Pentest em Redes de Computadores

Para se tornar um ótimo pentester, é necessário dominar conceitos de segurança ofensiva, tirar proveito de uma metodologia de uso comprovado e praticar, praticar, praticar. Este livro apresenta os insights de Royce Davis, especialista em segurança, além de oferecer um ambiente virtual de testes que você poderá usar para aprimorar suas habilidades.

VITRINE Os TOP de vendas !!

Por: R$ 80,00

Preço a vista: R$ 80,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 80,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Proteção Moderna de Dados

    VITRINE Os TOP de vendas !!

    Dê à sua organização a proteção de dados que ela merece sem a incerteza e o excesso de custos vivenciado por seus predecessores ou por outras empresas. O trabalho dos administradores de sistemas e de rede é explicado de forma detalhada para que eles possam proteger máquinas físicas e virtuais no datacenter e na nuvem; dispositivos móveis, incluindo laptops e tablets; serviços SaaS como o Microsoft 365, o Google Workspace e o Salesforce; e dados persistentes criados por workloads do Kubernetes e de contêineres. ... Ler mais +

    QUERO VER
  • Nossa Arte é a Docência

    VITRINE Os TOP de vendas !!

    Nesta obra, fruto de um trabalho coletivo dos grupos de pesquisa: Laboratório de práticas, estudos e pesquisas em formação de professores - Universidade e Escolas de Educação Básica ... Ler mais +

    QUERO VER
  • Pensamento Computacional

    VITRINE Os TOP de vendas !!

    Nesta obra, encontramos os pilares do Pensamento Computacional (PC) e a Computação Desplugada (Computer Science Unplugged) que envolvem o aprendizado de computação sem o uso do computador. Ilustraremos atividades desplugadas como: Onde está Alan Turing?; e Ordenando o dinheiro na carteira com o BubbleSort. Contextualizamos o PC no âmbito da ferramenta Scratch, descrevendo suas características, focando na sua programação visual, e com exemplos: cálculo das raízes de uma equação de 2º grau, por meio de Bhaskara; controle de um ator em um cenário de labirinto; cálculo de uma posição específica da série de Fibonacci. ... Ler mais +

    QUERO VER
  • Metodologias Ativas, Tecnologia da Informação no Ensino-Aprendizagem e Ensino Remoto Emergencial ERE

    VITRINE Os TOP de vendas !!

    Esta obra foca em Metodologias Ativas voltadas para a atividade de Ensino-Aprendizagem, mediadas pelas Tecnologias de Informação e Comunicação (TICs), bem como, o ensino remoto. ... Ler mais +

    QUERO VER
  • Miscelânea de Problemas de Matemática - Volume 1

    VITRINE Os TOP de vendas !!

    O leitor terá a oportunidade de verificar, com a leitura desta obra, problemas interessantes, aplicados a diversos conteúdos matemáticos, desde o Ensino Fundamental até o Ensino Médio ... Ler mais +

    QUERO VER
  • Criptografia Para Iniciantes - 2a. Edição

    VITRINE Os TOP de vendas !!

    A tecnologia moderna de comunicação e armazenamento de informações é uma ciência do século XX cujos pilares são criptografia e teoria de códigos. ... Ler mais +

    QUERO VER
  • Pentest em Redes de Computadores

    VITRINE Os TOP de vendas !!

    Para se tornar um ótimo pentester, é necessário dominar conceitos de segurança ofensiva, tirar proveito de uma metodologia de uso comprovado e praticar, praticar, praticar. Este livro apresenta os insights de Royce Davis, especialista em segurança, além de oferecer um ambiente virtual de testes que você poderá usar para aprimorar suas habilidades. ... Ler mais +

    QUERO VER
  • ADMINISTRAÇÃO DE CONFLITOS E PROBLEMAS

    VITRINE Os TOP de vendas !!

    Equilíbrio Emocional e Qualidade Comportamental são Necessidades Estratégicas em Segurança Privada. ... Ler mais +

    QUERO VER
  • Metodologias e Tecnologias de Apoio a Processos Educacionais em Transformação

    VITRINE Os TOP de vendas !!

    O presente livro compartilha, em dez capítulos, relatos de diferentes docentes e pesquisadores associados a Universidade de Brasília (UnB) sobre o que vêm fazendo para combinar metodologias e posturas docentes com tecnologias diferentes aplicadas aos tradicionais desafios na formação de estudantes desde o nível fundamental até a pós-graduação. Tal combinação procura trabalhar aspectos motivacionais discentes com foco principal no sucesso da aprendizagem almejada, organizando os processos de ensino a envolverem os aprendizes como agentes atuantes em sua própria aprendizagem com apoio de diferentes recursos tecnológicos. ... Ler mais +

    QUERO VER
  • As Pedagogias Digitais (e o professor data show)

    VITRINE Os TOP de vendas !!

    As Pedagogias Digitais permitem uma Educação Inter e Transdisciplinar, em todos os níveis de ensino, sendo o Projeto Pedagógico fundamental. O projeto gráfico visual é importantíssimo no ensino digital. Será que as Realidades Virtual e Aumentada impactarão positivamente a EaD? E quanto à Inteligência Artificial aplicada à Educação? Será que estas tecnologias, ao afastarem mais ainda o aluno do convívio com colegas e professores, ampliarão o já aceito, estudado e diagnosticado “Autismo Virtual”? Qual a importância e influência do convívio social, entre alunos em aulas presenciais? ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Descrição
    Pentest em Redes de Computadores

    Para se tornar um ótimo pentester, é necessário dominar conceitos de segurança ofensiva, tirar proveito de uma metodologia de uso comprovado e praticar, praticar, praticar. Este livro apresenta os insights de Royce Davis, especialista em segurança, além de oferecer um ambiente virtual de testes que você poderá usar para aprimorar suas habilidades.
    Pentest em Redes de Computadores é um guia para simular uma violação de segurança interna. Você assumirá o papel do invasor, trabalhando em todas as etapas de um pentest profissional, desde coletar informações até assumir o controle de um sistema e dominar a rede. À medida que usar de força bruta para descobrir senhas, explorar vulnerabilidades de serviços sem patches e elevar seus níveis de privilégio na rede, você descobrirá onde estão os pontos fracos – e como tirar proveito deles.
    O que este livro contém:
    configuração de um laboratório de pentest virtual;
    exploração de vulnerabilidades de redes Windows e Linux;
    implantação de métodos de reentrada persistentes para comprometer os alvos;
    como detalhar suas descobertas em um relatório do procedimento de teste.
    Para profissionais da área técnica. Não é necessário ter experiência com segurança.
  • Sobre o Autor
  • Especificação
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!