White Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre
Quem viu este produto , comprou
-
Como inovar e criar negócios sustentáveis para obter melhores resultados e minimizar riscos com o uso de Métodos Visuais e Ágeis em seus projetos! ... Ler mais +
QUERO VER -
Engenharia de Software - Análise e Projeto de Sistemas
É indicado para quem deseja aprender sobre o planejamento, análise e projeto de software para sistemas de informação. Este livro ensina passo a passo todas as etapas envolvidas no planejamento, análise e projeto de softwares, com demonstrações práticas dos conceitos apresentados. O livro relata com clareza as circunstâncias atuais do desenvolvimento de software no ambiente empresarial, a preocupação do alinhamento dos recursos da tecnologia da informação com as necessidades do negócio da empresa e como esta relação pode atrapalhar ou ajudar na construção de softwares. ... Ler mais +
QUERO VER -
Construindo Uma Carreira em Software
A formação em engenharia de software tem um problema: universidades e cursos intensivos ensinam os aspirantes a engenheiros a escrever código, mas deixam a cargo dos próprios alunos conhecer as inúmeras ferramentas de apoio necessárias para prosperar nas verdadeiras empresas de software. Construindo uma Carreira em Software é a solução – um guia completo para as habilidades essenciais que os professores não precisam e os profissionais jamais pensam em ensinar: encontrar empregos, escolher equipes e projetos, fazer boas perguntas, conduzir reuniões, estar de plantão, depurar problemas de produção, escrever um texto técnico, tirar o máximo proveito de um mentor e muito mais. ... Ler mais +
QUERO VER -
Engenharia de Software na Prática
A cada dia, mais profissionais e empresas estão interessados em desenvolver softwares com qualidade, menores custos de manutenção e dentro dos prazos previstos. Com essa intenção, tais profissionais e empresas necessitam adquirir maturidade no ciclo de desenvolvimento do software e utilizar Engenharia de Software.
QUERO VER
Este livro ensina como utilizar disciplinas do CMMi integrado a Engenharia de Software em todo o ciclo de desenvolvimento de software. Por meio de estudo de caso de comércio eletrônico e partindo de solicitação da área de negócio, o leitor será levado por todo o ciclo de vida do projeto, percorrendo vários processos necessários para certificação CMMi. No estudo de caso, apresenta uma série de templates que podem ser utilizados em projetos da vida real. ... Ler mais + -
Engenharia de Software: Um Framework Para a Gestão de Riscos em Projetos de Software
Engenharia de Software é recomendado aos alunos de graduação e pós-graduação dos cursos de Ciência da Computação, Sistemas de Informação e Engenharia da Computação; aos profissionais da área de gestão de projetos de software que pretendem aderir aos preceitos da Engenharia de Software com foco na qualidade de seus processos. Ele aborda a temática da Engenharia de Software, focando a gestão de riscos em projetos de software, de forma clara e objetiva. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
MDA Destilada - Princípios da Arquitetura Orientada por Modelos
À medida que os sistemas vão se tornando mais cruciais para as operações das organizações em todo o mundo, assim também os custos associados à construção e à manutenção deles vão se tornando grandes. Participe da arquitetura orientada por modelos (MDA), um framework padrão do Object Management Group (OMG) que permite aos desenvolvedores vincular modelos de objetos para construir sistemas completos. A MDA impede que decisões de projetos sejam entrelaçadas com o aplicativo e o mantém independente de sua implementação. ... Ler mais +
QUERO VER -
Extreme Programming (XP) é um processo de desenvolvimento que possibilita a criação de software de alta qualidade, de maneira ágil, econômica e flexível. Vem sendo adotado com enorme sucesso na Europa, nos Estados Unidos e, mais recentemente, no Brasil.
