Técnicas para hackers soluções para segurança
na categoria Ebooks No dia 05 janeiro 2008
Descrição: Esta obra tem por objectivo desmistificar as técnicas utilizadas pelos
Hackers para invadir sistemas computacionais, bem como fornecer as
melhores soluções para impedir essas invasões.
Esta obra tem uma finalidade puramente didáctica, sendo de grande
utilidade para responsáveis por redes de computadores, fornecedores de
serviços de Internet e administradores de Intranets, e também estudantes
para terem conhecimentos das técnicas que são mais utilizadas pelos
Hackers e as principais técnicas utilizadas para prevenir essas invasões.
Lembrando:
"Hacker não é aquele que faz um flood num canal de IRC, nem aquele que
manda mail-bombs e muito menos aquele que cria vírus ou que tem prazer
em prejudicar os outros utilizadores"; Hacker é aquele que ama o seu
computador a ponto de transformar um XT inerte num instrumento de
desencriptação ou que conhece o terreno que pisa, conhece o TCP/IP em
detalhe, sabe todos os comandos do UNIX e os seus parâmetros na ponta
da língua e anda sempre em contacto pleno com as novidades do seu
mundo.
*Hospedagem: Rapidshare/Easy-Share
*Tamanho: 1MB
*Páginas: 33
Este arquivo foi postado em 05 janeiro 2008 at 02:43
e está arquivado em
Ebooks. Você pode acompanhar quaisquer respostas a este arquivo através do RSS 2.0. Você pode deixar uma resposta.
- Universo dos downloads -









Todos os links e arquivos que se encontram no site, estão hospedados na própria Internet, somente indicamos onde se encontra, não hospedamos nenhum CD ou programas que seja de distribuição ilegal. - Qualquer arquivo protegido por algum tipo de lei deve permanecer, no Maximo, 24 horas em seu computador. - Eles podem ser baixados apenas para teste, devendo o usuário apagá-lo ou comprá-lo apos 24 horas. - A Aquisição desses arquivos pela internet é de única e exclusiva responsabilidade do usuário. - Os donos, webmasters e qualquer outra pessoa que tenha relacionamento com a produção do site não tem responsabilidade alguma sobre os arquivos que o usuário venha a baixar e para que ira utilizá-los.
Postar um comentário