White Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre
De: R$ 59,90Por: R$ 47,90ou X de
Preço a vista: R$ 47,90
Economia de R$ 12,00Quem viu este produto , comprou
-
MATLAB é um produto surpreendente que o ajuda a realizar todo tipo de tarefa relacionada com matemática utilizando as mesmas técnicas que você usaria se estivesse realizando a tarefa manualmente (com lápis e papel, régua de calcular ou ábaco se necessário, mas, mais comumente, utilizando uma calculadora). Mas o MATLAB torna possível realizar essas tarefas a uma velocidade que somente um computador pode fornecer. Além disso, usar o MATLAB reduz erros, otimiza muitas tarefas e torna-o mais eficiente. ... Ler mais +
QUERO VER -
Você precisa de um atalho para ter um diploma em lançamento de softwares excelentes? Líderes de equipes de sucesso precisam ter um conjunto de habilidades extremamente amplo para encontrar o produto certo, trabalhar ao longo de um processo de desenvolvimento complexo e em constante mudança e fazer tudo isso de forma incrivelmente rápida. Neste guia, Chris Vander Mey oferece uma abordagem simplificada e sem rodeios para todo o ciclo de vida do software, extraída de lições aprendidas quando era gerente na Amazon e no Google. ... Ler mais +
QUERO VER -
Extreme Programming (XP) é um processo de desenvolvimento que possibilita a criação de software de alta qualidade, de maneira ágil, econômica e flexível. Vem sendo adotado com enorme sucesso na Europa, nos Estados Unidos e, mais recentemente, no Brasil.
QUERO VER
Cada vez mais as empresas convivem com ambientes de negócios que requerem mudanças freqüentes em seus processos, as quais afetam os projetos de software. Os processos de desenvolvimento tradicionais são caracterizados por uma grande quantidade de atividades e artefatos que buscam proteger o software contra mudanças, o que faz pouco ou nenhum sentido, visto que os projetos devem se adaptar a tais mudanças ao invés de evitá-las. ... Ler mais + -
Analítica de dados com Hadoop - Uma introdução para cientistas de dados
Pronto para usar técnicas estatísticas e de aprendizado de máquina (machine learning) em grandes conjuntos de dados? Este guia prático mostra por que o ecossistema do Hadoop é perfeito para essa tarefa. Em vez de ter como foco a implantação, as operações ou o desenvolvimento de softwares geralmente associados à computação distribuída, você se concentrará nas análises particulares que poderá fazer, nas técnicas de armazém de dados (data warehousing) oferecidas pelo Hadoop e em fluxos de trabalho de alta ordem que esse framework é capaz de gerar. ... Ler mais +
QUERO VER -
Aprendendo Docker - Do básico à orquestração de contêineres
Contêineres Linux não são uma ferramenta nova, mas o Docker está revolucionando a maneira como preparamos ambientes para trabalhar. Com o mote "Build, ship, and run any app, anywhere", o Docker oferece ferramentas que permitem criar, gerenciar, escalar e compartilhar sistemas baseados em hosts Linux – e o melhor: economizando recursos de máquina se comparado à virtualização tradicional baseada em hypervisors.
QUERO VER
Aprendendo Docker possibilitará não apenas entender como funcionam os contêineres Linux, mas também como tirar melhor proveito de todo o poder do Docker e suas ferramentas. Começando pelo básico, você não ficará perdido. Tópicos sobre como criar, iniciar e gravar alterações e automatizar construção de contêineres lhe darão subsídios para decidir como montar os ambientes de suas aplicações. Os tópicos sobre orquestração de contêineres proporcionarão o conhecimento sobre as ferramentas Compose, Machine e Swarm e possibilitarão planejar a utilização do Docker em produção. ... Ler mais + -
Requisitos em projetos de software e de sistemas de informação
Este livro se baseia em diversas temáticas relacionadas aos requisitos de sistemas de engenharia, sobretudo o levantamento, a negociação, a priorização e a documentação (seja em linguagem natural, seja por meio de modelos gráficos), com o objetivo de proporcionar ao leitor o acesso a métodos e técnicas que o ajudem a caracterizar, de forma sistemática, os requisitos dos sistemas que se pretendem projetar. ... Ler mais +
QUERO VER -
UML na Prática - Do Problema ao Sistema
Utilize o PRISM - Modelo Prático para Desenvolvimento de Software - Para desenvolver aplicações adquadas às necessidade do cliente. - Acompanhe cada fase de desenvolvimento do projeto do software. - Crie de forma prática a documentação do projeto utilizando o DMS - Docu- mento de Modelagem de Sistema. ... Ler mais +
QUERO VER -
Engenharia de Software na Prática
A cada dia, mais profissionais e empresas estão interessados em desenvolver softwares com qualidade, menores custos de manutenção e dentro dos prazos previstos. Com essa intenção, tais profissionais e empresas necessitam adquirir maturidade no ciclo de desenvolvimento do software e utilizar Engenharia de Software.
