Destina-se a fornecer a estudantes, profissionais e entusiastas
exemplos precisos e bem fundamentados de tópicos atuais de segurança. A
área de segurança da informação muda rapidamente,
e este texto foi formulado para oferecer uma base sólida que permita ao leitor compreender e diferenciar boatos de fatos. Os leitores conhecerão os conceitos e a história do desenvolvimento de
redes e de segurança de redes conforme forem avançando. Essa plataforma se baseia em exemplos e técnicas do mundo real para compilar as informações mais úteis da internet. Sua intenção é destruir o misticismo, esclarecer o leitor sobre como e por que as pessoas atacam computadores e redes e prepará-lo com as técnicas corretas para começar a vencer o jogo da segurança de redes.
e este texto foi formulado para oferecer uma base sólida que permita ao leitor compreender e diferenciar boatos de fatos. Os leitores conhecerão os conceitos e a história do desenvolvimento de
redes e de segurança de redes conforme forem avançando. Essa plataforma se baseia em exemplos e técnicas do mundo real para compilar as informações mais úteis da internet. Sua intenção é destruir o misticismo, esclarecer o leitor sobre como e por que as pessoas atacam computadores e redes e prepará-lo com as técnicas corretas para começar a vencer o jogo da segurança de redes.
Conteúdo:
– Ética de raqueamento e craqueamento (O Impacto do raqueamento antiético, etc.)– Reconhecimento (Técnicas de Engenharia Social, etc.)
– Ferramentas de escaneamento (Identificação de vulnerabilidade, etc.)
– Farejadores (Wireshark, TCPDump, etc.)
– Vulnerabilidades do TCP/IP
– Criptografia e craqueamento de senhas
– Falsificação
– Sequestro de sessão
– Raqueamento de dispositivos de redes (Roteadores e Switches)
– Cavalos de Troia (Funções de um cavalo de troia, história.)
– Ataques de negação de serviço
– Estouro de buffer
– Exploração de programação (C, C++, HTML5, Java, JavaScript, Plataforma .NET)
– Vulnerabilidades de e-mail
– Vulnerabilidades de aplicações Web (Senhas fracas, Cookies, etc.)
– Vulnerabilidade do Windows (Windows XP, Vista, Server 2008, 7, 8)
– Vulnerabilidades do UNIX/Linux (Vulnerabilidade do Kernel, etc.)
– Tratamentos de incidentes.
Informações
Categoria: Apostila e Textos
Nome: Curso Segurança de Computadores e teste de invasão Completo
Ano: 2017
Dados do Arquivo
Linguagem: Multi
Formato: RAR – PDF
Tamanho: 114 MB
UPTOBOX – DOWNLOAD
ZIPPYSHARE – DOWNLOAD
0 comentários:
Postar um comentário