White Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
Lançamento de Software Lançamento de Software
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Desenvolvendo Software de Forma Autônoma - Utilizando VB.NET, SQL Server 2008 Express Advanced, AJAX
VITRINE Os TOP de vendas !!
Semana do Consumidor
-
VITRINE Os TOP de vendas !!
-
Construindo Uma Carreira em Software Construindo Uma Carreira em Software
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
VITRINE Os TOP de vendas !!
-
UML na Prática - Do Problema ao Sistema
VITRINE Os TOP de vendas !!
Utilize o PRISM - Modelo Prático para Desenvolvimento de Software - Para desenvolver aplicações adquadas às necessidade do cliente. - Acompanhe cada fase de desenvolvimento do projeto do software. - Crie de forma prática a documentação do projeto utilizando o DMS - Docu- mento de Modelagem de Sistema. ... Ler mais +
QUERO VER -
MDA Destilada - Princípios da Arquitetura Orientada por Modelos
VITRINE Os TOP de vendas !!
-
Desenvolvendo Software de Forma Autônoma - Utilizando VB.NET, SQL Server 2008 Express Advanced, AJAX
VITRINE Os TOP de vendas !!
Semana do Consumidor
-
Compreendendo SOA Corporativa Compreendendo SOA Corporativa
VITRINE Os TOP de vendas !!
-
Construindo Uma Carreira em Software Construindo Uma Carreira em Software
VITRINE Os TOP de vendas !!
-
Lançamento de Software Lançamento de Software
VITRINE Os TOP de vendas !!
- DescriçãoWhite Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre
Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham profissionais qualificados para a proteção das informações. Mas como proteger, se nem sei como o ataque funciona? O livro traz tudo o que você precisa saber para iniciar seus estudos na área de segurança da informação de forma simples e didática.
O livro traz também informações sobre como proteger dados, com dicas de criptografia e esteganografia, que são métodos amplamente discutidos na segurança digital hoje em dia.
Para aquele leitor que tem por meta trabalhar com infraestrutura de rede, ou já atua na área, são fundamentais os conceitos e os exemplos práticos mostrados no livro, visto que as redes de computadores são atacadas a todo o momento em qualquer parte do mundo.
Seja bem-vindo ao mundo da segurança da informação! - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Elvis da Silva Steinbach
Elvis da Silva Steinbach possui formação técnica em Informática, superior em Análise e Desenvolvimento de Sistemas, certificação LPI, com experiência em desenvolvimento web e redes de computadores. Atua como professor e coordenador de ensino de uma escola voltada para TI e também com consultoria na área de segurança da informação, além de já ter palestrado em diversos eventos de tecnologia.Informações Técnicas SUMÁRIO
PARA QUEM FOI ESCRITO O LIVRO? IX
SEGURANÇA DA INFORMAÇÃO 1
LABORATÓRIO HACKER 3
QUEM SÃO OS HACKERS? 7
QUAL O PERFIL DE UM HACKER? 9
PENTEST 11
FERRAMENTAS USADAS PELOS HACKERS 15
QUAIS SÃO AS FASES DE UMA INVASÃO? 17
ENTENDENDO SOBRE REDES (BÁSICO) 21
RECONNAISSANCE (RECONHECIMENTO) 27
SCANNING (VARREDURA) 37
EXPLOITATION (EXPLOR AÇÃO) 45
ATAQUE VIA EXPLOIT (METASPLOIT) 47
ATAQUE VIA SNIFFER (WIRESHARK) 55
ATAQUE VIA SQL INJECTION (SQLMAP) 61
ATAQUE VIA XSS (CROSS-SITE SCRIPTING) 71
ATAQUE VIA PROXY (BURP SUITE) 75
ATAQUE DOS (NMAP – SLOWLORIS) 79
ATAQUE DDOS E BOTNET 85
ATAQUE DE ENGENHARIA SOCIAL 87
PRIVILEGE ESCAL ATION (ESCAL ADA DE PRIVILÉGIOS) 95
ATAQUE BRUTE FORCE (JONH THE RIPPER) 97
ATAQUE APAGANDO A SENHA (CHNTPW) 101
ATAQUE DE FORÇA BRUTA ON-LINE (HYDRA) 105
WORDLIST (CRUNCH) 107
ATAQUE ATRAVÉS DA REDE (METERPRETER) 109
MALWARES 115
CANIVETE SUÍÇO (NCAT) 119
ATAQUE WI-FI (AIR-CRACK) 125
ATAQUE MAN IN THE MIDDLE (ET TERCAP) 131
DEFESAS (HARDENING) 137
SCANNING DE VULNERABILIDADES (NESSUS) 141
SISTEMA DE DETECÇÃO DE INTRUSÃO (SNORT) 145
HONEYPOT (PENTBOX) 153
FIREWALL (IPTABLES) 159
ESTEGANOGRAFIA (STEGHIDE) 163
CRIPTOGRAFIA (GPG) 165
ANTIVÍRUS (CL AMAV) 171
CONSIDERAÇÕES FINAIS 175
ÍNDICE 177Informações Técnicas
Nº de páginas: 192 Origem: Internacional Editora: Editora Alta Books Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788550802039 Encadernação: Brochura Autor: Elvis da Silva Steinbach - Informações