Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito

* Tradução do livro “Cyber War: the next threat to national security and what to do about it”. Copyright © 2010 HarperCollins. A Brasport e a Clavis trazem para o Brasil a tradução do livro "CYBER WAR - THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT", uma das poucas obras já escritas com foco em guerra cibernética, sendo, certamente, o principal texto internacional introdutório sobre o assunto disponível.
No livro, Richard Clarke apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas ciberne´ticas e´ uma questa~o concreta a ser considerada nas ac¸o~es de Defesa Nacional. Como se sabe, computadores — e dispositivos computacionais — controlam boa parte das atuais infraestruturas civis e militares, incluindo sistemas cri´ticos para o bem estar da sociedade e sistemas que suportam a adequada conduc¸a~o de ac¸o~es militares. Ao usar armas computacionais que causam impacto em tais sistemas, o "inimigo da nac¸a~o" pode comprometer o bom andamento de ac¸o~es militares — ofensivas ou defensivas — e pode, ainda, imprimir ac¸o~es que causem grande impacto na populac¸a~o civil e no funcionamento da sociedade.

Por: R$ 50,00

Preço a vista: R$ 50,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 50,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Curso Prático - Auditoria de Sistemas

    Os clientes e acionistas reconhecem a qualidade e solidez das empresas no mercado através da rentabilidade, estratégia, ética e boas práticas de governança corporativa intrínseca aos processos de negócio. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito

    * Tradução do livro “Cyber War: the next threat to national security and what to do about it”. Copyright © 2010 HarperCollins. A Brasport e a Clavis trazem para o Brasil a tradução do livro "CYBER WAR - THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT", uma das poucas obras já escritas com foco em guerra cibernética, sendo, certamente, o principal texto internacional introdutório sobre o assunto disponível.
    No livro, Richard Clarke apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas ciberne´ticas e´ uma questa~o concreta a ser considerada nas ac¸o~es de Defesa Nacional. Como se sabe, computadores — e dispositivos computacionais — controlam boa parte das atuais infraestruturas civis e militares, incluindo sistemas cri´ticos para o bem estar da sociedade e sistemas que suportam a adequada conduc¸a~o de ac¸o~es militares. Ao usar armas computacionais que causam impacto em tais sistemas, o "inimigo da nac¸a~o" pode comprometer o bom andamento de ac¸o~es militares — ofensivas ou defensivas — e pode, ainda, imprimir ac¸o~es que causem grande impacto na populac¸a~o civil e no funcionamento da sociedade. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • E-BOOK Segurança e Auditoria em Sistemas de Informação - 2ª Edição (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • E-BOOK Segurança da Informação em Aplicações Web com Grails (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Contagem Regressiva até Zero Day

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Gestão de Megaprojetos: Uma Abordagem Lean

    O estudo e o desenvolvimento de megaprojetos em setores como o de petróleo e gás, mineração, siderúrgicas, termoelétricas, barragens, hidroelétricas, aeroportos, entre outros, têm sido objeto de grande atenção por parte de governos e grandes empresas no Brasil e no mundo. Ao mesmo tempo, na área acadêmica vem crescendo o interesse pelo tema. Essa atenção é justificada pelas características que esses projetos apresentam: alto nível de investimentos associado a grandes riscos, sofisticação das tecnologias envolvidas, alto impacto ambiental e social e multiplicidade de agentes envolvidos, fatores que tornam esses empreendimentos bastante complexos. ... Ler mais +

    QUERO VER
  • Base AirPort Extreme - Apple ME918BZ

    Todos

    PROMOÇÕES

    R$ 1.599,90 ou 10x de R$ 159,99

    A estação base AirPort Extreme inteligente e fácil de usar, com duas frequências simultâneas, é o ponto de acesso sem fio perfeito para usar em casa, na escola ou no trabalho. Ela oferece tecnologia Wi-Fi 802.11ac de última geração e proporciona acesso wireless de alto desempenho para computadores Mac, PC e dispositivos com Wi-Fi, como iPhone, iPad, iPod touch e Apple TV. ... Ler mais +

    QUERO VER
  • O Gerente de Projetos Inteligente: depoimentos de quem sabe fazer projetos

    VITRINE Os Livros mais Vendidos !

    Nesta obra, os autores compartilham experiências reais, vividas ao longo de vários anos de atuação profissional. Em histórias curtas e de fácil leitura, o leitor poderá aproveitar lições aprendidas em diversos contextos do gerenciamento de projetos, mas não apenas sobre esse tema. Assuntos como gestão de pessoas, cultura organizacional, estratégia e carreira fazem parte das histórias que nos levam a pensar e a entender que a capacidade de realizar bons projetos depende de fatores que vão muito além do simples domínio de ferramentas de gestão. ... Ler mais +

    QUERO VER
  • Microsserviços prontos para a produção

    VITRINE Os Livros mais Vendidos !

