Hackers. Aprende a atacar y defenderte - J. G. Lopes (2014)Hackers. Aprende a atacar y defenderte - J. G. Lopes (2014)
Formato:................Multi-format (WinRar)Editora:.................OnLinePágs:.....................257Publicação:............2014Idioma:...................Tamanho:...............44 MB (RaR)ISBN ou ASIN:.........9788499644608 A segurança dos sistemas informáticos é um elemento crucial que qualquer administrador deve ter como um dos seus objetivos principais. O grande número de serviços oferecidos por meio de redes e da Internet tornou de vital importância proteger os
sistemas contra diversos ataques de hackers.
Diante desse problema, o administrador
deve estar preparado para enfrentar qualquer ataque que possa comprometer a segurança do sistema.
Para encontrar uma solução para este conflito, o administrador deve se colocar no lugar de um hacker e analisar ou explorar a segurança do sistema.
Mas um administrador é um hacker? Ambos têm extensos conhecimentos de informática e eles analisam a segurança das empresas em busca de falhas. Mas a diferença está em sua ética
e profissionalismo.
Enquanto um hacker ?? examina ?? um sistema de computador com fins duvidosos (econômico,
vingança, diversão, ??) um administrador faz isso para proteger o sistema contra possíveis
ataques de hackers.
A segunda edição do livro é apresentada como uma edição atualizada, onde você aprenderá
as técnicas usadas para encontrar e verificar falhas de segurança em um sistema de
computador.
Tópicos incluídos:
Capítulo 1. Conceitos básicos, tipos de ataques e plataformas de treinamento.
Capítulo 2. Encontrando um vetor de ataque. Localização e análise de um alvo, rastreamento
rotas e digitalização de portas.
Capítulo 3. Hacking de sistema. Verificação de vulnerabilidades, exploração de
vulnerabilidades do sistema, ataques de senha e contramedidas.
Capítulo 4. Hacking de rede. Homem no meio, Sniffers, Phising, falha na rede
sem fio, navegação anônima e contramedidas.
Capítulo 5. Hacking de servidores web. Pesquise vulnerabilidades,
ataques de força bruta, XSS, RFI, LFI, injeção de SQL, CSRF e contramedidas.
Capítulo 6. Hackear aplicativos. Crack, Hotfuzz, keyloggers, vírus, Trojans,
rootkits e ocultação para antivírus.