1.

Record Nr.

UNINA9910794598003321

Autore

Wilson Adidas

Titolo

Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração

Pubbl/distr/stampa

Chicago : , : Adidas Wilson, , 2021

©2021

ISBN

1-0715-8292-5

Descrizione fisica

1 online resource (78 pages)

Altri autori (Persone)

CorreiaAntónio

Lingua di pubblicazione

Portoghese

Formato

Materiale a stampa

Livello bibliografico

Monografia

Nota di contenuto

Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão --



Referências.