QUERO VER
Este livro ensina como utilizar disciplinas do CMMi integrado a Engenharia de Software em todo o ciclo de desenvolvimento de software. Por meio de estudo de caso de comércio eletrônico e partindo de solicitação da área de negócio, o leitor será levado por todo o ciclo de vida do projeto, percorrendo vários processos necessários para certificação CMMi. No estudo de caso, apresenta uma série de templates que podem ser utilizados em projetos da vida real. ... Ler mais + -
Engenharia de Software: Um Framework Para a Gestão de Riscos em Projetos de Software
Engenharia de Software é recomendado aos alunos de graduação e pós-graduação dos cursos de Ciência da Computação, Sistemas de Informação e Engenharia da Computação; aos profissionais da área de gestão de projetos de software que pretendem aderir aos preceitos da Engenharia de Software com foco na qualidade de seus processos. Ele aborda a temática da Engenharia de Software, focando a gestão de riscos em projetos de software, de forma clara e objetiva. ... Ler mais +
QUERO VER -
Neste interessante livro, Brian W. Fitzpatrick e Ben Collins-Sussman abordam padrões e antipadrões básicos do trabalho com outras pessoas, equipes e usuários enquanto se tenta desenvolver software. Essas são informações valiosas, vindas de dois respeitados engenheiros de software cuja popular série de palestras — incluindo “Trabalhando com pessoas venenosas” (Working with poisonous people) — atraiu centenas de milhares de seguidores. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
TDD com Python - Siga o bode dos testes: usando Django, Selenium e JavaScript
Ao conduzir você pelo desenvolvimento de uma verdadeira aplicação web do início ao fim, a segunda edição deste guia “mão na massa” mostra as vantagens práticas do TDD (Test-Driven Development, ou Desenvolvimento Orientado a Testes) com Python. Você aprenderá a escrever e a executar testes antes de construir cada parte de sua aplicação, e então desenvolverá a quantidade mínima de código necessária para que os testes passem. O resultado? Um código limpo, que funcionará. ... Ler mais +
QUERO VER -
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
Teste de desempenho com JMeter 3: Melhore o desempenho de sua aplicação web
O JMeter é uma aplicação Java projetado para carregar e testar o desempenho de aplicações web. Este livro é um ótimo ponto de partida para conhecê-lo. Ele aborda os novos recursos introduzidos com o JMeter3 e permite conhecer a fundo as novas técnicas necessárias para a avaliação do desempenho de um site. ... Ler mais +
QUERO VER -
Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.
QUERO VER
Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio. ... Ler mais + -
Python para análise de dados: Tratamento de dados com Pandas, NumPy e IPython
VITRINE Os Livros mais Vendidos !
Obtenha instruções completas para manipular, processar, limpar e extrair informações de conjuntos de dados em Python. Atualizada para Python 3.6, este guia prático está repleto de casos de estudo práticos que mostram como resolver um amplo conjunto de problemas de análise de dados de forma eficiente. Você conhecerá as versões mais recentes do pandas, da NumPy, do IPython e do Jupyter no processo. ... Ler mais +
QUERO VER -
O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +
QUERO VER -
Internet das Coisas com ESP8266, Arduino e Raspberry Pi
A Internet das Coisas (Internet of Things - IoT), está se tornando realidade. Os módulos de hardware para implementar IoT já estão disponíveis a um custo factível para aplicação. Um microcontrolador, em particular, o ESP8266, virou uma opção extremamente interessante devido a seu custo muito reduzido e aos seus recursos, suficientes para diversas aplicações de IoT. ... Ler mais +
QUERO VER -
Testes de Invasão - Uma introdução prática ao hacking
Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
QUERO VER
Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais + -
VITRINE Os Livros mais Vendidos !
Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. ... Ler mais +
QUERO VER
- DescriçãoWhite Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre
Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham profissionais qualificados para a proteção das informações. Mas como proteger, se nem sei como o ataque funciona? O livro traz tudo o que você precisa saber para iniciar seus estudos na área de segurança da informação de forma simples e didática.
O livro traz também informações sobre como proteger dados, com dicas de criptografia e esteganografia, que são métodos amplamente discutidos na segurança digital hoje em dia.
Para aquele leitor que tem por meta trabalhar com infraestrutura de rede, ou já atua na área, são fundamentais os conceitos e os exemplos práticos mostrados no livro, visto que as redes de computadores são atacadas a todo o momento em qualquer parte do mundo.
Seja bem-vindo ao mundo da segurança da informação! - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Elvis da Silva Steinbach
Elvis da Silva Steinbach possui formação técnica em Informática, superior em Análise e Desenvolvimento de Sistemas, certificação LPI, com experiência em desenvolvimento web e redes de computadores. Atua como professor e coordenador de ensino de uma escola voltada para TI e também com consultoria na área de segurança da informação, além de já ter palestrado em diversos eventos de tecnologia.Informações Técnicas SUMÁRIO
PARA QUEM FOI ESCRITO O LIVRO? IX
SEGURANÇA DA INFORMAÇÃO 1
LABORATÓRIO HACKER 3
QUEM SÃO OS HACKERS? 7
QUAL O PERFIL DE UM HACKER? 9
PENTEST 11
FERRAMENTAS USADAS PELOS HACKERS 15
QUAIS SÃO AS FASES DE UMA INVASÃO? 17
ENTENDENDO SOBRE REDES (BÁSICO) 21
RECONNAISSANCE (RECONHECIMENTO) 27
SCANNING (VARREDURA) 37
EXPLOITATION (EXPLOR AÇÃO) 45
ATAQUE VIA EXPLOIT (METASPLOIT) 47
ATAQUE VIA SNIFFER (WIRESHARK) 55
ATAQUE VIA SQL INJECTION (SQLMAP) 61
ATAQUE VIA XSS (CROSS-SITE SCRIPTING) 71
ATAQUE VIA PROXY (BURP SUITE) 75
ATAQUE DOS (NMAP – SLOWLORIS) 79
ATAQUE DDOS E BOTNET 85
ATAQUE DE ENGENHARIA SOCIAL 87
PRIVILEGE ESCAL ATION (ESCAL ADA DE PRIVILÉGIOS) 95
ATAQUE BRUTE FORCE (JONH THE RIPPER) 97
ATAQUE APAGANDO A SENHA (CHNTPW) 101
ATAQUE DE FORÇA BRUTA ON-LINE (HYDRA) 105
WORDLIST (CRUNCH) 107
ATAQUE ATRAVÉS DA REDE (METERPRETER) 109
MALWARES 115
CANIVETE SUÍÇO (NCAT) 119
ATAQUE WI-FI (AIR-CRACK) 125
ATAQUE MAN IN THE MIDDLE (ET TERCAP) 131
DEFESAS (HARDENING) 137
SCANNING DE VULNERABILIDADES (NESSUS) 141
SISTEMA DE DETECÇÃO DE INTRUSÃO (SNORT) 145
HONEYPOT (PENTBOX) 153
FIREWALL (IPTABLES) 159
ESTEGANOGRAFIA (STEGHIDE) 163
CRIPTOGRAFIA (GPG) 165
ANTIVÍRUS (CL AMAV) 171
CONSIDERAÇÕES FINAIS 175
ÍNDICE 177Informações Técnicas
Nº de páginas: 192 Origem: Internacional Editora: Editora Alta Books Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788550802039 Encadernação: Brochura Autor: Elvis da Silva Steinbach - Informações