Marcos Flávio, considerado pela mídia internacional como um dos principais hackers éticos do país em atividade, autor de vários livros e especialista em segurança traz para você algumas respostas.
Segredos do Hacker Ético apresenta diversas metodologias e técnicas atuais de comprometimento e defesa de sistemas como a exploração de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso.
O termo hacker ético, muito em voga atualmente, é utilizado para denominar os profissionais responsáveis pela segurança dos sistemas e que possuem um treinamento para conseguir acesso não-autorizado a sistemas alheios e, consequentemente, realizar Testes de Penetração em suas próprias redes, antes que os verdadeiros invasores o façam.
Como os invasores atacam os sistemas? É necessário conhecer as técnicas de invasão e comprometimento dos atacantes para proteger uma rede de forma adequada? O conhecimento de um hacker não poderia ser utilizado para o lado negativo? Essas e outras perguntas serão elucidadas ao longo deste estudo, que é amplamente ilustrado, além de apresentar uma linguagem simples e clara para facilitar, principalmente, o entendimento das pessoas que estão iniciando na área.
Este livro visa ensinar aos leitores como realizar um Penetration Test completo para verificar a segurança de uma infraestrutura de TI.
O material se baseia nos tópicos da certificação internacional CEH – Certified Ethical Hacker (Hacker Ético Certificado), título concedido pela organização ECCOUNCIL, e que, atualmente, é uma das certificações de segurança que mais cresce em importância no mundo.
Segredos do Hacker Ético apresenta diversas metodologias e técnicas atuais de comprometimento e defesa de sistemas como a exploração de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso.
O termo hacker ético, muito em voga atualmente, é utilizado para denominar os profissionais responsáveis pela segurança dos sistemas e que possuem um treinamento para conseguir acesso não-autorizado a sistemas alheios e, consequentemente, realizar Testes de Penetração em suas próprias redes, antes que os verdadeiros invasores o façam.
Como os invasores atacam os sistemas? É necessário conhecer as técnicas de invasão e comprometimento dos atacantes para proteger uma rede de forma adequada? O conhecimento de um hacker não poderia ser utilizado para o lado negativo? Essas e outras perguntas serão elucidadas ao longo deste estudo, que é amplamente ilustrado, além de apresentar uma linguagem simples e clara para facilitar, principalmente, o entendimento das pessoas que estão iniciando na área.
Este livro visa ensinar aos leitores como realizar um Penetration Test completo para verificar a segurança de uma infraestrutura de TI.
O material se baseia nos tópicos da certificação internacional CEH – Certified Ethical Hacker (Hacker Ético Certificado), título concedido pela organização ECCOUNCIL, e que, atualmente, é uma das certificações de segurança que mais cresce em importância no mundo.
- Tamanho: 12 MB
- Idioma: Português
- Formato: PDF
- Páginas: 245
Nenhum comentário:
Postar um comentário