White Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre

Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham profissionais qualificados para a proteção das informações. Mas como proteger, se nem sei como o ataque funciona? O livro traz tudo o que você precisa saber para iniciar seus estudos na área de segurança da informação de forma simples e didática.

De: R$ 59,90Por: R$ 47,90

Preço a vista: R$ 47,90

Economia de R$ 12,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 47,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Extreme Programming - 2ª Edição - Aprenda como encantar seus usuários desenvolvendo software com agilidade e alta qualidade

    Extreme Programming (XP) é um processo de desenvolvimento que possibilita a criação de software de alta qualidade, de maneira ágil, econômica e flexível. Vem sendo adotado com enorme sucesso na Europa, nos Estados Unidos e, mais recentemente, no Brasil.
    Cada vez mais as empresas convivem com ambientes de negócios que requerem mudanças freqüentes em seus processos, as quais afetam os projetos de software. Os processos de desenvolvimento tradicionais são caracterizados por uma grande quantidade de atividades e artefatos que buscam proteger o software contra mudanças, o que faz pouco ou nenhum sentido, visto que os projetos devem se adaptar a tais mudanças ao invés de evitá-las. ... Ler mais +

    QUERO VER
  • Engenharia de Software - Uma Abordagem Profissional - 8ª Edição

    R$ 210,00 ou 4x de R$ 52,50

    Com mais de três décadas de liderança de mercado, Engenharia de Software chega à sua 8ª edição como o mais abrangente guia sobre essa importante área. Totalmente revisada e reestruturada, esta nova edição foi amplamente atualizada para incluir os novos tópicos da “engenharia do século 21”. Capítulos inéditos abordam a segurança de software e os desafios específicos ao desenvolvimento para aplicativos móveis. Conteúdos novos também foram incluídos em capítulos existentes, e caixas de texto informativas e conteúdos auxiliares foram expandidos, deixando este guia ainda mais prático para uso em sala de aula e em estudos autodidatas. ... Ler mais +

    QUERO VER
  • Scrum em Ação

    Scrum em Ação fornece um guia prático para equipes de projeto de software que desejam implantar, com sucesso, uma estrutura de software Ágil usando o Scrum. Escrito de maneira clara e concisa, este é o primeiro guia prático com situações da vida real, elaborado por praticantes corporativos. Descreve como extrair o máximo das equipes de projeto, além de preencher a lacuna existente entre os vários livros de Scrum e livros de gerenciamento de projetos, abordando como se comunicar com executivos por meio de termos financeiros, como usar uma técnica objetiva de estimativa e onde a arquitetura de software se encaixa dentro do Scrum. Um apêndice fornece estudos de caso sobre como dois produtos de software foram construídos e implantados com sucesso, usando as técnicas e conselhos descritos neste livro. ... Ler mais +

    QUERO VER
  • Utilizando UML e Padrões 3ª Edição - Uma Introdução à Análise e ao Projeto Orientados a Objetos e ao Desenvolvimento Iterativo

    R$ 190,00 ou 3x de R$ 63,33

    Chega ao mercado brasileiro a mais recente edição do livro que é número 1, entre profissionais e acadêmicos, para introdução ao pensamento orientado a objetos. ... Ler mais +

    QUERO VER
  • Engenharia de Requisitos - Software orientado ao negócio

    Este livro apresenta a Engenharia de Requisitos de um ponto de vista prático com diversos exercícios e estudos de caso, sendo, principalmente, voltado à comunicação com o cliente. O conteúdo foi elaborado a partir da experiência prática dos autores e de referências de mercado, como o PMBOK® Guide (do PMI) e os guias de Análise de Negócios (tanto do PMI quanto do IIBA). Buscou-se também abranger todo o conteúdo da ementa da certificação em Engenharia de Requisitos do IREB. ... Ler mais +

    QUERO VER
  • White Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre

    Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham profissionais qualificados para a proteção das informações. Mas como proteger, se nem sei como o ataque funciona? O livro traz tudo o que você precisa saber para iniciar seus estudos na área de segurança da informação de forma simples e didática. ... Ler mais +

