Exploração de vulnerabilidades em redes TCP/IP, de Melo, Sandro. Starling Alta Editora E Consultoria Eireli, capa mole em português, 2017
em 12x
O que você precisa saber sobre este produto
- Ano de publicação: 2017
- Capa do livro: Mole
- Gênero: Computadores e tecnologia.
- Subgênero: Computadores.
- Número de páginas: 640.
- Dimensões: 160 mm largura x 230 mm altura.
- Peso: 600 g.
- ISBN: 9788550800707.
Opções de compra:
Produtos relacionados
Patrocinado
Características do produto
Características principais
Título do livro | Exploração de vulnerabilidades em redes TCP/IP |
---|---|
Autor | Melo, Sandro |
Idioma | Português |
Editora do livro | Starling Alta Editora E Consultoria Eireli |
Capa do livro | Mole |
Ano de publicação | 2017 |
Outras características
Quantidade de páginas | 640 |
---|---|
Altura | 230 mm |
Largura | 160 mm |
Peso | 600 g |
Gênero do livro | Computadores e tecnologia |
Subgêneros do livro | Computadores |
ISBN | 9788550800707 |
Descrição
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo.Nesta terceira edição revisada e ampliada, o autor Sandro Melo, busca contribuir de forma coesa, tratando de assuntos como técnicas de testes de segurança ou intrusão de sistemas inerentes para redes baseadas em TCP/IP. A nova edição conta ainda com capítulos extras elaborados por especialistas convidados.Administradores e profissionais de segurança de sistemas que buscam conhecimentos em segurança de redes de computadores encontrarão interessantes informações sobre técnicas utilizadas por invasores, sejam eles:• Atacantes externos, como crackers e script kiddies• Atacantes internos, como insidersEntre as técnicas abordadas podemos destacar fingerprint, footprint, varreduras, negação de serviço, bruteforce de serviços, análise de vulnerabilidades, exploração de vulnerabilidades e ataques internos. Além das técnicas citadas neste livro, também são abordadas técnicas furtivas de backdoors e cleanlogs utilizadas em sistemas operacionais “Like Unix”, tendo o Linux como referência. Este livro pode agregar valor a administradores e especialistas em segurança de redes TCP/IP, motivando-os a usar as técnicas descritas para realização de testes de segurança autorizados, buscando a proatividade como ferramenta de auxílio no combate às ameaças vindas da internet.
Loja oficial no Mercado Livre
+10mil Vendas
Meios de pagamento
Até 12x sem cartão de crédito
Cartões de crédito
Pague em até 12x!
Cartões de débito
Pix
Boleto bancário
Perguntas e respostas
Qual informação você precisa?
Não fizeram nenhuma pergunta ainda.
Faça a primeira!
Anúncio #3472366140
DenunciarVai abrir em uma nova janela