QUERO VER
Cada vez mais as empresas convivem com ambientes de negócios que requerem mudanças freqüentes em seus processos, as quais afetam os projetos de software. Os processos de desenvolvimento tradicionais são caracterizados por uma grande quantidade de atividades e artefatos que buscam proteger o software contra mudanças, o que faz pouco ou nenhum sentido, visto que os projetos devem se adaptar a tais mudanças ao invés de evitá-las. ... Ler mais + -
PROMOÇÃO LOGITECH BEATS E OUTROS
Este livro oferece ao leitor uma ferramenta de aprendizagem para desenvolvimento, mensuração e comercialização de uma aplicação web de forma autônoma, procurando manter a mesma qualidade e desempenho do software que utiliza as melhores práticas de desenvolvimento, mesclando teoria e prática. Todo o livro é orientado a projeto descrevendo passo-a-passo a técnica aplicada e suas implementações, contendo uma introdução ao desenvolvimento de software autônomo, a metodologia para guiar o desenvolvimento, as técnicas de levantamento e criação do documento de especificação de requisitos, a elaboração de contratos e sugestão de cálculo de hora de trabalho, a preparação da plataforma de desenvolvimento, uma introdução aos principais comandos da SQL... ... Ler mais +
QUERO VER -
UML na Prática - Do Problema ao Sistema
Utilize o PRISM - Modelo Prático para Desenvolvimento de Software - Para desenvolver aplicações adquadas às necessidade do cliente. - Acompanhe cada fase de desenvolvimento do projeto do software. - Crie de forma prática a documentação do projeto utilizando o DMS - Docu- mento de Modelagem de Sistema. ... Ler mais +
QUERO VER
- DescriçãoWhite Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre
Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham profissionais qualificados para a proteção das informações. Mas como proteger, se nem sei como o ataque funciona? O livro traz tudo o que você precisa saber para iniciar seus estudos na área de segurança da informação de forma simples e didática.
O livro traz também informações sobre como proteger dados, com dicas de criptografia e esteganografia, que são métodos amplamente discutidos na segurança digital hoje em dia.
Para aquele leitor que tem por meta trabalhar com infraestrutura de rede, ou já atua na área, são fundamentais os conceitos e os exemplos práticos mostrados no livro, visto que as redes de computadores são atacadas a todo o momento em qualquer parte do mundo.
Seja bem-vindo ao mundo da segurança da informação! - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Elvis da Silva Steinbach
Elvis da Silva Steinbach possui formação técnica em Informática, superior em Análise e Desenvolvimento de Sistemas, certificação LPI, com experiência em desenvolvimento web e redes de computadores. Atua como professor e coordenador de ensino de uma escola voltada para TI e também com consultoria na área de segurança da informação, além de já ter palestrado em diversos eventos de tecnologia.Informações Técnicas SUMÁRIO
PARA QUEM FOI ESCRITO O LIVRO? IX
SEGURANÇA DA INFORMAÇÃO 1
LABORATÓRIO HACKER 3
QUEM SÃO OS HACKERS? 7
QUAL O PERFIL DE UM HACKER? 9
PENTEST 11
FERRAMENTAS USADAS PELOS HACKERS 15
QUAIS SÃO AS FASES DE UMA INVASÃO? 17
ENTENDENDO SOBRE REDES (BÁSICO) 21
RECONNAISSANCE (RECONHECIMENTO) 27
SCANNING (VARREDURA) 37
EXPLOITATION (EXPLOR AÇÃO) 45
ATAQUE VIA EXPLOIT (METASPLOIT) 47
ATAQUE VIA SNIFFER (WIRESHARK) 55
ATAQUE VIA SQL INJECTION (SQLMAP) 61
ATAQUE VIA XSS (CROSS-SITE SCRIPTING) 71
ATAQUE VIA PROXY (BURP SUITE) 75
ATAQUE DOS (NMAP – SLOWLORIS) 79
ATAQUE DDOS E BOTNET 85
ATAQUE DE ENGENHARIA SOCIAL 87
PRIVILEGE ESCAL ATION (ESCAL ADA DE PRIVILÉGIOS) 95
ATAQUE BRUTE FORCE (JONH THE RIPPER) 97
ATAQUE APAGANDO A SENHA (CHNTPW) 101
ATAQUE DE FORÇA BRUTA ON-LINE (HYDRA) 105
WORDLIST (CRUNCH) 107
ATAQUE ATRAVÉS DA REDE (METERPRETER) 109
MALWARES 115
CANIVETE SUÍÇO (NCAT) 119
ATAQUE WI-FI (AIR-CRACK) 125
ATAQUE MAN IN THE MIDDLE (ET TERCAP) 131
DEFESAS (HARDENING) 137
SCANNING DE VULNERABILIDADES (NESSUS) 141
SISTEMA DE DETECÇÃO DE INTRUSÃO (SNORT) 145
HONEYPOT (PENTBOX) 153
FIREWALL (IPTABLES) 159
ESTEGANOGRAFIA (STEGHIDE) 163
CRIPTOGRAFIA (GPG) 165
ANTIVÍRUS (CL AMAV) 171
CONSIDERAÇÕES FINAIS 175
ÍNDICE 177Informações Técnicas
Nº de páginas: 192 Origem: Internacional Editora: Editora Alta Books Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788550802039 Encadernação: Brochura Autor: Elvis da Silva Steinbach - Informações