NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

LOGIN | MEUS PEDIDOS | FORMAS DE PAGAMENTO - Contato: (51) 99627-3434 | (51) 3717-3796 | webmaster@juliobattisti.com.br

Júlio Battisti
Curta-nos no Facebook Siga-nos no Twitter Inscreva-se no nosso canal
LIVROS
Access e Banco de Dados
Administração e Negócios
AutoCAD
Carreira e Trabalho
Criação de Sites e Webdesign
Excel e Word
Gerenciamento de Projetos
Matemática e Física
Programação
Redes e Hardware
Segurança
Windows e Linux
VÍDEO-AULAS
Access e Banco de Dados
Concursos Públicos
Excel
Imagens e Vídeos
Office
Programação
Redes e TCP/IP
Webdesign
Windows
E-BOOKS
Access e Banco de Dados
Carreira e Negócios
Concursos Públicos
Matemática e Física
Excel
Programação
Redes e TCP/IP
SAP
Vìdeo
Windows
Word
CURSOS ONLINE
Access e Bancos de Dados
Criação de Sites e Webdesign
Excel
Formações Completas
Programação
Redes
SAP
Windows e Linux
Principal » LivrosRedes e Hardware

[Livro]: Guia Prático de Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição - Revisada e Ampliada
Acompanham 34 Bônus Valiosos Dezenas de Horas de Vídeo Aulas + 22 E-books Sobre Redes e TCP/IP!
Páginas: 640
Ano: 2016
Preço: R$ 84,00
Autor(es): Sandro Melo
Editora: Alta Books
Formato: Livro Impresso

COMPRAR ESTE LIVRO - CLIQUE AQUI!


Visão Geral do Livro:

Guia Prático de Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição - Revisada e Ampliada 

Guia Prático de Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição - Revisada e Ampliada

Um livro Obrigatório para Administradores de Redes e Especialistas em Segurança de Redes, onde é mostrado, na Prática, como Fazer Testes de Vulnerabilidades de Segurança de Redes TCP/IP.


Este livro está em promoção especial. Ao fazer a compra na promoção especial (válida por tempo limitado) de lançamento você tem as seguintes vantagens:

Preço Especial: De R$ 129,00 por R$ 84,00

E Você recebe, via Download, todos os Bônus a Seguir:

NOTA: Não é sort.eio. Comprou o livro você recebe o livro via Correios. E os 34 Bônus a seguir são liberados via Download.

[Bônus 01] - Vídeo Palestra: Entenda o Active Directory - Componentes e Estrutura Lógica e Física - 3:00 horas
[Bônus 02] - Vídeo Palestra: Tudo Sobre GPOs - Teoria e Prática - 2:00 horas
[Bônus 03] - Vídeo Palestra: Tudo Sobre DNS - Teoria e Prática - 2:00 horas
[Bônus 04] - Vídeo Palestra: Hyper-V - Teoria e Prática - 2:00 horas
[Bônus 05] - Vídeo Palestra: Windows Power Shell - 1:04 horas
[Bônus 06] - Vídeo Aula: Tudo Sobre Tabelas Dinâmicas no Excel 2010 - 1:30 horas
[Bônus 07] - Vídeo Aula: Tudo Sobre o Modelo Relacional de Dados - 3:00 horas

[Bônus 08] - E-book: Curso Básico de Redes - 133 páginas
[Bônus 09] - E-book: Curso Básico de Redes Sem Fio - 103 páginas
[Bônus 10] - E-book: Redes sem Fio - Curso Completo - 411 páginas
[Bônus 11] - E-book: Segurança da Informação - Boas Práticas - 104 páginas
[Bônus 12] - E-book: Windows 7 - Curso Intermediário - 341 páginas
[Bônus 13] - E-book: Introdução ao TCP/IP - 195 páginas
[Bônus 14] - E-book: Crie Blogs profissionais com o WordPress - 87 páginas
[Bônus 15] - E-book: Excel Avançado, Macros e VBA - 416 páginas
[Bônus 16] - E-book: Introdução à Fibras Ópticas - 81 páginas
[Bônus 17] - E-book: Praticas de Segurança para Adminis. de Redes - 37 páginas
[Bônus 18] - E-book: Cabeamento Estruturado - Introdução - 143 páginas
[Bônus 19] - E-book: Introdução à Segurança em Redes - 130 páginas
[Bônus 20] - E-book: Introdução à Redes - Modelo OSI - 90 páginas
[Bônus 21] - E-book: Metodologia para Projetos de Redes - 83 páginas
[Bônus 22] - E-book: SNMP e Gerenciamento de Redes - 94 páginas
[Bônus 23] - E-book: Redes - Telefonia IP - Curso Completo - 82 páginas
[Bônus 24] - E-book: Segurança em Redes de Computadores - 122 páginas
[Bônus 25] - E-book: TCP/IP - Básico para Iniciantes - 65 páginas
[Bônus 26] - E-book: Voz Sobre IP -Curso Básico - 104 páginas
[Bônus 27] - E-book: Segurança no Windows - Curso Básico - 290 páginas
[Bônus 28] - E-book: Português Para Concursos Públicos - 233 páginas
[Bônus 29] - E-book: Matemática Para Concursos Públicos - 500 páginas

[Bônus 30] - DVD com 3167 E-books de Assuntos Variados - 146.300 páginas

[Bônus 31] - Vídeo Aula: Windows Server 2003 e AD - Inst. e Adm - 27:00 horas 
[Bônus 32] - Vídeo Aula: Windows Server 2003 - DNS, DHCP e WINS - 5:00 horas 
[Bônus 33] - Vídeo Aula: Windows Server 2003 - Tudo Sobre GPOs - 4:00 horas
[Bônus 34] - Vídeo Aula: Windows Server 2003 - Terminal Services - 2:30 horas 


​IMPORTANTE: Os 34 Bônus são liberados, via download, após a confirmação do pagamento do seu Pedido. O livro é enviado via Correios, na modalidade em que você selecionar ao fazer o pedido.


