Cibersegurança

Cibersegurança

by Haroldo Ferreira
Cibersegurança

Cibersegurança

by Haroldo Ferreira

eBook

$6.99 

Available on Compatible NOOK devices, the free NOOK App and in My Digital Library.
WANT A NOOK?  Explore Now

Related collections and offers

LEND ME® See Details

Overview

A Série Universitária foi desenvolvida pelo Senac São Paulo com o intuito de preparar profissionais para o mercado de trabalho. Os títulos abrangem diversas áreas, abordando desde conhecimentos teóricos e práticos adequados às exigências profissionais até a formação ética e sólida. Cibersegurança fornece uma importante e abrangente introdução à proteção da infraestrutura computacional, dos dispositivos de rede, da rede e de todo o perímetro existente em uma rede computacional. O livro trata ainda sobre os principais tipos de ataques cibernéticos existentes, as maneiras como os agentes da ameaça realizam esses ataques, quais ferramentas podem ser utilizadas para proteção e qual o comportamento indicado antes e depois de um ataque.

Product Details

ISBN-13: 9786555367331
Publisher: Editora Senac São Paulo
Publication date: 12/02/2021
Series: Série Universitária
Sold by: Bookwire
Format: eBook
Pages: 142
File size: 5 MB
Language: Portuguese

About the Author

Haroldo Ferreira é graduado em ciências da computação pela Universidade Santa Cecília, mestre em engenharia da computação pelo Instituto de Pesquisas Tecnológicas (IPT) e pós-graduado em datacenter – projeto, operação e serviços pela Universidade do Sul de Santa Catarina (Unisul).

Table of Contents

Capítulo 1 Introdução aos ataques cibernéticos 1 Vulnerabilidades em computadores 2 Vulnerabilidades em redes 3 Vulnerabilidades em aplicativos 4 Vulnerabilidades em sistemas 5 Conceitos básicos de criptografia Considerações finais Referências Capítulo 2 Ataques contra a disponibilidade 1 Ataque de negação de serviço (DoS) 2 Ataque distribuído de negação de serviço (DDoS) 3 Ataques de amplificação 4 Contramedidas 5 Criptografia simétrica Considerações finais Referências Capítulo 3 Ataques contra a integridade 1 Ataques man-in-the-middle 2 Criação de dados falsos 3 Ransomware 4 Contramedidas 5 Criptografia assimétrica Considerações finais Referências Capítulo 4 Envenenamento 1 Ataques de observação 2 Envenenamento MAC 3 Envenenamento ARP 4 Envenenamento DNS 5 Contramedidas 6 Mais sobre chaves simétricas Considerações finais Referências Capítulo 5 Vulnerabilidades da pilha TCP/IP 1 Comportamento malicioso explorando ICMP 2 Comportamento malicioso explorando UDP 3 Comportamento malicioso explorando TCP 4 Contramedidas 5 Cálculo de hash Considerações finais Referências Capítulo 6 Ataques contra a confidencialidade 1 Virtual Private Networks 2 SSL 3 SSH 4 Contramedidas 5 Assinaturas digitais Considerações finais Referências Capítulo 7 Ataques contra a autenticidade 1 IP spoofing 2 Port spoofing 3 Ataques de repetição 4 HMAC e assinatura digital 5 Biometria 6 Contramedidas 7 Blockchain Considerações finais Referências Capítulo 8 Ataques OWASP 1 Ataques de injeção SQL 2 Cross-site scripting (XSS) 3 Mapeamento e enumeração 4 Ataques com pacotes malformados 5 Contramedidas 6 Revogação de certificados Considerações finais Referências Sobre o autor
From the B&N Reads Blog

Customer Reviews