Hackers Expostos
Código: 8618459 / MP909681268

Conheça mais sobre o produto
As táticas mais recentes para prevenir ataques digitais. Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas. Mitigue APTs e meta-exploits baseados na web, Defenda-se contra o acesso de root no UNIX e contra ataques de estouro de buffer, Bloqueie ataques de injeção de SQL, spear phishing e de código embarcado, Detecte e elimine rootkits, Cavalos de Troia, bots, worms e malwares, Limite o acesso remoto usando cartões inteligentes e tokens de hardware, Proteja WLANs 802.11 com gateways e criptografia de várias camadas, Elimine vulnerabilidades em serviços de VoIP, redes sociais, Web 2.0 e na nuvem, Conheça os ataques mais recentes contra iPhone e Android e saiba como proteger-se.
Ver maisValor e prazo de entrega
Este produto não possui disponibilidade para entrega na sua região.
| Importante | |
|---|---|
| SAC do Fornecedor | Não Se Aplica |
| Itens Inclusos | 1 item |
| Garantia do Fornecedor | Não Se Aplica |
| Código da Certificação | Não Se Aplica |
| Dimensões e Peso | |
|---|---|
| Dimensões aproximadas do produto (AxLxP) | 25x18x5 |
| Peso aproximado do produto sem embalagem | 18g |
As táticas mais recentes para prevenir ataques digitais. Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas. Mitigue APTs e meta-exploits baseados na web, Defenda-se contra o acesso de root no UNIX e contra ataques de estouro de buffer, Bloqueie ataques de injeção de SQL, spear phishing e de código embarcado, Detecte e elimine rootkits, Cavalos de Troia, bots, worms e malwares, Limite o acesso remoto usando cartões inteligentes e tokens de hardware, Proteja WLANs 802.11 com gateways e criptografia de várias camadas, Elimine vulnerabilidades em serviços de VoIP, redes sociais, Web 2.0 e na nuvem, Conheça os ataques mais recentes contra iPhone e Android e saiba como proteger-se.