Segurança de Redes Sem Fio - Guia do Iniciante
Quem viu este produto , comprou
-
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER -
Hacking Windows - Ensinamentos Básicos
Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +
QUERO VER -
Consumindo a API do Zabbix com Python
Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +
QUERO VER -
Bacula: O software livre de backup - 3ª edição
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
Consumindo a API do Zabbix com Python
Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +
QUERO VER -
Semana do Consumidor
Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +
QUERO VER -
Hacking Windows - Ensinamentos Básicos
Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +
QUERO VER -
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER -
Bacula: O software livre de backup - 3ª edição
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER
- DescriçãoSegurança de Redes Sem Fio - Guia do Iniciante
Proteja redes sem fio contra invasões aprendendo como agem os hackers. Usando casos verídicos de ataques como exemplo, Segurança de Redes Sem Fio – Guia do Iniciante revela os vários vetores de ataque contra clientes e redes sem fio e explica como identificá-los e evitá-los.
Aprenda a implantar, de forma segura, redes WPA2, incluindo WPA2-Enterprise com certificados digitais para autenticação. Conheça as técnicas para tratar pontos de acesso não autorizados e de convidados. Fique por dentro das mais recentes tecnologias sem fio, como pontos de acesso leves e soluções baseadas em nuvem. Modelos, listas de verificação e exemplos proporcionam a ajuda prática necessária para você começar a trabalhar imediatamente. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Tyler Wrightson
Tyler Wrightson Fundador e presidente da Leet Systems e do Frigdo.com. Atualmente, é consultor sênior de segurança da Integralis, Inc, onde se especializou em ações de segurança ofensiva, testes de penetração, avaliações de vulnerabilidades, engenharia social e testes de penetração física. Tyler tem mais de onze anos de experiência na área de segurança de TI, com ampla vivência na implementação e proteção de redes sem fio. Também ministrou cursos de segurança sem fio e de rede para o CCNA.Informações Técnicas Sumário
Introdução
Parte I - Fundamentos da tecnologia sem fio
Capítulo 1. Introdução à mentalidade da segurança sem fio
Capítulo 2. Ferramentas e gadgets de redes sem fio
Parte II - Conheça o inimigo
Capítulo 3. Teoria de ataques em redes sem fio
Capítulo 4. Ataque a redes sem fi
Capítulo 5. Ataque a clientes sem fio
Parte III - Defesas para a proteção de redes sem fio
Capítulo 6. A arquitetura do WPA2-Enterprise com certificados
Capítulo 7. A arquitetura do WPA2-Enterprise com certificados
Capítulo 8. Implantação de uma rede WPA-Enterprise com certificados
Capítulo 9. Implantação de redes sem fio seguras
Capítulo 10. Tratamento do acesso de convidados à rede sem fio
Capítulo 11. Tratamento de pontos de acesso não autorizados e o futuro da segurança de redes sem fio
Apêndice. Linux: O sistema operacional preferido do engenheiro de rede sem fio
Glossário
Índice
Equipe
Tradução:
Aldir José Coelho Corrêa da Silva
Revisão técnica:
Raul Fernando Weber, Doutor em Ciência da Computação pela Universidade de Karlsruhe, Alemanha. Professor associado do Instituto de Informática da UFRGS.Informações Técnicas
Nº de páginas: 352 Origem: Internacional Editora: Editora Bookman Idioma: Português Edição: 1ª Edição Ano: 2014 ISBN: 9788582601549 Encadernação: Brochura Autor: Tyler Wrightson - Informações



