1.
Record Nr.
UNINA9910794598003321
Autore
Wilson Adidas
Titolo
Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração
Pubbl/distr/stampa
Chicago : , : Adidas Wilson, , 2021
©2021
ISBN
1-0715-8292-5
Descrizione fisica
1 online resource (78 pages)
Altri autori (Persone)
CorreiaAntónio
Lingua di pubblicazione
Portoghese
Formato
Materiale a stampa
Livello bibliografico
Monografia
Nota di contenuto
Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão --
Referências.