Baixe o app para aproveitar ainda mais
Prévia do material em texto
este clássico best-seller foi totalmente atualizado e passa a abordar as redes desenvolvidas a partir de 1990. Entretanto, há partir do ano 2000 também há uma grande quantidade de novos desenvolvimentos. O mais importante é o enorme crescimento das redes sem fio, incluindo 802.11, loops locais sem fio, redes celulares 2G e 3G, Bluetooth, WAP, i-mode e outras. Acompanhando essa tendência, incluímos neste volume uma grande quantidade de material sobre redes sem fio. Outro tópico que se tornou importante recentemente é a segurança; assim, foi acrescentado um capítulo inteiro sobre esse assunto. O grande objetivo deste livro é mostrar como realizar a análise de tráfego em redes. A nova geração IP (IPv6) também é abordada com certa profundidade, garantindo um bom entendimento sobre essa tecnologia. O grande objetivo deste livro é mostrar como realizar a análise de tráfego em redes. A nova geração IP (IPv6) também é abordada com certa profundidade, garantindo um bom livro utiliza o tcpdump, exaustivamente, para demonstrar a teoria com base em capturas de tráfego e, consequentemente, ensinar sua análise. Todo o trabalho está dividido em uma introdução e cinco partes, a saber: conceitos básicos; protocolos básicos em redes TCP/IP e sua análise; conhecimentos específicos em redes TCP/IP e sua análise; tráfegos diversos e sistemas específicos; apêndices. É feita uma ampla abordagem sobre protocolos de rede e assuntos correlatos, como IPv4, IPv6, TCP, UDP, ICMP, Ethernet, ARP e NDP, Modelo OSI, roteamento em redes, bridges e sistemas de firewall. Também serão realizados trabalhos com simuladores de redes e programas para detectar invasões. Por seu conteúdo, este livro poderá ser utilizado tanto por autodidatas quanto por universitários de graduação e pós-graduação. É um livro direcionado a todos que empregam TCP/IP dentro de uma rede de computadores, independentemente do sistema operacional utilizado. A análise de tráfego poderá ser feita em qualquer ambiente e os conhecimentos aqui disponibilizados são universais. Este não é um livro comum. Você está prestes a obter um conhecimento muito privilegiado em segurança da informação e hacking, dominar ferramentas e desmistificar invasões reais. Esta obra parte de uma metodologia diferenciada e prática, ensinando a todos os leitores – do completo leigo ao profissional da área – como avançar e explorar as vulnerabilidades de um mundo onde uma única falha pode custar milhões de dólares para empresas, organizações e indivíduos desprotegidos. Com este livro, você aprenderá a: • conhecer o seu alvo em uma invasão; • identificar pontos fracos e vulnerabilidades; • quebrar senhas; • realizar ataques na rede; • atacar redes Wi-Fi; • manipular indivíduos com Engenharia Social; • e muito mais. Seja bem-vindo ao Técnicas de Invasão. "Manual do Hacker" ensinará você a abordar pentests web com a mentalidade de um invasor. Embora testar aplicações web quanto ao desempenho seja comum, o território das ameaças, por estar em constante mudança, faz com que os testes de segurança sejam muito mais difíceis para quem defende. Há muitas ferramentas para aplicações web que alegam possibilitar avaliação e defesa completas contra possíveis ameaças, mas elas devem ser analisadas em paralelo com as necessidades de segurança de cada aplicação web ou serviço. É preciso entender como um invasor aborda uma aplicação web e as implicações de violar suas defesas. Na primeira parte do livro, Adrian Pruteanu descreve vulnerabilidades comumente encontradas e mostra como tirar proveito delas para atingir seu objetivo. Na última parte, há uma mudança de abordagem e as técnicas recém-adquiridas são colocadas em prática, com a descrição de cenários em que o alvo pode ser um sistema de gerenciamento de conteúdo conhecido ou uma aplicação com containers e sua rede. Manual do Hacker é um guia claro para segurança de aplicações web do ponto de vista de um invasor, e com o qual os dois lados podem se beneficiar. O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo.Nesta terceira edição revisada e ampliada, o autor Sandro Melo, busca contribuir de forma coesa, tratando de assuntos como técnicas de testes de segurança ou intrusão de sistemas inerentes para redes baseadas em TCP/IP. A nova edição conta ainda com capítulos extras elaborados por especialistas convidados.Administradores e profissionais de segurança de sistemas que buscam conhecimentos em segurança de redes de computadores encontrarão interessantes informações sobre técnicas utilizadas por invasores, sejam eles:• Atacantes externos, como crackers e script kiddies• Atacantes internos, como insidersEntre as técnicas abordadas podemos destacar fingerprint, footprint, varreduras, negação de serviço, bruteforce de serviços, análise de vulnerabilidades, exploração de vulnerabilidades e ataques internos. Conheça a linguagem Assembly e a arquitetura do Intel 64, torne-se proficiente em C e entenda como os programas são compilados e executados até o nível das instruções de máquina, permitindo-lhe escrever um código robusto e de alto desempenho. "Programação em baixo nível" explica a arquitetura do Intel 64 como resultado da evolução da arquitetura de von Neumann. O livro o ensina a usar a versão mais recente da linguagem C (C11) e a linguagem Assembly