    Um dos maiores desafios para as empresas que adotaram a arquitetura de microsserviços é a falta de padronização de arquitetura – operacional e organizacional. Depois de dividir uma aplicação monolítica ou construir um ecossistema de microsserviços a partir do zero, muitos engenheiros se perguntam o que vem a seguir. Neste livro prático, a autora Susan Fowler apresenta com profundidade um conjunto de padrões de microsserviço, aproveitando sua experiência de padronização de mais de mil microsserviços do Uber. Você aprenderá a projetar microsserviços que são estáveis, confiáveis, escaláveis, tolerantes a falhas, de alto desempenho, monitorados, documentados e preparados para qualquer catástrofe. ... Ler mais +

    QUERO VER
  • White Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre

    Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham profissionais qualificados para a proteção das informações. Mas como proteger, se nem sei como o ataque funciona? O livro traz tudo o que você precisa saber para iniciar seus estudos na área de segurança da informação de forma simples e didática. ... Ler mais +

    QUERO VER
  • Programando com Kotlin

    VITRINE Os Livros mais Vendidos !

    Kotlin tem causado sensação desde que foi disponibilizado como código aberto pela JetBrains em 2011. A linguagem foi elogiada por desenvolvedores no mundo todo e já está sendo adotada pelas empresas. Este livro apresenta uma introdução detalhada a Kotlin, mostrando todos os seus recursos, e possibilitará que você escreva código Kotlin para ambientes de produção. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • ESGOTADO Dominando o PostgreSQL

    Empregando uma linguagem clara e exemplos práticos, o texto apresenta reproduções das telas usadas no dia-a-dia de um administrador de banco de dados. Será de importante ajuda a estudantes e profissionais da área de informática, facilitando o aprendizado do sistema gerenciador de banco de dados de código aberto PostgreSQL. Portanto, este livro é dedicado aos Analistas e Programadores de Sistemas, Analistas de Suporte, Administradores de Banco de Dados e Gerentes que desejarem aprofundar seus conhecimentos relativos à utilização, administração e implementação de sistemas. ... Ler mais +

    QUERO VER
  • Descrição
    Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito

    * Tradução do livro “Cyber War: the next threat to national security and what to do about it”. Copyright © 2010 HarperCollins.


    A Brasport e a Clavis trazem para o Brasil a tradução do livro "CYBER WAR - THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT", uma das poucas obras já escritas com foco em guerra cibernética, sendo, certamente, o principal texto internacional introdutório sobre o assunto disponível.

    No livro, Richard Clarke apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas ciberne´ticas e´ uma questa~o concreta a ser considerada nas ac¸o~es de Defesa Nacional. Como se sabe, computadores — e dispositivos computacionais — controlam boa parte das atuais infraestruturas civis e militares, incluindo sistemas cri´ticos para o bem estar da sociedade e sistemas que suportam a adequada conduc¸a~o de ac¸o~es militares. Ao usar armas computacionais que causam impacto em tais sistemas, o "inimigo da nac¸a~o" pode comprometer o bom andamento de ac¸o~es militares — ofensivas ou defensivas — e pode, ainda, imprimir ac¸o~es que causem grande impacto na populac¸a~o civil e no funcionamento da sociedade.

    Clarke mostra que ac¸o~es desse tipo, envolvendo o uso de computadores e o ataque a sistemas computacionais, ja´ ve^m sendo empregadas em iniciativas caracterizadas como "ac¸o~es de Estado", tanto em tempos de paz, quanto no campo de batalha. Dessa forma, é fundamental, ao mesmo tempo, entender as implicações diplomáticas desse novo tipo de arma, e estabelecer limites quanto a sua utilizac¸a~o - para defesa, e para ataque.
    A traduc¸a~o deste cla´ssico internacional no Brasil contou com apoio formal de renomadas instituic¸o~es de pesquisa e apoio a` inovac¸a~o no Brasil, com destaque para FINEP, CNPq e FAPERJ. Na edic¸a~o brasileira, o livro conta com um artigo especial que aborda o tema "Seguranc¸a Ofensiva: um aliado no caminho para a defesa ciberne´tica". O artigo, escrito pelos tradutores da versa~o nacional, tem por objetivo apresentar ao grande pu´blico essa ferramenta fundamental no estabelecimento de diagno´sticos precisos de Seguranc¸a da Informac¸a~o e de Sistemas Computacionais.


    - Best seller do New York Times
    - “Um retrato angustiante – e persuasivo – da ameaça cibernética a que estão expostos os Estados Unidos nos dias atuais.” – Michiko Kakutani, New York Times

    “Guerra Cibernética pode ser o livro mais importante sobre política de segurança dos últimos anos.” – Fred Kaplan, Slate

    Richard A. Clarke advertiu anteriormente os EUA sobre os estragos que o terrorismo causaria na segurança – e ele estava certo. Agora ele nos avisa sobre outra ameaça, silenciosa, mas igualmente perigosa. Guerra Cibernética é um livro completo sobre tecnologia, governo e estratégia militar; sobre criminosos, espiões, soldados e hackers. O livro explica claramente e de forma convincente o que é guerra cibernética, como ela funciona e como somos vulneráveis como nação e cidadãos em uma vasta e ameaçadora rede de criminosos cibernéticos. Este é o primeiro livro sobre a guerra do futuro – guerra cibernética – e é um argumento convincente de que já podemos estar perdendo.

