los. Você será capaz de realizar análises, entender suas implicações e resultados, e disponibilizá-los para um público amplo. ... Ler mais +

    QUERO VER
  • Ciência da Computação - Uma Visão Abrangente - 11ª Edição

    VITRINE Os Livros mais Vendidos !

    Conhecido por oferecer uma cobertura ampla e uma clara exposição do vasto e dinâmico campo da ciência da computação, o livro mais conhecido da área chega à décima primeira edição atualizado e ampliado para incluir as tecnologias mais atuais ... Ler mais +

    QUERO VER
  • Falsificação de Documentos em Processos Eletrônicos

    Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. ... Ler mais +

    QUERO VER
  • Gamification em Help Desk e Service Desk - Promovendo engajamento e motivação no século 21 em centros de suporte, Help Desk e Service Desk

    Aprenda a usar a jornada do herói, emblemas, pontos, rankings, avatares, moedas virtuais e um completo arsenal para chegar lá. Conheça também o conceito de fluxo; os mecanismos de onboarding e scaffolding; as diferenças entre serious games, teoria dos jogos, videogames e Gamification; motivação intrínseca e extrínseca e muito mais ... Ler mais +

    QUERO VER
  • Dicionário de Termos Abomináveis do Mundo Corporativo

    A ideia deste ‘dicionário’ é provocar algumas reflexões sobre certos jargões utilizados no mundo corporativo, repetidos à exaustão como uma espécie de mantra. A pergunta que sempre faço é: “como esses jargões estão ajudando a sua organização rumo à sua meta de existência?”. Possivelmente muito pouco ou quase nada! ... Ler mais +

    QUERO VER
  • Deep Web - A Internet que não está no Google

    Esta obra mostra e tende a apresentar os conteúdos existentes nos locais da Deep Web, pois a censura do Google é silenciosa sempre e pouquíssimas pessoas se dão conta de suas exigências e particularidades. Existe, no máximo 20% da Internet no Google ... Ler mais +

    QUERO VER
  • Microsoft Windows Server 2008 O Guia do Iniciante

    Usando figuras claras e instruções passo a passo, Microsoft Windows Server 2008: O guia do iniciante mostra como configurar o servidor, migrar a partir das versões anteriores e lidar com rede, administração, armazenamento e segurança. ... Ler mais +

    QUERO VER
  • Firewall Via Web

    Este livro destina-se a usuários iniciantes e administradores de rede com conhecimento básico da pilha de protocolos TCP/IP que desejam proteger e administrar suas redes de dados do ponto de vista de acesso, tráfego e Internet, tendo condições de implementar várias soluções de segurança através dessa que representa uma das várias ferramentas disponíveis no mercado. ... Ler mais +

    QUERO VER
  • Redes GSM, GPRS, EDGE E UMTS - Evolução a Caminho da Quarta Geração (4G) 4ª Edição Revisada e Atualizada

    Fruto da experiência do autor na área de telecomunicações e de um exaustivo trabalho de pesquisa, este livro descreve os princípios básicos dos sistemas celulares, arquitetura e protocolos da rede GSM, interfaces aérea, Abis e A, processamento de chamadas, subsistema de aplicação móvel (MAP), tecnologias GPRS e EDGE, seus elementos, características e protocolos. Introduz as tecnologias de terceira geração (3G) UMTS e de quarta geração (4G) LTE, destacando suas principais características, e descreve as funcionalidades básicas da tecnologia Bluetooth. A terceira edição, revisada e atualizada, apresenta a arquitetura IMS (IP Multimedia Subsystem), que atende a convergência entre os serviços de voz, dados, mensagem e vídeo numa única plataforma multimídia. É indispensável aos profissionais de nível técnico e superior das áreas de eletrônica, telecomunicações e computação. ... Ler mais +

    QUERO VER
  • Jornada Ágil e Digital

    O segundo livro da comunidade Jornada Colaborativa é a prova viva de que pessoas com propósito são capazes de mudar o mundo! ... Ler mais +