    QUERO VER
  • Agile Scrum Master no Gerenciamento Avançado de Projetos

    Agile Scrum Master no Gerenciamento Avançado de Projetos: base para certificação EXIN AGILE SCRUM MASTER Muitos livros comentam sobre o framework Scrum e a filosofia Agile, mas poucos entram mais a fundo em questões sobre como implementá-los em ambientes que já possuem outra metodologia – ou mesmo nenhuma metodologia –, quais os cuidados que devemos ter nessa implementação, que resistências iremos enfrentar, que técnicas de motivação e engajamento podemos usar, como fazer uma transição de papéis como gerente de projetos, líder técnico e analista de negócios para os papéis do Scrum, como a área de PMO se encaixa dentro de uma organização Scrum/Agile, como combinar modelos de tal forma a criar um modelo híbrido e como criar uma gestão de serviços de TI ágil. ... Ler mais +

    QUERO VER
  • Analítica de dados com Hadoop - Uma introdução para cientistas de dados

    Pronto para usar técnicas estatísticas e de aprendizado de máquina (machine learning) em grandes conjuntos de dados? Este guia prático mostra por que o ecossistema do Hadoop é perfeito para essa tarefa. Em vez de ter como foco a implantação, as operações ou o desenvolvimento de softwares geralmente associados à computação distribuída, você se concentrará nas análises particulares que poderá fazer, nas técnicas de armazém de dados (data warehousing) oferecidas pelo Hadoop e em fluxos de trabalho de alta ordem que esse framework é capaz de gerar. ... Ler mais +

    QUERO VER
  • Engenharia de Software - Análise e Projeto de Sistemas

    É indicado para quem deseja aprender sobre o planejamento, análise e projeto de software para sistemas de informação. Este livro ensina passo a passo todas as etapas envolvidas no planejamento, análise e projeto de softwares, com demonstrações práticas dos conceitos apresentados. O livro relata com clareza as circunstâncias atuais do desenvolvimento de software no ambiente empresarial, a preocupação do alinhamento dos recursos da tecnologia da informação com as necessidades do negócio da empresa e como esta relação pode atrapalhar ou ajudar na construção de softwares. ... Ler mais +

    QUERO VER
  • Aprendendo Docker - Do básico à orquestração de contêineres

    Contêineres Linux não são uma ferramenta nova, mas o Docker está revolucionando a maneira como preparamos ambientes para trabalhar. Com o mote "Build, ship, and run any app, anywhere", o Docker oferece ferramentas que permitem criar, gerenciar, escalar e compartilhar sistemas baseados em hosts Linux – e o melhor: economizando recursos de máquina se comparado à virtualização tradicional baseada em hypervisors.
    Aprendendo Docker possibilitará não apenas entender como funcionam os contêineres Linux, mas também como tirar melhor proveito de todo o poder do Docker e suas ferramentas. Começando pelo básico, você não ficará perdido. Tópicos sobre como criar, iniciar e gravar alterações e automatizar construção de contêineres lhe darão subsídios para decidir como montar os ambientes de suas aplicações. Os tópicos sobre orquestração de contêineres proporcionarão o conhecimento sobre as ferramentas Compose, Machine e Swarm e possibilitarão planejar a utilização do Docker em produção. ... Ler mais +

    QUERO VER
  • Primeiros Passos com Docker - Uso de contêineres em produção

    O Docker está mudando rapidamente o modo como as organizações estão implantando (deploying) softwares em escala. Mas entender como contêineres do Linux se encaixam no fluxo de trabalho, bem como acertar os detalhes da integração, não são tarefas fáceis. Com este guia prático, você aprenderá a empacotar suas aplicações com todas as suas dependências e então testar, entregar, escalar e dar suporte a seus contêineres em produção.
    Dois engenheiros de confiabilidade de site da New Relic compartilham muito do que aprenderam usando o Docker em produção desde praticamente seu lançamento. O objetivo é que você possa colher os benefícios dessa tecnologia, evitando muitos dos desafios que eles enfrentaram. ... Ler mais +

