Exploração de Vulnerabilidades em Redes Tcp-ip Código: 755434

  • Sandro Melo
ALTA BOOKS
FracoRegularBomÓtimoExcelente Sem avaliação
à vista no boleto bancário

Este produto será entregue por um de nossos parceiros

Produto Sob Encomenda: Este produto não está disponível para entrega imediata e será encomendado junto à editora. Previsão de postagem em até 10 dias úteis + tempo de transporte (conforme frete escolhido), após a confirmação do pagamento.
Avalie o produto:
Excelente

Características do Produto

Autor(es)
  • Sandro Melo
ISBN9788550800707
Numero de Páginas640
Numero de Edição3
Ano de Edição2016
EditoraALTA BOOKS
Ano de Publicação2016
EncadernaçãoBrochura
OrigemNacional

Sinopse

O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. Nesta terceira edição revisada e ampliada, o autor Sandro Melo, busca contribuir de f orma coesa, tratando de assuntos como técnicas de testes de segurança ou intrusão de sistemas inerentes para redes baseadas em TCP/IP. A nova edição conta ainda com capítulos extras elaborados por especialistas convidados. Administradores e profissio nais de segurança de sistemas que buscam conhecimentos em segurança de redes de computadores encontrarão interessantes informações sobre técnicas utilizadas por invasores, sejam eles: • Atacantes externos, como crackers e script kiddies • Atacantes i nternos, como insiders Entre as técnicas abordadas podemos destacar fingerprint, footprint, varreduras, negação de serviço, bruteforce de serviços, análise de vulnerabilidades, exploração de vulnerabilidades e ataques internos. Além das técnicas cita das neste livro, também são abordadas técnicas furtivas de backdoors e cleanlogs utilizadas em sistemas operacionais “Like Unix”, tendo o Linux como referência. Este livro pode agregar valor a administradores e especialistas em segurança de redes TCP /IP, motivando-os a usar as técnicas descritas para realização de testes de segurança autorizados, buscando a proatividade como ferramenta de auxílio no combate às ameaças vindas da internet.
Minha Conta