O LIVRO
Existem muitos livros que esmiúçam a personalidade do hacker, mostrando como ele pensa e o que o motiva a agir. Nesta obra procuramos nos ater somente à ação deste. Assim, detalhamos as mais sofisticadas técnicas e ferramentas usadas pelos hackers para invadir sistemas. Dessa maneira, o administrador terá condições de se preparar adequadamente, identificando potenciais vulnerabilidades em seu sistema e corrigindo-as o quanto antes.
A QUEM SE DESTINA
Este livro é voltado para todo aquele que trabalha com informática e precisa adquirir conhecimentos suficientes para se proteger da ação de criminosos virtuais que tentam diariamente invadir sistemas.
· QUEBRA DE SENHAS
· BRUTE FORCE
· DICTIONARY ATTACK
· JOHN THE RIPPER
· INVESTIGAÇÃO SOCIAL
· SENHAS REMOTAS_
· TROJANS
· AUDITORIA DE PROCESSOS
· CÓDIGOS MALICIOSOS
· NMAP
· SCANNERS DE PORTAS
· UNICODE
· AUDITORIA DE LOG
· BUFFER OVERFLOW
· SHELLCODE EXPLOITS
· FALHAS DE CONEXÃO
· SNIFFERS
· SPOOFING
· CRIPTOGRAFIA
· MONITORAMENTO DE DISPOSITIVOS DE REDE
· PGP
· FIREWALL
· IPTABLES
· ATAQUES DOS (DENIAL OF SERVICE)
· INVASÃO EM REDES WI-FI
Estes são alguns dos assuntos abordados neste livro escrito pelo hacker Master_Zion, que revela como se processa a ação do hacker para que você possa identificar vulnerabilidades em seu sistema e aprender como proteger seus dados confidenciais, visando que você ou sua empresa não se torne mais uma vítima da Espionagem Digital.
Junto com o livro você recebe um conjunto de CDs com um curso em vídeo mostrando o submundo hacker e um Kit de Espionagem Digital com softwares para ataque, defesa e contra-ataque.
Existem muitos livros que esmiúçam a personalidade do hacker, mostrando como ele pensa e o que o motiva a agir. Nesta obra procuramos nos ater somente à ação deste. Assim, detalhamos as mais sofisticadas técnicas e ferramentas usadas pelos hackers para invadir sistemas. Dessa maneira, o administrador terá condições de se preparar adequadamente, identificando potenciais vulnerabilidades em seu sistema e corrigindo-as o quanto antes.
A QUEM SE DESTINA
Este livro é voltado para todo aquele que trabalha com informática e precisa adquirir conhecimentos suficientes para se proteger da ação de criminosos virtuais que tentam diariamente invadir sistemas.
· QUEBRA DE SENHAS
· BRUTE FORCE
· DICTIONARY ATTACK
· JOHN THE RIPPER
· INVESTIGAÇÃO SOCIAL
· SENHAS REMOTAS_
· TROJANS
· AUDITORIA DE PROCESSOS
· CÓDIGOS MALICIOSOS
· NMAP
· SCANNERS DE PORTAS
· UNICODE
· AUDITORIA DE LOG
· BUFFER OVERFLOW
· SHELLCODE EXPLOITS
· FALHAS DE CONEXÃO
· SNIFFERS
· SPOOFING
· CRIPTOGRAFIA
· MONITORAMENTO DE DISPOSITIVOS DE REDE
· PGP
· FIREWALL
· IPTABLES
· ATAQUES DOS (DENIAL OF SERVICE)
· INVASÃO EM REDES WI-FI
Estes são alguns dos assuntos abordados neste livro escrito pelo hacker Master_Zion, que revela como se processa a ação do hacker para que você possa identificar vulnerabilidades em seu sistema e aprender como proteger seus dados confidenciais, visando que você ou sua empresa não se torne mais uma vítima da Espionagem Digital.
Junto com o livro você recebe um conjunto de CDs com um curso em vídeo mostrando o submundo hacker e um Kit de Espionagem Digital com softwares para ataque, defesa e contra-ataque.