LEADER 03772nam 22004693 450 001 9910963237303321 005 20210901203428.0 010 $a9781071582923 010 $a1071582925 035 $a(CKB)4100000011739475 035 $a(MiAaPQ)EBC6462164 035 $a(Au-PeEL)EBL6462164 035 $a(OCoLC)1235592538 035 $a(Exl-AI)6462164 035 $a(Perlego)3012820 035 $a(EXLCZ)994100000011739475 100 $a20210901d2021 uy 0 101 0 $apor 135 $aurcnu|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aBases de Hacking $eum guia de iniciantes ao hacking e?tico e aos testes de penetrac?a?o 205 $a1st ed. 210 1$aChicago :$cAdidas Wilson,$d2021. 210 4$dİ2021. 215 $a1 online resource (78 pages) 327 $aIntro -- Pa?gina do Ti?tulo -- Pa?gina dos Direitos Autorais -- Bases de Hacking -- Tabela de conteu?dos -- Introduc?a?o -- Capi?tulo 1 | Ataques de phishing -- Capi?tulo 2 | Ameac?a Persistente Avanc?ada (APT) -- Capi?tulo 3 | Testes de penetrac?a?o -- Capi?tulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capi?tulo 5 | Hacking E?tico -- Capi?tulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capi?tulo 7 | Resposta a Incidentes -- Capi?tulo 8 | DNSSEC -- Capi?tulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capi?tulo 10 | Detec?a?o de Intrusa?o e Prevenc?a?o de Intrusa?o -- Capi?tulo 11 | Varredura de Ping -- Capi?tulo 12 | Roubo de link -- Capi?tulo 13 | Engenharia social -- Capi?tulo 14 | PCI DSS -- Capi?tulo 15 | Ataques de backdoor -- Capi?tulo 16 | ISO/IEC 27001 -- Capi?tulo 17 | Tipos de malware -- Capi?tulo 18 | Seguranc?a da Internet das Coisas -- Capi?tulo 19 | Roubo do Servidor de Nome de Domi?nio (DNS) -- Capi?tulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capi?tulo 21 | Injec?a?o de Consulta de Linguagem Estruturada (SQL) -- Capi?tulo 22 | Spoofing de DNS -- Capi?tulo 23 | Ferramentas de Hacking E?tico -- Capi?tulo 24 | Scrapping da Web -- Capi?tulo 25 | Ataque de Homem no Meio (MITM) -- Capi?tulo 26 | Phishing Direcionado -- Capi?tulo 27 | Rootkit -- Capi?tulo 28 | Inclusa?o Remota de Ficheiro (RFI) -- Capi?tulo 29 | Malware publicita?rio -- Capi?tulo 30 | Avaliac?a?o da Vulnerabilidade -- Capi?tulo 31 | Exploit de Zero-Day -- Capi?tulo 32 | Gesta?o de falhas -- Capi?tulo 33 | Seguranc?a de Aplicac?o?es Web -- Conclusa?o -- Refere?ncias. 330 $aThis book, 'Bases de Hacking' by Adidas Wilson, provides a comprehensive guide to various aspects of cybersecurity and ethical hacking. It covers a wide range of topics including phishing attacks, advanced persistent threats (APT), penetration testing, and ethical hacking principles. It also delves into the steps hackers take to execute successful cyberattacks, incident response, and intrusion detection and prevention. The book targets IT professionals, cybersecurity enthusiasts, and individuals interested in understanding and improving cybersecurity measures. With chapters on DNSSEC, social engineering, and malware types, among others, it aims to educate readers on identifying and mitigating potential threats and vulnerabilities in digital systems.$7Generated by AI. 606 $aHacking$7Generated by AI 606 $aComputer security$7Generated by AI 615 0$aHacking 615 0$aComputer security 700 $aWilson$b Adidas$01608253 701 $aCorreia$b Anto?nio$01608254 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910963237303321 996 $aBases de Hacking$94339615 997 $aUNINA