Novo | +5 vendidos

Exploração de vulnerabilidades em redes TCP/IP, de Melo, Sandro. Starling Alta Editora E Consultoria Eireli, capa mole em português, 2017

em 12x

O que você precisa saber sobre este produto

  • Ano de publicação: 2017
  • Capa do livro: Mole
  • Gênero: Computadores e tecnologia.
  • Subgênero: Computadores.
  • Número de páginas: 640.
  • Dimensões: 160 mm largura x 230 mm altura.
  • Peso: 600 g.
  • ISBN: 9788550800707.
Ver características

Características do produto

Características principais

Título do livro
Exploração de vulnerabilidades em redes TCP/IP
Autor
Melo, Sandro
Idioma
Português
Editora do livro
Starling Alta Editora E Consultoria Eireli
Capa do livro
Mole
Ano de publicação
2017

Outras características

Quantidade de páginas
640
Altura
230 mm
Largura
160 mm
Peso
600 g
Gênero do livro
Computadores e tecnologia
Subgêneros do livro
Computadores
ISBN
9788550800707

Descrição

O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo.Nesta terceira edição revisada e ampliada, o autor Sandro Melo, busca contribuir de forma coesa, tratando de assuntos como técnicas de testes de segurança ou intrusão de sistemas inerentes para redes baseadas em TCP/IP. A nova edição conta ainda com capítulos extras elaborados por especialistas convidados.Administradores e profissionais de segurança de sistemas que buscam conhecimentos em segurança de redes de computadores encontrarão interessantes informações sobre técnicas utilizadas por invasores, sejam eles:• Atacantes externos, como crackers e script kiddies• Atacantes internos, como insidersEntre as técnicas abordadas podemos destacar fingerprint, footprint, varreduras, negação de serviço, bruteforce de serviços, análise de vulnerabilidades, exploração de vulnerabilidades e ataques internos. Além das técnicas citadas neste livro, também são abordadas técnicas furtivas de backdoors e cleanlogs utilizadas em sistemas operacionais “Like Unix”, tendo o Linux como referência. Este livro pode agregar valor a administradores e especialistas em segurança de redes TCP/IP, motivando-os a usar as técnicas descritas para realização de testes de segurança autorizados, buscando a proatividade como ferramenta de auxílio no combate às ameaças vindas da internet.

Frete grátis

Saiba os prazos de entrega e as formas de envio.

Estoque disponível

Livraria Leitura

Loja oficial no Mercado Livre

+10mil Vendas

Outras opções de compra

    Ver 10 opções a partir de

    Meios de pagamento

    Até 12x sem cartão de crédito

    Cartões de crédito

    Pague em até 12x!

    Cartões de débito

    Pix

    Boleto bancário

    Perguntas e respostas

    Não fizeram nenhuma pergunta ainda.

    Faça a primeira!