Diferente da maioria dos títulos que investiga a personalidade do hacker e como ele pensa e age, este livro procura ater-se somente à sua ação. Assim, são detalhadas as mais sofisticadas técnicas e ferramentas usadas pelos hackers para invadir sistemas, permitindo que seu administrador se prepare de forma adequada, identificando potenciais vulnerabilidades em seu sistema e corrigindo-as em tempo hábil.
Voltado a todos aqueles que trabalham na área de tecnologia e precisam adquirir conhecimentos sólidos para protegerem-se da ação de criminosos virtuais, este livro é estruturado como um curso superior, cujas ?aulas? são apresentadas a partir do ponto de vista dos hackers mal-intencionados, isto é, tendo-se a visão da rede pelo lado de fora. Com isso, é possível ver falhas que, de outra forma, permaneceriam invisíveis.Em suas páginas, o leitor conhecerá, na prática, as mais modernas técnicas usadas pelos hackers para invadir sistemas. Entre os tópicos abordados, estão:? Ataque, defesa e contra-ataque? Envenenamento de DNS? Sequestro de conexões? Como esconder IPs? Envio de e-mails anônimos? Ataques via DoS (Denial of Service)? Backdoors? Escaneamento e sniffing de redes? SQL Injection e ataques CGI? War Dialing
AVALIAÇÕES LEITORES