E-BOOK Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica (envio por e-mail)
PRODUTO DIGITAL PARA DOWNLOAD. RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
*CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
VITRINE Os TOP de vendas !!
-
Ubuntu - Guia Prático para iniciantes
VITRINE Os TOP de vendas !!
O Ubuntu é um sistema operacional completo, baseado no GNU/Linux, incluindo a maioria das aplicações que você precisa para jogar e/ou trabalhar. É composto somente de softwares livres, e está disponível sem custo algum. O pacote de aplicativos do Ubuntu sempre vem acompanhado de uma seleção de softwares voltados para desktops e servidores para atender as necessidades básicas dos usuários, como a suíte de escritório OpenOffice, que inclui processador de textos, planilha eletrônica, criação de slides e um banco de dados; o navegador de Internet Firefox ; o editor de imagens Gimp; e ainda programas para visualização de conteúdos multimídia, clientes de email e jogos, criando um ambiente muito amigável em apenas um único CD de instalação. O Ubuntu é hoje uma das distribuições Linux mais famosas do mundo, e é usado por milhões de pessoas. Há vários meses está em primeiro lugar na DistroWatch [http://distrowatch.com], site especializado em rastrear o desempenho de uso de milhares de distribuições Linux. Aprenda a instalar, configurar e utilizar esse poderoso sistema operacional livre de maneira objetiva, e sem longas discussões técnicas. ... Ler mais +
QUERO VER -
Virtualização de Servidores Linux Volume 2 - Sistemas de Armazenamento Virtual - Guia Prático
VITRINE Os TOP de vendas !!
-
Dominando Linux Firewall Iptables Dominando Linux Firewall Iptables
VITRINE Os TOP de vendas !!
-
Linux no Computador Pessoal com Conectiva 10
VITRINE Os TOP de vendas !!
Com presença marcante nos servidores das empresas, e agora nos desktops corporativos, o sistema operacional GNU/Linux começa a travar a maior de todas as suas batalhas: a conquista do computador caseiro. Tido como difícil de usar, este mito começa a ser quebrado com esta obra. Veremos neste livro o quão fácil é utilizar o GNU/Linux. Tratado de forma simples e direta, o uso do sistema irá parecer brincadeira de criança. Veremos como substituir todas as funcionalidades do Windows pelo GNU/Linux. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Spacewalk - o Projeto do Red Hat Satellite
VITRINE Os TOP de vendas !!
objetivo principal desta obra é compartilhar com os leitores as melhores práticas para implementação e administração do Spacewalk, um projeto de alto nível que auxilia na administração de dispositivos Linux (Fedora, CentOS, SLE e Debian). Lendo o livro, você será capaz de instalar e gerenciar o Spacewalk, gerenciar e monitorar os clientes de seu ambiente, manter atualizadas e aplicadas as erratas disponíveis para os sistemas registrados, executar rotinas de auditoria em todos os seus servidores (baseadas em OpenSCAP), realizar a administração avançada do Spacewalk, efetuar um gerenciamento completo via linha de comando (um ótimo canivete suíço!), bem como gerar diversos relatórios que podem ser utilizados como indicadores de seu ambiente. ... Ler mais +
QUERO VER -
CERTIFICAÇÃO LPI-2 (201 - 202) - Coleção Linux Pro - 4ª Edição CERTIFICAÇÃO LPI-2 (201 - 202) -
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Semana do Consumidor
Linux Total e Software Livre traz o supra-sumo das principais versões Linux e o que há de melhor no mundo do software livre. Destaca-se: Instalação das Distribuições Conectiva, Mandriva, Slackware e Fedora Core; Interfaces X Window, Gnome e KDE; Administração; Programação no Linux: Java/JDK e Eclipse, ColdFusion MX e Shell Scripting; Linux Networking e Internet (Samba, Qmail, MySQL, NFS, DHCP, VNC, DNS, FTP, Mailing List, SSH, Web server NCSA, Apache e Tomcat); Linux Security (Squid Proxy, VPN, IPTables, Firewall); Linux Telecom e PDA (no Celular e Palmtops); Linux Hobby (monte uma rádio, vídeo, Stream MP3); Linux na Empresa (softwares Office para empresas e economia); Monte uma Lan House e Internet Café com Linux; 50 Casos de Sucesso Empresarial no Brasil; Centenas de Aplicações Grátis para todos os públicos de usuários e técnicos; Histórico, Arquitetura, Comandos e Dispositivos ... Ler mais +
QUERO VER -
Gerência de configuração com Puppet: Aprenda a gerenciar a configuração de aplicações e serviços com
VITRINE Os TOP de vendas !!