O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos.

Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo.

Nesta terceira edição revisada e ampliada, o autor Sandro Melo, busca contribuir de forma coesa, tratando de assuntos como técnicas de testes de segurança ou intrusão de sistemas inerentes para redes baseadas em TCP/IP.

A nova edição conta ainda com capítulos extras elaborados por especialistas convidados.

Administradores e profissionais de segurança de sistemas que buscam conhecimentos em segurança de redes de computadores encontrarão interessantes informações sobre técnicas utilizadas por invasores, sejam eles:

  • Atacantes externos, como crackers e script kiddies
  • Atacantes internos, como insiders

Entre as técnicas abordadas podemos destacar fingerprint, footprint, varreduras, negação de serviço, bruteforce de serviços, análise de vulnerabilidades, exploração de vulnerabilidades e ataques internos.

Além das técnicas citadas neste livro, também são abordadas técnicas furtivas de backdoors e cleanlogs utilizadas em sistemas operacionais “Like Unix”, tendo o Linux como referência.

Este livro pode agregar valor a administradores e especialistas em segurança de redes TCP/IP, motivando-os a usar as técnicas descritas para realização de testes de segurança autorizados, buscando a proatividade como ferramenta de auxílio no combate às ameaças vindas da internet.

COMPRAR ESTE LIVRO - CLIQUE AQUI!

Conteúdo do Livro - Veja tudo que você vai aprender com este livro:

Introdução

 Técnicas de invasão vs conceito de pentest

Capítulo 1

 Anatomia de um ataque
 O verdadeiro perigo é maior do que imaginamos!

Capítulo 2

 O footprint
 Engenharia social
 Footprint usando a base whois
 Scanners de banners
 O Grabbb
 Contramedidas

Capítulo 3

 Footprint em SMTP
 Contramedidas

Capítulo 4

 O fingerprint
 Detecção de sistema operacional via Nmap
 SO de sites populares

Capítulo 5

 Levantamento de dados por meio de port scanners
 Técnicas de varreduras
 Técnicas de varreduras clássicas
 Varreduras TCP Connect
 Varreduras TCP SYN
 Varreduras baseadas na RFC 793
 Microsoft e a RFC 793
 Varreduras UDP
 Varreduras para detecção de firewalls
 Formas furtivas de varreduras
 Varreduras temporizadas
 Varreduras RPC
 NMAP NSE – scripts arrojados
 Sintaxe de uso do Nmap Scripting Engine
 Conclusão sobre o recurso de scripts NSE
 Contramedidas

Capítulo 6

 Sniffers – Captura de informações
 Explorando redes com sniffers
 Ferramentas
 Outros sniffers
 Contramedidas

Capítulo 7

 Backdoors – Conceitos básicos
 Exemplificação de backdoor com Suidbit
 Backdoor com Netcat e suas variantes
 Usando o NSSL
 Backdoor por meio de SMTP
 Contramedidas

Capítulo 8

 Ataques de força bruta (bruteforce)
 Crackeando senhas (ataques de dicionário)
 Hydra e Medusa
 Opções especiais para alguns módulos
 Medusa
 Bruteforce em HTTP
 Conclusão sobre ataques de força bruta
 Enumeração via bruteforce em SMTP

Capítulo 9

 Deny of Service
 Ataque DoS 1234
 Conceituando o DDoS
 Sobre o ataque DDoS
 Ferramentas de DDoS
 Contramedidas

Capítulo 10

 O projeto Ettercap
 Captura de informações
 Detectando portas abertas
 Contramedidas 

Capítulo 11

 Análise de vulnerabilidade
 Como surge uma vulnerabilidade?
 Registro de segurança em relatórios de análise de vulnerabilidade
 Ferramentas para análise de vulnerabilidade
 Nessus
 Execução do Nessus modo CLI
 Nikto – Varreduras de vulnerabilidades web

Capítulo 12

 Exploração de vulnerabilidades
 Metasploitable
 Exploração do serviço FTP
 Análise com Nessus CLI
 Exploração via Metasploit Framework
 Exploração do serviço SSH
 Análise de vulnerabilidade com Nessuscmd
 Exploração do recurso JAVA RMI
 Conclusão pontual
 Armitage
 Módulo (exploit)

Professor José Lutiano I

Professor José Lutiano II

Professor Rogério Chola

Professor Carlos Marcelo

Professor Allan Pressi

Apêndice

Índice

COMPRAR ESTE LIVRO - CLIQUE AQUI!


Informações técnicas:
Peso: 1160g Dimensões: 18cm x 25cm x 3cm (L x A x P)
ISBN: 978-85-508-0070-7  

Estes São os Livros Best-Sellers do Site

Quer receber novidades e e-books gratuitos?

Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

    Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

    Todos os direitos reservados, Júlio Battisti 2001-2019 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI