{"id":12357,"date":"2015-06-30T14:00:45","date_gmt":"2015-06-30T17:00:45","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12357"},"modified":"2015-06-30T13:35:50","modified_gmt":"2015-06-30T16:35:50","slug":"segredos-do-hacker-etico","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/segredos-do-hacker-etico\/","title":{"rendered":"Segredos do Hacker \u00c9tico"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12358\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/06\/segredos-do-hacker-etico.jpg\" alt=\"Segredos do Hacker \u00c9tico\" width=\"145\" height=\"216\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/06\/segredos-do-hacker-etico.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/06\/segredos-do-hacker-etico-101x150.jpg 101w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Marcos Fl\u00e1vio Ara\u00fajo Assun\u00e7\u00e3o<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition\u00a0Visual Books<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Este livro apresenta diversas metodologias e t\u00e9cnicas atuais de comprometimento e defesa de sistemas como a explora\u00e7\u00e3o de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso. Sua empresa j\u00e1 foi invadida hoje? Voc\u00ea ao menos tem como responder a essa pergunta? O termo hacker \u00e9tico \u00e9 utilizado para denominar os profissionais respons\u00e1veis pela seguran\u00e7a dos sistemas e que possuem treinamento para conseguir acesso n\u00e3o autorizado a sistemas alheios e, consequentemente, realizar Testes de Penetra\u00e7\u00e3o em suas pr\u00f3prias redes, antes que os verdadeiros invasores o fa\u00e7am. Como os invasores atacam os sistemas? \u00c9 necess\u00e1rio conhecer as t\u00e9cnicas de invas\u00e3o e comprometimento dos atacantes para proteger uma rede de forma adequada? O conhecimento de um hacker n\u00e3o poderia ser utilizado para o lado negativo? Essas e outras d\u00favidas ser\u00e3o elucidadas ao longo deste estudo, que \u00e9 amplamente ilustrado e apresenta uma linguagem simples e clara. Este livro visa ensinar aos leitores como realizar um Penetration Test completo para verificar a seguran\u00e7a de uma infraestrutura de TI. O material se baseia nos t\u00f3picos da certifica\u00e7\u00e3o internacional CEH &#8211; Certified Ethical Hacker (Hacker \u00c9tico Certificado), t\u00edtulo concedido pela organiza\u00e7\u00e3o ECCOUNCIL, e que, atualmente, \u00e9 uma das certifica\u00e7\u00f5es de seguran\u00e7a que mais cresce em import\u00e2ncia no mundo. Marcos Fl\u00e1vio, autor de v\u00e1rios livros e especialista em seguran\u00e7a, \u00e9 considerado pela m\u00eddia internacional como um dos principais hackers \u00e9ticos do pa\u00eds.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marcos Fl\u00e1vio Ara\u00fajo Assun\u00e7\u00e3o Maison d&#8217;\u00e9dition\u00a0Visual Books R\u00e9sum\u00e9: Este livro apresenta diversas metodologias e t\u00e9cnicas atuais de comprometimento e defesa de sistemas como a explora\u00e7\u00e3o de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso. Sua empresa j\u00e1 foi invadida hoje? Voc\u00ea ao menos tem como responder a essa pergunta? O termo hacker \u00e9tico \u00e9 utilizado para denominar os profissionais respons\u00e1veis pela seguran\u00e7a dos sistemas&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12358,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-12357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":325,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12357"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12357\/revisions"}],"predecessor-version":[{"id":12359,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12357\/revisions\/12359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12358"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}