-
QMAIL - Multi Transport Agent Estabilidade, Segurança e Desempenho MTA qmail suporte
VITRINE Os TOP de vendas !!
-
Segurança em Sistemas LINUX Segurança em Sistemas LINUX
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
VITRINE Os TOP de vendas !!
-
Virtualização de Servidores Linux Volume 2 - Sistemas de Armazenamento Virtual - Guia Prático
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
7 Passos para Tuning no Servidor Linux 7 Passos para Tuning no Servidor Linux
VITRINE Os TOP de vendas !!
-
Segurança em Sistemas LINUX Segurança em Sistemas LINUX
VITRINE Os TOP de vendas !!
-
Scripts de Shell Linux com Bash: Um Guia de referência Abrangente p/ usuarios e Administrador Linux
VITRINE Os TOP de vendas !!
Bash — ou Bourne Again Shell — é o ambiente de programação mais comumente usado no Linux. Cada programador Linux, uma vez ou outra durante o dia, usa o shell Bash como parte do seu trabalho. Escrever scripts com Bash também pode ser uma parte-chave do desenvolvimento de negócios: scripts de shell são apropriados de forma singular para gerenciar fluxos de processos, agendar serviços e automatizar tarefas da empresa. Scripts de Shell Linux com Bash explica como obter o máximo benefício desta ferramenta poderosa. Este livro apresenta os fundamentos do bom projeto de scripts, scripts com bancos de dados, administração de sistemas e segurança, scripts Web básicos e programação em rede TCP/IP. O livro enfatiza a aplicação prática do Bash e apresenta diversos exemplos reais, incluindo o script completo para um programa útil de monitoração de recursos e depuração de problemas. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
-
CERTIFICAÇÃO LPI-2 (201 - 202) - Coleção Linux Pro - 4ª Edição CERTIFICAÇÃO LPI-2 (201 - 202) -
VITRINE Os TOP de vendas !!
-
Redes Linux Avançadas Redes Linux Avançadas
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Gerência de configuração com Puppet: Aprenda a gerenciar a configuração de aplicações e serviços com
VITRINE Os TOP de vendas !!
-
Spacewalk - o Projeto do Red Hat Satellite
VITRINE Os TOP de vendas !!
objetivo principal desta obra é compartilhar com os leitores as melhores práticas para implementação e administração do Spacewalk, um projeto de alto nível que auxilia na administração de dispositivos Linux (Fedora, CentOS, SLE e Debian). Lendo o livro, você será capaz de instalar e gerenciar o Spacewalk, gerenciar e monitorar os clientes de seu ambiente, manter atualizadas e aplicadas as erratas disponíveis para os sistemas registrados, executar rotinas de auditoria em todos os seus servidores (baseadas em OpenSCAP), realizar a administração avançada do Spacewalk, efetuar um gerenciamento completo via linha de comando (um ótimo canivete suíço!), bem como gerar diversos relatórios que podem ser utilizados como indicadores de seu ambiente. ... Ler mais +
QUERO VER -
Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica
VITRINE Os TOP de vendas !!
Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária. ... Ler mais +
QUERO VER
- DescriçãoE-BOOK Blindagem em Sistemas Linux - Abordagens Estratégica, Tática e Técnica
*** MUITO IMPORTANTE ***
APÓS A SUA COMPRA VOCÊ RECEBERÁ UM LINK, ENVIADO PARA O SEU E-MAIL, CONTENDO O E-BOOK ADQUIRIDO.