    QUERO VER
  • Vendendo Software

    Vendendo Software é o primeiro livro sobre venda de software publicado no Brasil. Escrito por uma brasileira com experiência prática no Brasil e no Vale do Silício, "Vendendo Software" é um livro essencialmente prático que faz o leitor refletir, quebrar paradigmas e partir para a ação imediata.
    Tipicamente, profissionais aprendem a vender software sem uma instrução formal. Aprendem no dia a dia, na prática, a partir da observação de outros vendedores e do retorno dos seus próprios clientes. A metodologia da Engenharia de Vendas, mostrada no livro, visa substituir a informalidade, individualidade, falta de planejamento e prática da tentativa e erro da venda de software por um processo estruturado, sequenciado e complementar que encurta e aumenta as chances de sucesso das vendas. ... Ler mais +

    QUERO VER
  • Desenvolvendo Software de Forma Autônoma - Utilizando VB.NET, SQL Server 2008 Express Advanced, AJAX e Reporting Service

    Este livro oferece ao leitor uma ferramenta de aprendizagem para desenvolvimento, mensuração e comercialização de uma aplicação web de forma autônoma, procurando manter a mesma qualidade e desempenho do software que utiliza as melhores práticas de desenvolvimento, mesclando teoria e prática. Todo o livro é orientado a projeto descrevendo passo-a-passo a técnica aplicada e suas implementações, contendo uma introdução ao desenvolvimento de software autônomo, a metodologia para guiar o desenvolvimento, as técnicas de levantamento e criação do documento de especificação de requisitos, a elaboração de contratos e sugestão de cálculo de hora de trabalho, a preparação da plataforma de desenvolvimento, uma introdução aos principais comandos da SQL... ... Ler mais +

    QUERO VER
  • *INDISPONÍVEL* UML 2 - Guia Prático - 2ª Edição

    UML (Unified Modeling Language – Linguagem de Modelagem Unificada) é uma linguagem visual utilizada para modelar sistemas computacionais orientados a objeto que se consagrou como a linguagem-padrão de modelagem adotada pela indústria de engenharia de software, existindo um amplo mercado para profissionais que a dominem. ... Ler mais +

    QUERO VER
  • Laravel para ninjas

    VITRINE Os Livros mais Vendidos !

    As aplicações web modernas têm evoluído rapidamente. A demanda por ferramentas capazes de entregar conteúdo dinâmico como APIs REST e de frameworks para consumo de dados como Angular.JS e similares é crescente. Nesse contexto, frameworks modernos como o Laravel são ferramentas indispensáveis para a produção de sistemas web em tempo hábil, com qualidade e de fácil manutenção. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • E-BOOK Tópicos de Física Matemática (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Python para análise de dados: Tratamento de dados com Pandas, NumPy e IPython

    VITRINE Os Livros mais Vendidos !

    Obtenha instruções completas para manipular, processar, limpar e extrair informações de conjuntos de dados em Python. Atualizada para Python 3.6, este guia prático está repleto de casos de estudo práticos que mostram como resolver um amplo conjunto de problemas de análise de dados de forma eficiente. Você conhecerá as versões mais recentes do pandas, da NumPy, do IPython e do Jupyter no processo. ... Ler mais +

    QUERO VER
  • E-BOOK Matrizes e Determinantes - Teoria e Exercícios Resolvidos (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Teste de desempenho com JMeter 3: Melhore o desempenho de sua aplicação web

    O JMeter é uma aplicação Java projetado para carregar e testar o desempenho de aplicações web. Este livro é um ótimo ponto de partida para conhecê-lo. Ele aborda os novos recursos introduzidos com o JMeter3 e permite conhecer a fundo as novas técnicas necessárias para a avaliação do desempenho de um site. ... Ler mais +

    QUERO VER
  • TDD com Python - Siga o bode dos testes: usando Django, Selenium e JavaScript

    Ao conduzir você pelo desenvolvimento de uma verdadeira aplicação web do início ao fim, a segunda edição deste guia “mão na massa” mostra as vantagens práticas do TDD (Test-Driven Development, ou Desenvolvimento Orientado a Testes) com Python. Você aprenderá a escrever e a executar testes antes de construir cada parte de sua aplicação, e então desenvolverá a quantidade mínima de código necessária para que os testes passem. O resultado? Um código limpo, que funcionará. ... Ler mais +

