Segurança em Redes sem Fio - 4ª Edição - Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth
Apesar dessa demanda, as redes sem fio, mesmo não sendo novidade, exigem dos profissionais constantes atualizações, pois, diferentemente das redes que utilizam cabos, as quais necessitam de conhecimentos técnicos mais específicos e que não têm evoluído tão rapidamente, a montagem e a instalação de redes Wi-Fi podem ser efetuadas sem grandes problemas por um usuário iniciante.
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
Consumindo a API do Zabbix com Python
VITRINE Os TOP de vendas !!
Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
-
13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Semana do Consumidor
Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +
QUERO VER -
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Segurança da Informação em Aplicações Web com Grails Segurança da Informação em Aplicações Web com
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER -
Administração de Servidores Linux Administração de Servidores Linux
VITRINE Os TOP de vendas !!
-
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
VITRINE Os TOP de vendas !!
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
Implementando Segurança com FortiOS Implementando Segurança com FortiOS
VITRINE Os TOP de vendas !!
-
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
VITRINE Os TOP de vendas !!
-
Implementando Segurança com FortiOS Implementando Segurança com FortiOS
VITRINE Os TOP de vendas !!
-
Hacking Windows 8.1- Mito ou Verdade? Praticando e Obtendo Informações
VITRINE Os TOP de vendas !!
-
Consumindo a API do Zabbix com Python
VITRINE Os TOP de vendas !!
Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +
QUERO VER -
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
VITRINE Os TOP de vendas !!
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Semana do Consumidor
Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +
QUERO VER -
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
Bacula: O software livre de backup - 3ª edição
VITRINE Os TOP de vendas !!
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER
- DescriçãoSegurança em Redes sem Fio - 4ª Edição - Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth
A crescente necessidade de maior mobilidade e as melhorias da tecnologia Wi-Fi, que permitem conexões mais rápidas e estáveis, combinadas com preços mais acessíveis, estão fazendo com que cada vez mais pessoas utilizem redes sem fio, aumentando a demanda por pontos de conexão, quer em locais de trânsito, quer em ambiente empresarial ou doméstico.
Apesar dessa demanda, as redes sem fio, mesmo não sendo novidade, exigem dos profissionais constantes atualizações, pois, diferentemente das redes que utilizam cabos, as quais necessitam de conhecimentos técnicos mais específicos e que não têm evoluído tão rapidamente, a montagem e a instalação de redes Wi-Fi podem ser efetuadas sem grandes problemas por um usuário iniciante. Essa facilidade, contudo, apresenta um risco associado, pois muitas instalações (caseiras ou não) são realizadas ainda com padrões dos fabricantes, ou seja, completamente expostas a qualquer tipo de ataque.
Muitas tecnologias associam-se ao termo redes sem fio – as diferenças vão desde frequências utilizadas, distâncias alcançadas até protocolos envolvidos –, porém a de maior popularidade é, inegavelmente, a rede Wi-Fi (Wireless Fidelity). Mas será que as redes Wi-Fi dispõem de mecanismos que garantem a segurança do usuário? E, mesmo que existam esses mecanismos, eles serão adotados? Quais seriam as dificuldades em sua adoção? É com o objetivo de responder a essas questões que iremos discorrer sobre as características, os riscos e as possibilidades de uso mais seguro de redes Wi-Fi.
O objetivo principal deste livro é proporcionar ao leitor tanto uma visão abrangente das características e peculiaridades de redes sem fio (notadamente a tecnologia Wi-Fi e também similares, como a Bluetooth) quanto o entendimento das vulnerabilidades comuns associadas à tecnologia e aos seus riscos e das possibilidades de uso com maior segurança. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Nelson Murilo de O. Rufino
Nelson Murilo é consultor de segurança desde 1992. Ministra cursos sobre segurança de redes para grandes empresas nacionais, internacionais, órgãos de segurança federais e militares. Responsável pela elaboração de políticas de segurança em órgãos governamentais, realiza testes de vulnerabilidade e investigação forense em bancos, financeiras, empresas aéreas e órgãos federais. É diretor da Pangeia Informática (www.pangeia.com.br) e autor de ferramentas de segurança, como a chkrootkit, disponíveis gratuitamente em www.chkrootkit.org.Informações Técnicas
Nº de páginas: 288 Origem: Nacional Editora: Editora Novatec Idioma: Português Edição: 4ª Edição Ano: 2014 ISBN: 9788575224137 Encadernação: Brochura Autor: Nelson Murilo de O. Rufino - Informações