ANTES DE CLICAR NO LINK É NECESSÁRIO QUE TENHA INSTALADO E AUTENTICADO EM SEU COMPUTADOR OU DISPOSITIVO DE LEITURA, O ADOBE DIGITAL EDITION, SOFTWARE FREE NECESSÁRIO PARA LER E-BOOKS NO FORMATO PDF/DRM.
NOSSOS E-BOOKS PODEM SER INSTALADOS EM ATÉ 6 EQUIPAMENTOS DISTINTOS, DESDE QUE SEJA USADO A MESMA SENHA E ID CADASTRADO NO PRIMEIRO DOWNLOAD DO ADE.
VEJA NA ABA INFORMAÇÕES COMO FAZER O DOWNLOAD DO ADOBE DIGITAL EDITION E AUTENTICA-LO.
Descrição
Diante do nível de complexidade dos sistemas operacionais atuais, que ao mesmo tempo focam na facilidade de uso e na maior disponibilidade de serviços, as chances do surgimento de vulnerabilidades aumentam exponencialmente, fazendo com que a implementação de medidas de segurança seja cada vez mais difícil, mas extremamente necessária.
Devido ao aumento do uso, do amadurecimento e da consolidação dos sistemas operacionais Linux, uma grande parcela dos servidores que hospedam sistemas de missão crítica também é Linux.
Métodos tradicionais de segurança em redes não garantem um nível adequado de proteção a esses sistemas. Ao mesmo tempo, prover uma proteção individual aos sistemas torna-se mais complexo e oneroso, porém essencial.
Então, aliando as recomendações e melhores práticas internacionais de segurança da informação da norma ABNT NBR ISO/IEC 27002 e do NIST (National Institute of Standards and Technology), com o programa do exame LPI-303 da LPI (Linux Professional Institute), os sistemas Linux podem se tornar consideravelmente mais seguros. - Sobre o Autor
- Especificação
Especificações
Sobre o Autor Euriam Barros
Euriam Barros de Araújo é natural de Natal/RN, atualmente residente em Recife/PE. O autor é graduado em Engenharia de Computação pela UFRN – Universidade Federal do Rio - Grande do Norte, em 2004; pós-graduado em criptografia e segurança de redes pela UFF – Universidade Federal Fluminense, em 2009; Certificado MCSO (Modulo Certified Security Officer) desde 2008 e Certificado LPIC-2 (Linux Professional Institute) desde 2007.Informações Técnicas INSTRUÇÕES PARA BAIXAR E-BOOKS DA EDITORA CIÊNCIA MODERNA
Preparando seu PC (Mac ou Windows) para baixar seu E-Book.
Antes de fazer a compra de seu E-Book, baixe e instale e autentique o Adobe Digital Editions em seu computador, através do link:
http://www.adobe.com/br/products/digitaleditions/.
Todas as instruções necessárias para download e instalação do Adobe Digital Editions, estão disponíveis em português através do link:
http://www.adobe.com/br/products/digitaleditions/help/#transfer_sony_reader.
NOTA: E-BOOKS NÃO SÃO COPIÁVEIS E TÃO POUCO IMPRESSOS
Para baixar e ler seus e-books em dispositivos Android, recomendamos baixar o DL Reader, sempre utilizando a sua ID e Senha Adobe utlizada para baixa o ADE para seu desktop.
https://play.google.com/store/apps/details?id=com.datalogics.dlreader&hl=pt-br
Para baixar seus ebooks para I Phone e IPad, utilizando sempre a sua ID e Senha Adobe., recomendamos utilizar o aplicativo Blue Fire.
https://itunes.apple.com/br/app/bluefire-reader/id394275498?mt=8
Não execute o link de seu e-book enquanto não estiver com os ícones dos aplicativos devidamente instalados e autenticados em seu desktop.
Sobre os Dispositivos de Leitura (e-Readers)
Nossos livros digitais (E-Books) podem ser baixados e abertos em todos os dispositivos de leitura, compatíveis com o Adobe Digital Editions. No mercado brasileiro, facilmente encontramos o Coo-ler da Gato Sabido e o Positivo Alfa. Uma lista complete poderá se encontrada no link:
http://blogs.adobe.com/digitalpublishing/supported-devices.
Transferência de Itens entre Computadores
Se você autorizou seu computador, o Adobe Digital Editions não "bloqueia" seus E-Books e outras publicações digitais desse computador – elas são atribuídas a você por meio de sua ID Adobe. Isso significa que você pode transferir itens da biblioteca para 6 (seis) computadores ou dispositivos móveis compatíveis (como um Sony® Reader).
Antes de poder transferir itens entre computadores, você deve autorizar os computadores com sua ID Adobe.
Observação: os marcadores não são copiados quando os itens são transferidos para outro computador.
Para transferir um item de biblioteca para outro computador autorizado:
1. No computador para o qual está transferindo, localize e abra a pasta My Digital Editions, que se encontra dentro da pasta Meus Documentos.
2. Selecione os arquivos EPUB ou PDF que correspondem aos títulos eBook que deseja transferir.
3. Copie os arquivos selecionados para uma mídia portátil como uma unidade flash, ou envie por e-mail para o computador de destino.
4. No computador de destino, copie os arquivos EPUB ou PDF para a pasta Meus Documentos\My Digital Editions.
5. Abra o Adobe Digital Editions no computador de destino. Selecione Biblioteca > Adicionar item, em seguida navegue para a pasta My Digital Editions e selecione os novos arquivos para colocar na biblioteca.
Sistema Necessário para a Versão Windows do Adobe Digital Editions
Processador: Intel® Pentium® de 500MHz (ou mais rápido)
Sistema operacional:
o Windows 7
o Windows Vista
o Windows XP SP2 (ou superior)
o Microsoft Windows 2000 com Service Pack 4
Memória: 128 MB de RAM (mínimo)
Navegador:
o Internet Explorer 6 (ou superior)
o Firefox 2 (ou superior)
Software adicional: Adobe Flash Player 7 (ou superior)*
* Windows 7 e Windows Vista necessitam utilizar o Flash 9.0.28 ou superior.
Sistema Necessário para a Versão Apple Mac do Adobe Digital Editions
Para Mac família Intel® (Mais recentes)
o Mac OS X v10.4.11 (Tiger) ou mais novo.
o 128MB de RAM
o Qualquer processador da família Intel® para Mac é suportado
o Navegador Safari 4 ou Mozilla Firefox 3
Para Mac família PowerPC (Mais antigos)
o Mac OS X v10.4.11 (Tiger) ou mais novo
o 128MB de RAM
o Processador PowerPC® G4 ou G5 de 500Mhz
o Navegador Safari 4 ou Mozilla Firefox 3
Informações Adicionais
Através do link Fale Conosco no rodapé do nosso site .
