Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada ❉ Sandro Melo ✻ PDF ePUB Audiobook
1 view
Skip to first unread message
se...@o7lav6q89x.web.app
unread,
Nov 27, 2023, 3:38:57 AM11/27/23
Reply to author
Sign in to reply to author
Forward
Sign in to forward
Delete
You do not have permission to delete messages in this group
Copy link
Report message
Show original message
Either email addresses are anonymous for this group or you need the view member email addresses permission to view the original message
to xzikou...@googlegroups.com
0FeDAcZOrJkcX - Sandro Melo : Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada undefined. Download and read book in PDF, ePUB, mobi, kindle, audiobook and others supported format on any devices.
Book Title : Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada Author : Sandro Melo Publisher : Alta Books Released : 2017-03-29 Pages : 640
O livro "Exploração de Vulnerabilidades em Redes TCP/IP" foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer-se dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. Nesta terceira edição revisada e ampliada, o autor Sandro Melo busca contribuir de forma coesa, tratando de assuntos como técnicas de testes de segurança ou intrusão de sistemas inerentes para redes baseadas em TCP/IP. A nova edição conta ainda com capítulos extras elaborados por especialistas convidados. Administradores e profissionais de segurança de sistemas que buscam conhecimentos em segurança de redes de computadores encontrarão interessantes informações sobre técnicas utilizadas por invasores, sejam eles: - Atacantes externos, como crackers e script kiddies; - Atacantes internos, como insiders. Entre as técnicas abordadas podemos destacar fingerprint, footprint, varreduras, negação de serviço, bruteforce de serviços, análise de vulnerabilidades, exploração de vulnerabilidades e ataques internos. Além das técnicas citadas neste livro, também são abordadas técnicas furtivas de backdoors e cleanlogs utilizadas em sistemas operacionais "Like Unix", tendo o Linux como referência. Este livro pode agregar valor a administradores e especialistas em segurança de redes TCP/IP, motivando-os a usar as técnicas descritas para realização de testes de segurança autorizados, buscando a proatividade como ferramenta de auxílio no combate às ameaças vindas da internet.