|
.
|
|
0 (hodnocen0 x )
|
|
EB
|
|
ONLINE
|
|
|
|
|
|
Chicago : Adidas Wilson, 2021
|
|
1 online resource (78 pages)
|
Externí odkaz
|
Plný text PDF
|
|
* Návod pro vzdálený přístup
|
|
|
|
|
|
ISBN 9781071582923 (electronic bk.)
|
|
Print version: Wilson, Adidas Bases de Hacking Chicago : Adidas Wilson,c2021
|
|
|
|
Intro -- Pagina do Titulo -- Pagina dos Direitos Autorais -- Bases de Hacking -- Tabela de conteudos -- Introducao -- Capitulo 1 | Ataques de phishing -- Capitulo 2 | Ameaca Persistente Avancada (APT) -- Capitulo 3 | Testes de penetracao -- Capitulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capitulo 5 | Hacking Etico -- Capitulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capitulo 7 | Resposta a Incidentes -- Capitulo 8 | DNSSEC -- Capitulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capitulo 10 | Detecao de Intrusao e Prevencao de Intrusao -- Capitulo 11 | Varredura de Ping -- Capitulo 12 | Roubo de link -- Capitulo 13 | Engenharia social -- Capitulo 14 | PCI DSS -- Capitulo 15 | Ataques de backdoor -- Capitulo 16 | ISO/IEC 27001 -- Capitulo 17 | Tipos de malware -- Capitulo 18 | Seguranca da Internet das Coisas -- Capitulo 19 | Roubo do Servidor de Nome de Dominio (DNS) -- Capitulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capitulo 21 | Injecao de Consulta de Linguagem Estruturada (SQL) -- Capitulo 22 | Spoofing de DNS -- Capitulo 23 | Ferramentas de Hacking Etico -- Capitulo 24 | Scrapping da Web -- Capitulo 25 | Ataque de Homem no Meio (MITM) -- Capitulo 26 | Phishing Direcionado -- Capitulo 27 | Rootkit -- Capitulo 28 | Inclusao Remota de Ficheiro (RFI) -- Capitulo 29 | Malware publicitario -- Capitulo 30 | Avaliacao da Vulnerabilidade -- Capitulo 31 | Exploit de Zero-Day -- Capitulo 32 | Gestao de falhas -- Capitulo 33 | Seguranca de Aplicacoes Web -- Conclusao -- Referencias.
|
|
|
|
001904673
|
|
express
|
|
(Au-PeEL)EBL6462164
|
|
(MiAaPQ)EBC6462164
|
|
(OCoLC)1235592538
|