    QUERO VER
  • Simulação Computacional para Redes de Computadores

    Trata-se de uma ferramenta computacional utilizada para especificação, simulação e modelagem de redes, tais como: LAN, WLAN, MAN, WMAN, WAN, WWAN, FDDI, ATM, xDSL, SDH, Satélite, entre outras; Permite simular várias configurações, criar modelos de análise fiéis à rede analisada, além de possibilitar a coleta e a análise de diversas estatísticas sobre a rede em simulação, bem como exibir gráficos dessas estatísticas. Este livro é dirigido principalmente aos estudantes de graduação e pós-graduação dos cursos de Sistemas de Informação, Engenharia Elétrica, Ciência da Computação, Tecnólogos das áreas de Informática e de Telecomunicações. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +

    QUERO VER
  • Microsserviços prontos para a produção

    VITRINE Os Livros mais Vendidos !

    Um dos maiores desafios para as empresas que adotaram a arquitetura de microsserviços é a falta de padronização de arquitetura – operacional e organizacional. Depois de dividir uma aplicação monolítica ou construir um ecossistema de microsserviços a partir do zero, muitos engenheiros se perguntam o que vem a seguir. Neste livro prático, a autora Susan Fowler apresenta com profundidade um conjunto de padrões de microsserviço, aproveitando sua experiência de padronização de mais de mil microsserviços do Uber. Você aprenderá a projetar microsserviços que são estáveis, confiáveis, escaláveis, tolerantes a falhas, de alto desempenho, monitorados, documentados e preparados para qualquer catástrofe. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • Windows Server 2008 - Administração de Redes

    A proposta do Livro é capacitar o usuário a administrar, de forma simples e objetiva, o sistema operacional Windows Server 2008, implementando os serviços de instalação, Active Directory, Configurações de Rede, DHCP, Serviços de Arquivos, Gerenciamento de Cota de discos, Triagem de arquivos, Compartilhamento de arquivos, Unidades organizacionais, Usuários, Grupos, Terminal Services, Adicionando Computadores ao Active Directory, IIS e servidor FTP. ... Ler mais +

    QUERO VER
  • Backtrack Linux - Auditoria e Teste de Invasão em Redes de Computadores

    O primeiro guia Backtrack Linux em português. Especialistas em segurança mostram na prática como utilizar a poderosa ferramenta para testes de invasão em redes de computadores e sistemas. Descubra os segredos, truques e estratégias para aplicar contramedidas de proteção em sua rede. ... Ler mais +

    QUERO VER
  • Pentest em Redes Sem Fio

    Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.
    Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio. ... Ler mais +

    QUERO VER
  • IPv6 Conceitos e Aspectos Práticos

    Este livro descreve o protocolo IPv6, que substituirá totalmente o protocolo IPv4, definindo uma nova forma de endereços na Internet. O livro explica o que é o IPv6, quais as suas diferenças do IPv4, e como podemos conviver por algum tempo com ambos os protocolos. ... Ler mais +

    QUERO VER
  • Exame de Redes com NMAP

    O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +

    QUERO VER
  • Comandos do Linux - Uso Eficiente e Avançado

    Este livro destina-se àqueles que optaram pelo Linux, que são usuários leigos, iniciantes e nível médio e aqueles que já possuem sólidos conhecimentos em Linux e Unix. Com o propósito de orientar o leitor a usar eficientemente os mais importantes Comandos do Linux, seu conteúdo oferece suporte aos usuários de qualquer sistema operacional da família UNIX, tornando-se diferente da maioria dos livros já publicados no Brasil. Aborda diretamente os assuntos principais de forma concisa e prática, evitando a perda do objetivo de cada título. Ao buscar orientação sobre o comando, o leitor terá no item associado apenas as informações necessárias; conforme a freqüência do uso desse mesmo comando, em curto espaço de tempo o leitor estará apto a explorar todas as suas potencialidades. Acompanha CD-ROM contendo o Software Linux Slackware 8.0. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Ciência da Computação - Uma Visão Abrangente - 11ª Edição

    VITRINE Os Livros mais Vendidos !

