Este texto foi escrito com o objetivo de oferecer material para um estudo mais aprofundado aos interessados que desejam uma introdução precisa e interessante ao mundo fascinante da segurança de redes. Destina-se a fornecer a estudantes, profissionais e entusiastas exemplos precisos e bem fundamentados de tópicos atuais de segurança.
A área de segurança da informação muda rapidamente, e este texto foi formulado para oferecer uma base sólida que permita ao leitor compreender e diferenciar boatos de fatos. Os leitores conhecerão os conceitos e a história do desenvolvimento de redes e de segurança de redes conforme forem avançando. Essa plataforma se baseia em exemplos e técnicas do mundo real para compilar as informações mais úteis da internet. Sua intenção é destruir o misticismo, esclarecer o leitor sobre como e por que as pessoas atacam computadores e redes e prepará-lo com as técnicas corretas para começar a vencer o jogo da segurança de redes.
Autor: Alfred Basta, Nadine Basta e Mary Brown
Gênero: Apostila e Textos
Ano de Lançamento: 2015
Tamanho: 114.317 MB
Formato: PDF
Idioma: Português
Como Usar .UVA Login Registre-se 1 comentários
A área de segurança da informação muda rapidamente, e este texto foi formulado para oferecer uma base sólida que permita ao leitor compreender e diferenciar boatos de fatos. Os leitores conhecerão os conceitos e a história do desenvolvimento de redes e de segurança de redes conforme forem avançando. Essa plataforma se baseia em exemplos e técnicas do mundo real para compilar as informações mais úteis da internet. Sua intenção é destruir o misticismo, esclarecer o leitor sobre como e por que as pessoas atacam computadores e redes e prepará-lo com as técnicas corretas para começar a vencer o jogo da segurança de redes.
Conteúdo: – Ética de raqueamento e craqueamento (O Impacto do raqueamento antiético, etc.)
– Reconhecimento (Técnicas de Engenharia Social, etc.)
– Ferramentas de escaneamento (Identificação de vulnerabilidade, etc.)
– Farejadores (Wireshark, TCPDump, etc.)
– Vulnerabilidades do TCP/IP
– Criptografia e craqueamento de senhas
– Falsificação
– Sequestro de sessão
– Raqueamento de dispositivos de redes (Roteadores e Switches)
– Cavalos de Troia (Funções de um cavalo de troia, história.)
– Ataques de negação de serviço
– Estouro de buffer
– Exploração de programação (C, C++, HTML5, Java, JavaScript, Plataforma .NET)
– Vulnerabilidades de e-mail
– Vulnerabilidades de aplicações Web (Senhas fracas, Cookies, etc.)
– Vulnerabilidade do Windows (Windows XP, Vista, Server 2008, 7, 8)
– Vulnerabilidades do UNIX/Linux (Vulnerabilidade do Kernel, etc.)
– Tratamentos de incidentes
Autor: Alfred Basta, Nadine Basta e Mary Brown
Gênero: Apostila e Textos
Ano de Lançamento: 2015
Tamanho: 114.317 MB
Formato: PDF
Idioma: Português
Como Usar .UVA Login Registre-se 1 comentários