Livros de Redes / Internet
Produtos encontrados: 38 Resultado da Pesquisa por: em 2 ms
Produtos selecionados para comparar: 0Comparar
-
Flutter na prática - Melhore seu desenvolvimento mobile com o SDK open source mais recente do Google
Saiba o que o Flutter tem para oferecer, de onde ele veio e para onde vai. O desenvolvimento de aplicativos móveis está progredindo rapidamente, e com o Flutter – um SDK open source de desenvolvimento de aplicações móveis criado pelo Google – você pode desenvolver aplicações para Android e iOS, assim como para o Google Fuchsia. ... Ler mais +
QUERO VER -
Padrões para Kubernetes - Elementos reutilizáveis no design de aplicações nativas de nuvem
O modo como os desenvolvedores projetam, desenvolvem e executam software mudou significativamente com a evolução dos microsserviços e dos contêineres. ... Ler mais +
QUERO VER -
Como formatar seu TCC - Inclui Microsoft Word, LibreOffice Writer e Google Docs
-
Manual do Hacker ensinará você a abordar pentests web com a mentalidade de um invasor. Embora testar aplicações web quanto ao desempenho seja comum, o território das ameaças, por estar em constante mudança, faz com que os testes de segurança sejam muito mais difíceis para quem defende. ... Ler mais +
QUERO VER -
Ransomware - Defendendo-se da extorsão digital
A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os ransomwares podem infectar seu sistema e como interromper o ataque antes que atinjam a rede. ... Ler mais +
QUERO VER
-
Testes de Invasão - Uma introdução prática ao hacking
Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
QUERO VER
Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais + -
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
Como um firewall funciona? Como configurar o Squid? Como funciona um proxy? O que é possível fazer com o iptables? Como calcular a máscara de sub-rede? São perguntas que todo profissional que trabalha na administração de redes deveria saber responder. O assunto é muito amplo, não se resumindo apenas à configuração das interfaces. Rotas, bloqueios, limitações, filtros e alta disponibilidade são apenas alguns dos milhares de assuntos da área de redes, e dominar seus conceitos, suas práticas e possibilidades requer estudo, treino e tempo. ... Ler mais +
QUERO VER -
Kubernetes Básico - Mergulhe no futuro da infraestrutura
Produto esgotado
-
Primeiros passos com a linguagem Rust
Produto esgotado
-
Guia Prático de Cifragem Manual: Aprenda a escrever mensagens secretas
Produto esgotado
-
Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework
Produto esgotado
-
Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real
Produto esgotado
-
Produto esgotado
-
Internet das Coisas com ESP8266, Arduino e Raspberry Pi
Produto esgotado
-
Avaliação de segurança de redes
Produto esgotado
-
Roteadores Cisco - 2ª Edição - Guia Básico de Configuração e Operação
Produto esgotado
-
Segurança de DNS - Defendendo o Sistema de Nomes de Domínio
Produto esgotado
-
Introdução ao DNS - Aprenda a instalar e configurar uma infraestrutura de DNS na prática
Produto esgotado
-
Produto esgotado
-
Introdução ao Web Hacking - Ferramentas e técnicas para invasão de aplicações web
Produto esgotado
-
Produto esgotado
-
IPv6 - O Novo Protocolo da Internet
Produto esgotado
-
Computação em nuvem com o Office 365
Produto esgotado
-
Produto esgotado
-
Wireshark Guia Prático - Análise e resolução de problemas de tráfego em rede
Produto esgotado
-
Produto esgotado
-
Primeiros Passos com Docker - Uso de contêineres em produção
Produto esgotado
-
Produto esgotado
-
Hacking com Kali Linux - Técnicas práticas para testes de invasão
Produto esgotado
-
Produto esgotado
-
Produto esgotado
-
Web Services RESTful - Aprenda a criar web services RESTful em Java na nuvem do Google
Produto esgotado
-
Introdução ao Hacking e aos Testes de Invasão - Facilitando o hacking ético e os testes de invasão
Produto esgotado
-
Redes de Computadores - 2ª edição - Teoria e Prática
Produto esgotado
-
Produto esgotado
-
Laboratórios de Tecnologias Cisco em Infraestrutura de Redes - 2ª Edição
Produto esgotado
-
Criando um E-Commerce com o CodeIgniter -Aprenda a criar sua própria plataforma de e-commerce
Produto esgotado
-
Produto esgotado
Produtos encontrados: 38 Resultado da Pesquisa por: em 2 ms
Produtos selecionados para comparar: 0Comparar