    Conhecido por oferecer uma cobertura ampla e uma clara exposição do vasto e dinâmico campo da ciência da computação, o livro mais conhecido da área chega à décima primeira edição atualizado e ampliado para incluir as tecnologias mais atuais ... Ler mais +

    QUERO VER
  • Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux

    Como um firewall funciona? Como configurar o Squid? Como funciona um proxy? O que é possível fazer com o iptables? Como calcular a máscara de sub-rede? São perguntas que todo profissional que trabalha na administração de redes deveria saber responder. O assunto é muito amplo, não se resumindo apenas à configuração das interfaces. Rotas, bloqueios, limitações, filtros e alta disponibilidade são apenas alguns dos milhares de assuntos da área de redes, e dominar seus conceitos, suas práticas e possibilidades requer estudo, treino e tempo. ... Ler mais +

    QUERO VER
  • Descrição
    Deep Web - A Internet que não está no Google

    Esta obra mostra e tende a apresentar os conteúdos existentes nos locais da Deep Web, pois a censura do Google é silenciosa sempre e pouquíssimas pessoas se dão conta de suas exigências e particularidades. Existe, no máximo 20% da Internet no Google, e, quando seu algoritmo descarta ou censura conteúdos, as páginas vão parar na Deep Web que também possui suas próprias divisões.

    A intenção desta obra é orientar a navegação segura a partir do randomizador TOR, ou seja, um software que é instalado nos vários tipos de navegadores para o Fire Fox, Opera e Internet Explorer.

    O livro mostra na Hidden Wiki, os sites sobre tecnologia, fóruns de experts em informática e em outros conteúdos acadêmicos, segredos políticos, material cientifico de todas as áreas.

    É abordada a existência da Mariana´s Web, onde se encontram 60% da Internet e os verdadeiros segredos de toda a humanidade, coisas inacreditáveis e perturbadoras, juntamente com as instruções de como chegar lá.

    Este trabalho é inédito e de vanguarda, com o mesmo peso de uma tese de doutorado, pois existe a prova em imagens impressas, juntamente com os conteúdos necessários para o usuário poder navegar com segurança e descobrir segredos que existem há milênios dentro desses locais.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorRenato Nogueira Perez Avila
    O autor é graduado em Tecnologia em Processamento de Dados. Possui Licenciatura Plena em Informática, Mestrado Profissional em Gestão de Redes de Telecomunicações e Doutorado em Ciência da Educação - Universidad San Carlos (2014). Tem experiência na área de Ciência da Computação, com ênfase em Teoria da Computação, Informática Aplicada e Inteligência Artificial, atuando principalmente nos seguintes temas: aprendizado, administração, mercado de trabalho, comportamento e informática, de lógica aplicada a ENADE e de métodos e técnicas de pesquisa.

    Editor-chefe do periódico científico “Múltiplo Saber" e autor de treze livros.

    Pesquisador responsável por provar a existência da Mariana´s Underground Web.
    Informações TécnicasSumário
    1 - Introdução - 1
    2 - O Que é a Internet - 1
    3 – A Censura na Internet - 6
    4 - Protocolo TCP/IP - 14
    5 - Segurança - 22
    6 - Segurança na Deep Web - 50
    7 – Deep Web na Navegação - 65
    8 - Misteriosamente Falando - 70
    9 - Navegadores - 74
    9.1 TOR Bundles - 75
    9.2 TOR Browser - 81
    9.3 Opera TOR - 87
    10 - Buscadores na Deep Web - 90
    11 - MARIANA´S WEB - Provando sua Existência - 94

    Referências - 97

    Informações Técnicas

    Nº de páginas:112
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788539906123
    Encadernação:Brochura
    Autor:Renato Nogueira Perez Avila
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!