Sumário
01. Ambiente Físico e as Pessoas - 1
1.1. A preocupação com a camada 8 - 4
1.2. Maiores Informações - 7
02. Tratamento das Vulnerabilidades - 9
2.1. Ameaças e Riscos - 12
2.2. Diretrizes e Recomendações - 14
2.2.1. NBR ISO/IEC 27002: Controle de vulnerabilidades - 14
2.2.2. NIST SP 800-40: Gerenciamento de vulnerabilidade e patch - 15
2.2.3. LPI 303 – Tópico 324.2: Escaneamento de segurança em rede - 16
2.3. Ferramentas e Técnicas para Implementação - 17
2.3.1. Monitoramento e análise de vulnerabilidades - 17
2.3.1.1 Vulnerabilidades em servidores Web - 19
2.3.2 Gerenciamento de patch em Linux - 20
2.3.3 Fuzzing - 23
2.4. Maiores Informações - 23
2.5. Conclusões - 25
03. Inicialização e Autenticação Restritas e Seguras - 27
3.1. Ameaças e Riscos - 27
3.2. Diretrizes e Recomendações - 28
3.2.1. NBR ISO/IEC 27002: Procedimentos seguros para login e logout - 28
3.2.2. NIST SP 800-123: Administração remota - 29
3.2.3. LPI 303 – Tópico 322.5: OpenSSH - 29
3.3. Ferramentas e Técnicas para Implementação - 30
3.3.1 Inicialização com senha - 30
3.3.1.1. Garantindo gerenciadores de login com senha - 30
3.3.1.2. Garantindo senha para monousuário - 31
3.3.2. Limitação de terminais e logins - 32
3.3.3. Bloqueio automático de terminal inativo - 32
3.3.4. Privacidade no login - 33
3.3.5. Restrição de horários para acesso - 33
3.3.6. Restrição de acesso remoto - 34
3.4 Conclusões - 35
04. Segurança em contas e senhas de sistema - 37
4.1. Ameaças e Riscos - 38
4.2. Diretrizes e Recomendações - 39
4.2.1. NBR ISO/IEC 27002: Registro de usuário e segurança de senhas - 39
4.2.2. NIST SP 800-123: Autenticação do usuário - 40
4.2.3. LPI 303 – Tópico 321.1: Controle de acesso de host - 41
4.3. Ferramentas e Técnicas para Implementação - 41
4.3.1. Garantindo senha forte - 42
4.3.2. Testando a segurança das senhas - 42
4.3.3. Criando senhas seguras - 43
4.3.4. Limitando o tempo de expiração de contas e senhas - 44
4.3.5. Alteração do super usuário - 44
4.3.6. Definindo usuários do sistema com shell nulo ou restrito - 45
4.4. Maiores Informações - 45
4.5. Conclusões - 46
05. Restrições de acesso, integridade e segurança em sistemas de arquivos - 47
5.1. Ameaças e Riscos - 47
5.2. Diretrizes e Recomendações - 48
5.2.1. NBR ISO/IEC 27002: Proteção de logs, privilégios de acesso e definição de controles - 48
5.2.2. NIST SP 800-123: Controle dos recursos e padrão de hash - 49
5.2.3. LPI 303: Tópico 321.2 – atributos estendidos e ACL - 50
5.2.4. LPI 303: Tópico 322.6 – NFSv4 - 50
5.3. Ferramentas e Técnicas para Implementação - 50
5.3.1. Sistema de arquivos com journaling - 51
5.3.2. Restrição do uso de Stick bit, SGID e SUID - 52
5.3.3. Restrição de escrita em arquivos críticos - 53
5.3.4. Restrições através de capabilities - 54
5.3.5. Mantendo a integridade de dados - 54
5.3.6. Controle da instalação e remoção de aplicativos - 55
5.3.7. Utilização de estrutura de diretórios isolada (jaula) - 56
5.3.8. Utilizando lista de controle de acesso - 56
5.3.9. Virtualização - 57
5.3.10. Definindo partição sem permissão de execução - 57
5.3.11. Utilização de quotas - 58
5.3.12. Remoção de arquivos órfãos - 58
5.4. Maiores Informações - 58
5.5. Conclusões - 59
06. Restrições e controle de acesso a recursos do sistema - 61
6.1. Ameaças e Riscos - 63
6.2. Diretrizes e Recomendações - 64
6.2.1. NBR ISO/IEC 27002: Acesso autorizado e controle de acesso remoto - 64