desde o básico. Todo o caminho, do código-fonte à execução do programa, incluindo a geração de arquivos-objeto ELF, além das ligações estática e dinâmica, será discutido. Há exemplos de código e exercícios, junto com as melhores práticas de programação. Os recursos de otimização e os limites dos compiladores modernos serão analisados, permitindo-lhe promover um equilíbrio entre a legibilidade do programa e o desempenho. O uso de diversas técnicas para ganho de desempenho, por exemplo, instruções SSE e pre-fetching, será demonstrado. Assuntos relevantes em ciência da computação, como os modelos de computação e as gramáticas formais, também serão tratados, explicando-se sua importância prática. Criada em 1972 nos laboratórios Bell por Dennis Ritchie, a linguagem C se tornou uma das mais bem- sucedidas linguagens de alto nível já criadas, sendo considerada até hoje, na maioria dos cursos de computação do país, a linguagem básica para o aprendizado de disciplinas introdutórias em programação. Com um teor de abstração relativamente elevado, ela está mais próxima da linguagem humana do que o código de máquina. Ainda assim, é considerada por muitos uma linguagem de difícil aprendizado. Com o objetivo de simplificar o ensino da disciplina, André Backes apresenta na 2ª edição de Linguagem C uma nova abordagem que descomplica os conceitos da linguagem por meio de diversos recursos didáticos e ilustrativos, incluindo lembretes e avisos que ressaltam os seus pontos-chave, além de exemplos simples e claros sobre como utilizá-la. Este livro traz um programa de um curso completo de linguagem C, tratando com simplicidade dos assuntos mais complicados até os mais básicos. Um livro essencial para os estudantes e profissionais da área de Computação! Este livro oferece conteúdo abrangente e plenamente compatível para ser utilizado como material didático em disciplinas introdutórias de programação, seja no ensino médio, cursos técnicos, universidades ou mesmo em cursos de curta duração. O texto é baseado em uma metodologia de aprendizado por experiência e com grande foco na prática de exercícios. Esse aprendizado se dá por meio de quatro etapas cuidadosamente exploradas em cada assunto:experiência concreta, pequenas modificações, analogia e experimentação livre. Diferentemente do que é comum encontrar nos livros de programação, neste livro os conceitos são introduzidos sempre que se fazem necessários para resolver um determinado problema. Ou seja, primeiro apresenta-se um problema prático para ser resolvido e só então os conteúdos necessários são introduzidos. Os leitores terão à disposição uma ferramenta on-line para a correção automática dos exercícios propostos. O escopo do livro abrange desde o início, com o entendimento sobre o que são algoritmos e o funcionamento básico de um computador, até questões mais avançadas, como recursão, alocação dinâmica, ponteiros e várias dicas de programação. Ao final do livro, o leitor estará apto a resolver problemas utilizando a linguagem de programação C. Este livro FUNDAMENTOS DA SEGURANÇA DA INFORMÇAO prático e de fácil leitura explica de forma clara as abordagens, ou políticas, de gerenciamento de segurança da informação que muitas organizações podem analisar e implementar nos seus negócios. Ele aborda: Os requisitos de qualidade que uma organização pode ter para informações. Os riscos associados com os requisitos de qualidade no uso das informações. As medidas defensivas que são ncessárias para mitigar os riscos associados. Como garantir a continuidade do negócio em caso de desastre. Se e quando reportar acidentes para fora da organização. O livro também é útil para aqueles que desejam se preparar para um exame ISFS (Information Security Foundation) do EXIN. Um dos apêndices do livro traz um modelo do exame ISFS, incluindo comentários sobre as opções de resposta para as questões, ou seja, o anexo pode ser usado como treinamento para o exame oficial. Todos os conceitos de segurança da informação apresentados nesta versão do livro estão baseados nas normas ISO/IEC 27001:2013 e ISO/IEC 27002:2013. Além disso, o texto também faz referência a outros padrões internacionais de segurança da informação relevantes, quando apropriado. O livro também traz um estudo de caso real ao longo dos seus capítulos para demonstrar como os controles apresentados nas normas são levados da teoria à prática em um ambiente operacional. Para profissionais e estudantes relacionados com tecnologia, o livro aborda desde os conceitos de redes de computadores até as soluções e aplicações práticas nas empresas. É uma atualização do livro Redes de Computadores – Voz, Dados e Imagem. Incorpora novas tecnologias, equipamentos, arquiteturas de redes, além de apresentar conteúdo reestruturado. Descreve redes LAN e WAN, TCP/IP, endereçamento IP, funcionamento e configuração de roteadores e switches, roteamento, protocolos, VPN, redes Frame-Relay, MPLS, ISDN, Internet, redes privativas, segurança, uso de rádio e satélite na comunicação de dados e demais componentes das redes corporativas. Ao final de cada capítulo fornece exercícios para prática do conteúdo. O livro auxilia no processo de decisão e escolha da tecnologia mais adequada aos projetos. Nesta segunda edição, foi incluído um novo tópico sobre a tecnologia Wireless, abordando conceitos e fundamentos.
Compartilhar