{"id":4197,"date":"2012-11-17T07:59:44","date_gmt":"2012-11-17T07:59:44","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=4197"},"modified":"2014-02-06T01:20:22","modified_gmt":"2014-02-06T04:20:22","slug":"segredos-da-espionagem-digital-desvende-o-submundo-hacker","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/segredos-da-espionagem-digital-desvende-o-submundo-hacker\/","title":{"rendered":"Segredos da Espionagem Digital &#8211; Desvende o Submundo Hacker"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-4198\" title=\"Segredos da Espionagem Digital - Desvende o Submundo Hacker\" alt=\"Segredos da Espionagem Digital - Desvende o Submundo Hacker\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2012\/11\/segredos-da-espionagem-digital.jpg\" width=\"150\" height=\"180\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2012\/11\/segredos-da-espionagem-digital.jpg 150w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2012\/11\/segredos-da-espionagem-digital-125x150.jpg 125w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><span style=\"color: #003366;\">Tadeu Carmona <\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Digetati<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> Conte\u00fados &#8211; Veja como funciona a captura de informa\u00e7\u00f5es pessoais utilizando os filtros do Google. Escutas telef\u00f4nicas &#8211; conhe\u00e7a tudo sobre o mundo das escutas telef\u00f4nicas e as principais t\u00e9cnicas para grampear telefones localmente e \u00e0 dist\u00e2ncia. Abordagem pirata na rede &#8211; saiba como capturar modems e roteadores ligados \u00e0 Internet utilizando t\u00e9cnicas de rastreamento e abordagem. Sniffers &#8211; utilize esses farejadores de dados e senhas ao seu favor. Saiba como descobrir e neutralizar um sniffer. Invisibilidade &#8211; Envie e-mails invis\u00edveis. Esconda arquivos dentro de outros arquivos. Impe\u00e7a que arquivos apagados de seu computador ou exclu\u00eddos da lixeira sejam recuperados. Garimpagem de dados. Veja como s\u00e3o recuperados dados apagados de diret\u00f3rios, parti\u00e7\u00f5es e discos r\u00edgidos inteiros. Criptografia &#8211; Envie mensagens com chaves de seguran\u00e7a em seu correio<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tadeu Carmona Editor Digetati Descripci\u00f3n: Conte\u00fados &#8211; Veja como funciona a captura de informa\u00e7\u00f5es pessoais utilizando os filtros do Google. Escutas telef\u00f4nicas &#8211; conhe\u00e7a tudo sobre o mundo das escutas telef\u00f4nicas e as principais t\u00e9cnicas para grampear telefones localmente e \u00e0 dist\u00e2ncia. Abordagem pirata na rede &#8211; saiba como capturar modems e roteadores ligados \u00e0 Internet utilizando t\u00e9cnicas de rastreamento e abordagem. Sniffers &#8211; utilize esses farejadores de dados e&hellip; <\/p>\n","protected":false},"author":3,"featured_media":4198,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-4197","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":192,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/4197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=4197"}],"version-history":[{"count":10,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/4197\/revisions"}],"predecessor-version":[{"id":9519,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/4197\/revisions\/9519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/4198"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=4197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=4197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=4197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}