6.2.2. NIST SP 800-94: Detecção de intrusão para hosts - 64
6.2.3. LPI 303 – Tópico 324.1: Detecção de intrusão - 65
6.3. Ferramentas e Técnicas para Implementação - 65
6.3.1. Utilizando apenas processos e serviços essenciais - 65
6.3.2. Restrição de serviços inicializáveis - 66
6.3.3. Controle de acesso baseado em hosts - 67
6.3.4. Concessão de permissões - 67
6.3.5. Proteção contra estouro de buffer - 68
6.3.6. Restrição a mídias e dispositivos externos - 68
6.3.7. Detecção de intrusão de host - 69
6.4. Maiores Informações - 70
6.5. Conclusões - 71
07. Monitoramento e registro de eventos(log) do sistema - 73
7.1. Ameaças e Riscos - 74
7.2. Diretrizes e Recomendações - 74
7.2.1. NBR ISO/IEC 27002 : Monitoramento do sistema, registros (auditoria, tarefas administrativas e falhas) e sincronização de relógio - 74
7.2.2. NIST SP 800-92 : Gerenciamento de log - 76
7.2.3. LPI 303 – Tópicos 321.3 (SELinux), 321.4 (MAC) e 322.7 (Syslog) - 77
7.3. Ferramentas e Técnicas para Implementação - 77
7.3.1. Monitoramento a nível de kernel - 77
7.3.2. Monitoramento de logs - 78
7.3.3. Retenção do histórico do shell - 79
7.3.4. Sincronização do relógio do sistema - 79
7.4. Maiores Informações - 80
7.5. Conclusões - 80
08. Implementação de criptografia - 81
8.1 Ameaças e Riscos - 82
8.2 Diretrizes e Recomendações - 82
8.2.1 NBR ISO/IEC 27002 : Controles criptográficos - 82
8.2.2 NIST SP 800 (77, 111, 113) : VPN com IPsec e SSL, encriptação em storage - 83
8.2.3 LPI 303 – Tópico 320 : Criptografia - 83
8.2.3.1 OpenSSL (tópico 320.1): RSA, DH, DAS, SSL, X.509, CSR, CRL - 83
8.2.3.2 GnuPG (tópico 320.2): gpg, gpgv, gpg-agent - 83
8.2.3.3 Sistema de arquivos encriptados (tópico 320.3): LUKS, dm-crypt, cryptmout, cryptsetup - 84
8.2.4 LPI 303 – Tópico 324.5 - OpenVPN - 84
8.3 Ferramentas e Técnicas para Implementação - 84
8.3.1 Cifragem em sistemas de arquivos - 85
8.3.1.1 Utilizando criptografia de partição - 85
8.3.1.2 Utilizando criptografia de arquivos - 86
8.4 Maiores Informações - 86
8.5 Conclusão - 87
09. Monitoramento e segurança no tráfego de rede - 89
9.1. Ameaças e Riscos - 89
9.2. Diretrizes e Recomendações - 90
9.2.1. NBR ISO/IEC 27002 : Controle de rede - 90
9.2.2. NIST 800 SP-41 : Política para firewall - 91
9.2.3. LPI 303 – Tópicos 324.3 (Monitoramento de redes) e 324.4 (iptables) - 91
9.2.4. LPI 303 – Tópicos 322.4 (FTP) e 322.5 (OpenSSH) - 91
9.3. Ferramentas e Técnicas para Implementação - 92
9.3.1. Uso de analisadores de tráfego - 92
9.3.2. Monitoramento e detecção de escaneamento de portas - 93
9.3.3. Monitoramento de tráfego ARP - 93
9.3.4. Uso de firewall de host - 94
9.4 Maiores Informações - 95
9.5 Conclusão - 95
10. Proteção contra códigos maliciosos e rootkits - 97
10.1. Ameaças e Riscos - 98
10.2. Diretrizes e Recomendações - 98
10.2.1. NBR ISO/IEC 27002: Controle contra códigos maliciosos - 98
10.2.2. NIST SP 800-83: Prevenção contra incidente de malware - 99
10.3. Ferramentas e Técnicas para Implementação - 100
10.3.1 Remoção de rootkits - 101
10.4 Maiores Informações - 101
10.5 Conclusões - 102
11. Considerações Finais - 103
Apêndice: Blindando o Apache - 107
Vulnerabilidades do Apache - 107
Bibliografia - 111
Sobre o autor - 113Informações Técnicas
Nº de páginas: 144 Origem: Nacional Editora: Editora Ciência Moderna Idioma: Português Edição: 1ª Edição Ano: 2015 ISBN: 9788539907120 Encadernação: Digital Autor: Euriam Barros - Informações