    “Surpreendente.” – Misha Glenny, Financial Times

    “Clarke e Knake estão certos de soar o alarme.” – Glenn Harlan Reynolds, Wall Street Journal

    “Prescrições urgentes de política em uma forma esclarecedora, ocasionalmente fascinantes, contos da frente de guerra.” – Jeff Stein, Washington Post

    “Uma ótima introdução deste problema esotérico, porém gravíssimo, de segurança nacional, e cidadãos devem lê-lo.” – Jack Goldsmith, New Republic
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorRichard A. Clarke

    Profissional que foi o chefe da seguranc¸a antiterrorista de quatro presidentes dos EUA (Reagan, George H. W. Bush, Clinton e George W. Bush) e um dos principais responsa´veis pela criac¸a~o d “C C b ” G A 2009, pelo presidente norte-americano Barack Obama para defender os EUA contra ataques atrave´s da Internet.


    Robert K. Knake

    Trabalha com assuntos internacionais no Conselho de Relac¸o~es Exteriores. Possui mestrado em seguranc¸a internacional pela Harvard Kennedy School e escreve sobre questo~es de seguranc¸a.
    Informações TécnicasSumário

    Introdução
    Capítulo 1 – Experiências


    Capítulo 2 – Guerreiros Cibernéticos
    2.1. A Luta pela Guerra Cibernética
    2.2. A Tentativa Secreta de uma Estratégia
    2.3. Um Alerta do Kuwait
    2.4. O Oriente é Geek
    2.5. Os Outros
    2.6. Quando os Guerreiros Cibernéticos Atacam

    Capítulo 3 – O Campo de Batalha
    3.1. Como e Por Que a Guerra Cibernética é Possível
    3.2. As Vulnerabilidades da Internet
    3.3. Software e Hardware
    3.4. Máquinas Controladas a Partir do Ciberespaço

    Capítulo 4 – A Defesa Falha
    4.1. Pensamentos Iniciais no Pentágono
    4.2. Marchando para o Brejo
    4.3. Seis Nomes Esquisitos
    4.4. A Segurança Cibernética foi “Bushada”
    4.5. A Transição para Obama
    4.5.1. O maior truque
    4.5.2. Vegas, baby
    4.5.3. Direitos de privacidade
    4.5.4. Cassandra e pistas falsas
    4.5.5. O poder do dinheiro
    4.5.6. Não, eu pensei que você estivesse fazendo isso
    4.6. A Lacuna da Guerra Cibernética
    4.7. Medindo a Força da Guerra Cibernética

    Capítulo 5 – Em Busca de Uma Estratégia de Defesa
    5.1. O Papel da Defesa na Nossa Estratégia de Guerra Cibernética
    5.2. A Tríade Defensiva

    Capítulo 6 – Quão Ofensivo?
    6.1. Dissuasão
    6.2. Não Começar Primeiro?
    6.3. Preparação do Campo de Batalha
    6.4. Guerra Global
    6.5. Dano Colateral e a Doutrina da Contenção
    6.6. Controle de Escalada
    6.7. Controle Positivo e Guerra Acidental
    6.8. Atribuição
    6.9. Crise de Instabilidade
    6.10. Assimetria Defensiva

    Capítulo 7 – Paz Cibernética
    7.1. Uma Rápida Crítica ao Controle de Armas
    7.2. Limitar a Guerra Cibernética?
    7.3. Escopo: Espionagem ou Guerra?
    7.4. Banir a Guerra Cibernética?
    7.5. Proibir Ataques a Alvos Civis?
    7.6. Começar Com os Bancos?
    7.7. Inspetores no Espaço Cibernético

    Capítulo 8 – A Agenda
    8.1. Pensando Sobre o Invisível
    8.2. A Tríade Defensiva
    8.3. Crime Cibernético
    8.4. CWLT
    8.5. O Espaço Cibernético na Meia-Idade
    8.6. “É o POTUS”

    Glossário
    Apêndice – O Worm Nuclear
    Posfácio da Edição Brasileira – Segurança Ofensiva: Um Aliado no Caminho para a Defesa Cibernética


    Resumo
    Introdução
    Diagnósticos de Segurança
    Testes de Invasão
    As fases de um teste de invasão
    Ataques DDoS: A Questão da Indisponibilidade
    Testes de Invasão e Infraestruturas Críticas
    Segurança Ofensiva
    Para Saber Mais

    Informações Técnicas

    Nº de páginas:256
    Origem:Importado
    Editora:Editora Brasport
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788574527116
    Encadernação:Brochura
    Autor:Richard A. Clarke & Robert K. Knake
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!