Segurança de Redes Sem Fio - Guia do Iniciante

Proteja redes sem fio contra invasões aprendendo como agem os hackers. Usando casos verídicos de ataques como exemplo, Segurança de Redes Sem Fio – Guia do Iniciante revela os vários vetores de ataque contra clientes e redes sem fio e explica como identificá-los e evitá-los. Aprenda a implantar, de forma segura, redes WPA2, incluindo WPA2-Enterprise com certificados digitais para autenticação. Conheça as técnicas para tratar pontos de acesso não autorizados e de convidados. Fique por dentro das mais recentes tecnologias sem fio, como pontos de acesso leves e soluções baseadas em nuvem. Modelos, listas de verificação e exemplos proporcionam a ajuda prática necessária para você começar a trabalhar imediatamente.
+-

Quem viu este produto , comprou

  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    Semana do Consumidor

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Descrição
    Segurança de Redes Sem Fio - Guia do Iniciante

    Proteja redes sem fio contra invasões aprendendo como agem os hackers. Usando casos verídicos de ataques como exemplo, Segurança de Redes Sem Fio – Guia do Iniciante revela os vários vetores de ataque contra clientes e redes sem fio e explica como identificá-los e evitá-los.

    Aprenda a implantar, de forma segura, redes WPA2, incluindo WPA2-Enterprise com certificados digitais para autenticação. Conheça as técnicas para tratar pontos de acesso não autorizados e de convidados. Fique por dentro das mais recentes tecnologias sem fio, como pontos de acesso leves e soluções baseadas em nuvem. Modelos, listas de verificação e exemplos proporcionam a ajuda prática necessária para você começar a trabalhar imediatamente.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorTyler Wrightson

    Tyler Wrightson Fundador e presidente da Leet Systems e do Frigdo.com. Atualmente, é consultor sênior de segurança da Integralis, Inc, onde se especializou em ações de segurança ofensiva, testes de penetração, avaliações de vulnerabilidades, engenharia social e testes de penetração física. Tyler tem mais de onze anos de experiência na área de segurança de TI, com ampla vivência na implementação e proteção de redes sem fio. Também ministrou cursos de segurança sem fio e de rede para o CCNA.
    Informações TécnicasSumário

    Introdução

    Parte I - Fundamentos da tecnologia sem fio

    Capítulo 1. Introdução à mentalidade da segurança sem fio

    Capítulo 2. Ferramentas e gadgets de redes sem fio

    Parte II - Conheça o inimigo
    Capítulo 3. Teoria de ataques em redes sem fio

    Capítulo 4. Ataque a redes sem fi

    Capítulo 5. Ataque a clientes sem fio

    Parte III - Defesas para a proteção de redes sem fio
    Capítulo 6. A arquitetura do WPA2-Enterprise com certificados

    Capítulo 7. A arquitetura do WPA2-Enterprise com certificados

    Capítulo 8. Implantação de uma rede WPA-Enterprise com certificados

    Capítulo 9. Implantação de redes sem fio seguras

    Capítulo 10. Tratamento do acesso de convidados à rede sem fio

    Capítulo 11. Tratamento de pontos de acesso não autorizados e o futuro da segurança de redes sem fio

    Apêndice. Linux: O sistema operacional preferido do engenheiro de rede sem fio

    Glossário
    Índice


    Equipe
    Tradução:

    Aldir José Coelho Corrêa da Silva

    Revisão técnica:
    Raul Fernando Weber, Doutor em Ciência da Computação pela Universidade de Karlsruhe, Alemanha. Professor associado do Instituto de Informática da UFRGS.

    Informações Técnicas

    Nº de páginas:352
    Origem:Internacional
    Editora:Editora Bookman
    Idioma:Português
    Edição:1ª Edição
    Ano:2014
    ISBN:9788582601549
    Encadernação:Brochura
    Autor:Tyler Wrightson
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!