    QUERO VER
  • Linux A Bíblia - O Mais Abrangente e Definitivo Guia Sobre Linux

    R$ 119,90 ou 2x de R$ 59,95

    · Desenvolva habilidades em desktop e servidor Linux;
    · Avance para o nível da computação corporativa;
    · Torne-se um administrador de sistema ou um usuário avançado;
    · Tutorial passo a passo para Dominar o Linux;
    · Guia Completo para se tornar um profissional Linux... ... Ler mais +

    QUERO VER
  • Hacking: A Próxima Geração

    Este livro expõe as habilidades e as atitudes mentais que os sofisticados invasores de hoje empregam para abusar da tecnologia e das pessoas, de forma que você possa aprender a se proteger desses riscos em potencial ... Ler mais +

    QUERO VER
  • Linux para Linuxers - Do desktop ao datacenter

    Este livro, destinado a usuários iniciantes e intermediários, aborda aspectos relevantes do Debian GNU/Linux utilizado como plataforma única em hosts de uma rede de porte médio com várias estações de trabalho e alguns computadores servidores.
    Tendo como foco a execução de tarefas utilizando a linha de comandos do shell, o livro abrange:
    -Obtenção e instalação do sistema operacional
    -Instalação de impressoras
    -Instalação de serviços de rede
    -Inúmeros comandos utilizados no gerenciamento do sistema operacional, no gerenciamento de rede e no suporte a usuários.
    ... Ler mais +

    QUERO VER
  • Infraestrutura de Redes - Coleção Academy - 2ª Edição

    O livro aborda passo a passo, a montagem de uma rede de computadores, desde o cabeamento e roteadores até a configuração das máquinas clientes. Configuração e manutenção de serviços essenciais como DNS, compartilhamento de arquivos e acesso remoto. ... Ler mais +

    QUERO VER
  • Exame de Redes com NMAP

    O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +

    QUERO VER
  • Aprendendo SQL - Dominando os Fundamentos de SQL

    Atualizado para os mais recentes sistemas de gerenciamento de banco de dados – incluindo MySQL 5.1, Oracle 11g e Microsoft SQL Server 2008 – este guia introdutório irá habilitar você a trabalhar com SQL rapidamente. Independentemente de precisar escrever aplicações de banco de dados, realizar tarefas administrativas ou gerar relatórios, Aprendendo SQL auxiliará você a dominar todos os fundamentos de SQL. ... Ler mais +

    QUERO VER
  • Introdução à Compilação

    Linguagens de programação são a notação que um usuário de computador emprega para instruir a máquina a executar as tarefas que lhe interessam. Linguagens de alto nível correspondem àquelas que são mais próximas do programador que da linguagem binária primitiva, usada pelas máquinas. Há uma considerável diferença entre as duas linguagens, por isso é necessário que haja algo que converta programas escritos em linguagens de alto nível para linguagens executáveis pelo computador. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest

    Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
    Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. ... Ler mais +

    QUERO VER
  • Pentest em aplicações web

    VITRINE Os Livros mais Vendidos !

    Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. ... Ler mais +

    QUERO VER
  • Pentest em Redes Sem Fio

    Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.
    Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio. ... Ler mais +

    QUERO VER
  • Introdução ao DNS - Aprenda a instalar e configurar uma infraestrutura de DNS na prática

    O DNS (Domain Name System) é um dos protocolos mais importantes utilizados na Internet e em redes locais, pois permite que o usuário acesse os recursos disponibilizados na rede utilizando apenas o nome de um computador, em vez do seu endereço IP. O BIND, por sua vez, é um dos softwares mais utilizados no mundo para implementar o protocolo DNS, e pode ser usado em diversas plataformas, como Windows e GNU/Linux. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Internet das Coisas com ESP8266, Arduino e Raspberry Pi

    A Internet das Coisas (Internet of Things - IoT), está se tornando realidade. Os módulos de hardware para implementar IoT já estão disponíveis a um custo factível para aplicação. Um microcontrolador, em particular, o ESP8266, virou uma opção extremamente interessante devido a seu custo muito reduzido e aos seus recursos, suficientes para diversas aplicações de IoT. ... Ler mais +

    QUERO VER
  • Descrição
    White Hat Linux: Análise de vulnerabilidades e técnicas de defesas com software livre

    Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham profissionais qualificados para a proteção das informações. Mas como proteger, se nem sei como o ataque funciona? O livro traz tudo o que você precisa saber para iniciar seus estudos na área de segurança da informação de forma simples e didática.

