{"id":12362,"date":"2015-06-30T14:00:39","date_gmt":"2015-06-30T17:00:39","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/en\/?p=12362"},"modified":"2015-06-30T13:34:27","modified_gmt":"2015-06-30T16:34:27","slug":"segredos-do-hacker-etico","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/livros\/segredos-do-hacker-etico\/","title":{"rendered":"Segredos do Hacker \u00c9tico"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12363\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2015\/06\/segredos-do-hacker-etico.jpg\" alt=\"Segredos do Hacker \u00c9tico\" width=\"145\" height=\"216\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2015\/06\/segredos-do-hacker-etico.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2015\/06\/segredos-do-hacker-etico-101x150.jpg 101w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Marcos Fl\u00e1vio Ara\u00fajo Assun\u00e7\u00e3o<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Publisher\u00a0Visual Books<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Overview:<\/strong><\/span> Este livro apresenta diversas metodologias e t\u00e9cnicas atuais de comprometimento e defesa de sistemas como a explora\u00e7\u00e3o de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso. Sua empresa j\u00e1 foi invadida hoje? Voc\u00ea ao menos tem como responder a essa pergunta? O termo hacker \u00e9tico \u00e9 utilizado para denominar os profissionais respons\u00e1veis pela seguran\u00e7a dos sistemas e que possuem treinamento para conseguir acesso n\u00e3o autorizado a sistemas alheios e, consequentemente, realizar Testes de Penetra\u00e7\u00e3o em suas pr\u00f3prias redes, antes que os verdadeiros invasores o fa\u00e7am. Como os invasores atacam os sistemas? \u00c9 necess\u00e1rio conhecer as t\u00e9cnicas de invas\u00e3o e comprometimento dos atacantes para proteger uma rede de forma adequada? O conhecimento de um hacker n\u00e3o poderia ser utilizado para o lado negativo? Essas e outras d\u00favidas ser\u00e3o elucidadas ao longo deste estudo, que \u00e9 amplamente ilustrado e apresenta uma linguagem simples e clara. Este livro visa ensinar aos leitores como realizar um Penetration Test completo para verificar a seguran\u00e7a de uma infraestrutura de TI. O material se baseia nos t\u00f3picos da certifica\u00e7\u00e3o internacional CEH &#8211; Certified Ethical Hacker (Hacker \u00c9tico Certificado), t\u00edtulo concedido pela organiza\u00e7\u00e3o ECCOUNCIL, e que, atualmente, \u00e9 uma das certifica\u00e7\u00f5es de seguran\u00e7a que mais cresce em import\u00e2ncia no mundo. Marcos Fl\u00e1vio, autor de v\u00e1rios livros e especialista em seguran\u00e7a, \u00e9 considerado pela m\u00eddia internacional como um dos principais hackers \u00e9ticos do pa\u00eds.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marcos Fl\u00e1vio Ara\u00fajo Assun\u00e7\u00e3o Publisher\u00a0Visual Books Overview: Este livro apresenta diversas metodologias e t\u00e9cnicas atuais de comprometimento e defesa de sistemas como a explora\u00e7\u00e3o de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso. Sua empresa j\u00e1 foi invadida hoje? Voc\u00ea ao menos tem como responder a essa pergunta? O termo hacker \u00e9tico \u00e9 utilizado para denominar os profissionais respons\u00e1veis pela seguran\u00e7a dos sistemas e&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12363,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-12362","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":362,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/12362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/comments?post=12362"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/12362\/revisions"}],"predecessor-version":[{"id":12364,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/12362\/revisions\/12364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media\/12363"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media?parent=12362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/categories?post=12362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/tags?post=12362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}