ESGOTADO Hackers Expostos 7ª Edição - Segredos e Soluções para a Segurança de Redes - .

Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas...
+-

Quem viu este produto , comprou

  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Descrição
    Hackers Expostos 7ª Edição - Segredos e Soluções para a Segurança de Redes

    Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas.

    - Mitigue APTs e meta-exploits baseados na web
    - Defenda-se contra o acesso de root no UNIX e contra ataques de estouro de buffer
    - Bloqueie ataques de injeção de SQL, spear phishing e de código embarcado
    - Detecte e elimine rootkits, Cavalos de Troia, bots, worms e malwares
    - Limite o acesso remoto usando cartões inteligentes e tokens de hardware
    - Proteja WLANs 802.11 com gateways e criptografia de várias camadas
    - Elimine vulnerabilidades em serviços de VoIP, redes sociais, Web 2.0 e na nuvem
    - Conheça os ataques mais recentes contra iPhone e Android e saiba como proteger-se
  • Sobre o Autor
  • Especificação

    Características

    AssuntosHacker

    Especificações

    Sobre o AutorStuart McClure
    CNE, CCSE. É criador, principal autor e fundador da série de livros Hackers Expostos. Trabalha com atividades de segurança há mais de 25 anos e já foi executivo global e gerente geral do gerenciamento de segurança da McAfee/Intel. Atualmente, é CEO/presidente da Cylance, Inc., empresa de elite para produtos e serviços de segurança globais cuja missão é deter o adversário a todo custo.

    Joel Scambray
    CISSP. É diretor-chefe da Cigital, destacada empresa de segurança de software fundada em 1992. Muito conhecido como escritor e palestrante na área de segurança da informação, é coautor e colaborador de inúmeros livros sobre TI e segurança de software - muitos deles sucessos internacionais. É Bacharel em Ciências (B.S.) e mestre pela Universidade da Califórnia em Davis.

    George Kurtz
    CISSP, CISA, CPA. É cofundador e CEO da CrowdStrike, empresa de ponta em tecnologia de segurança de dados. Em quase 20 anos de experiência na área da segurança, ajudou centenas de grandes empresas e agências do governo de todo o mundo a lidar com os mais exigentes problemas de segurança, protegendo sua propriedade intelectual mais confidencial e suas informações de segurança nacional
    Informações TécnicasEquipe

    Tradução:

    João Eduardo Nóbrega Tortello

    Revisão técnica:
    Marcos A. Simplicio Jr., Doutor em Engenharia Elétrica/Sistemas Digitais pela Escola Politécnica da Universidade de São Paulo. Professor de graduação e pós-graduação nas áreas de Redes de Computadores, Criptografia e Segurança de Sistemas da Escola Politécnica da Universidade de São Paulo.

    Charles Christian Miers, Doutor em Engenharia Elétrica/Sistemas Digitais pela Escola Politécnica da Universidade de São Paulo. Professor de graduação e pós-graduação nas áreas de Ciência da Computação e Sistemas Operacionais. Redes de Computadores e Segurança da Informação do Departamento de Ciência da Computação da Universidade do Estado de Santa Catarina.

    Sumário Resumido

    PARTE I - Cercando a instituição

    PARTE II - Invasão de ponto de extremidade e de servidor

    PARTE III - Invasão da infraestrutura

    PARTE IV - Invasão de aplicativos e de dados

    PARTE V - Apêndices

    Informações Técnicas

    Nº de páginas:760
    Origem:Importado
    Editora:Editora Bookman
    Idioma:Português
    Edição:7ª Edição
    Ano:2014
    ISBN:9788582601419
    Encadernação:Brochura
    Autor:Stuart McClure, Joel Scambray, George Kurtz
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!