    O livro traz também informações sobre como proteger dados, com dicas de criptografia e esteganografia, que são métodos amplamente discutidos na segurança digital hoje em dia.

    Para aquele leitor que tem por meta trabalhar com infraestrutura de rede, ou já atua na área, são fundamentais os conceitos e os exemplos práticos mostrados no livro, visto que as redes de computadores são atacadas a todo o momento em qualquer parte do mundo.

    Seja bem-vindo ao mundo da segurança da informação!
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorElvis da Silva Steinbach

    Elvis da Silva Steinbach possui formação técnica em Informática, superior em Análise e Desenvolvimento de Sistemas, certificação LPI, com experiência em desenvolvimento web e redes de computadores. Atua como professor e coordenador de ensino de uma escola voltada para TI e também com consultoria na área de segurança da informação, além de já ter palestrado em diversos eventos de tecnologia.
    Informações TécnicasSUMÁRIO

    PARA QUEM FOI ESCRITO O LIVRO? IX

    SEGURANÇA DA INFORMAÇÃO 1

    LABORATÓRIO HACKER 3
    QUEM SÃO OS HACKERS? 7
    QUAL O PERFIL DE UM HACKER? 9
    PENTEST 11
    FERRAMENTAS USADAS PELOS HACKERS 15
    QUAIS SÃO AS FASES DE UMA INVASÃO? 17
    ENTENDENDO SOBRE REDES (BÁSICO) 21
    RECONNAISSANCE (RECONHECIMENTO) 27
    SCANNING (VARREDURA) 37

    EXPLOITATION (EXPLOR AÇÃO) 45
    ATAQUE VIA EXPLOIT (METASPLOIT) 47
    ATAQUE VIA SNIFFER (WIRESHARK) 55
    ATAQUE VIA SQL INJECTION (SQLMAP) 61
    ATAQUE VIA XSS (CROSS-SITE SCRIPTING) 71
    ATAQUE VIA PROXY (BURP SUITE) 75
    ATAQUE DOS (NMAP – SLOWLORIS) 79
    ATAQUE DDOS E BOTNET 85
    ATAQUE DE ENGENHARIA SOCIAL 87

    PRIVILEGE ESCAL ATION (ESCAL ADA DE PRIVILÉGIOS) 95
    ATAQUE BRUTE FORCE (JONH THE RIPPER) 97
    ATAQUE APAGANDO A SENHA (CHNTPW) 101
    ATAQUE DE FORÇA BRUTA ON-LINE (HYDRA) 105
    WORDLIST (CRUNCH) 107
    ATAQUE ATRAVÉS DA REDE (METERPRETER) 109
    MALWARES 115
    CANIVETE SUÍÇO (NCAT) 119
    ATAQUE WI-FI (AIR-CRACK) 125
    ATAQUE MAN IN THE MIDDLE (ET TERCAP) 131

    DEFESAS (HARDENING) 137
    SCANNING DE VULNERABILIDADES (NESSUS) 141
    SISTEMA DE DETECÇÃO DE INTRUSÃO (SNORT) 145
    HONEYPOT (PENTBOX) 153
    FIREWALL (IPTABLES) 159
    ESTEGANOGRAFIA (STEGHIDE) 163
    CRIPTOGRAFIA (GPG) 165
    ANTIVÍRUS (CL AMAV) 171

    CONSIDERAÇÕES FINAIS 175
    ÍNDICE 177

    Informações Técnicas

    Nº de páginas:192
    Origem:Internacional
    Editora:Editora Alta Books
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788550802039
    Encadernação:Brochura
    Autor:Elvis da Silva Steinbach
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!