{"id":645,"date":"2012-06-10T18:40:39","date_gmt":"2012-06-10T18:40:39","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=645"},"modified":"2014-02-06T02:47:22","modified_gmt":"2014-02-06T05:47:22","slug":"mitnick-a-arte-de-enganar","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/mitnick-a-arte-de-enganar\/","title":{"rendered":"Mitnick: A Arte de Enganar"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-646\" alt=\"\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/mitnick-a-arte-de-enganar.jpg\" width=\"135\" height=\"188\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/mitnick-a-arte-de-enganar.jpg 135w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/mitnick-a-arte-de-enganar-107x150.jpg 107w\" sizes=\"auto, (max-width: 135px) 100vw, 135px\" \/><span style=\"color: #003366;\">Kevin D. Mitnick e William L. Simon<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Pearson<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #003366;\"><strong>Descripci\u00f3n: <\/strong><\/span>Todos os firewalls e protocolos de criptografia do mundo nunca ser\u00e3o suficientes para deter um hacker decidido a atacar um banco de dados corporativo ou um empregado revoltado determinado a paralisar um sistema. Neste livro, um dos \u2019hackers\u2019 mais famosos do mundo, Kevin D. Mitnick, fornece cen\u00e1rios realistas de conspira\u00e7\u00f5es, falcatruas e ataques de engenharia social aos neg\u00f3cios &#8211; e suas consequ\u00eancias. Convidando voc\u00ea a entrar na mente complexa de um hacker, este livro mostra como at\u00e9 mesmo os sistemas de informa\u00e7\u00f5es mais bem protegidos s\u00e3o suscet\u00edveis a um determinado ataque realizado por um artista da trapa\u00e7a passando-se por um fiscal do IR ou outro personagem aparentemente inocente. Este livro explora, de forma envolvente e agrad\u00e1vel, o motivo pelo qual cada ataque aos sistemas foi t\u00e3o bem-sucedido e como ele poderia ter sido evitado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kevin D. Mitnick e William L. Simon Editor Pearson Descripci\u00f3n: Todos os firewalls e protocolos de criptografia do mundo nunca ser\u00e3o suficientes para deter um hacker decidido a atacar um banco de dados corporativo ou um empregado revoltado determinado a paralisar um sistema. Neste livro, um dos \u2019hackers\u2019 mais famosos do mundo, Kevin D. Mitnick, fornece cen\u00e1rios realistas de conspira\u00e7\u00f5es, falcatruas e ataques de engenharia social aos neg\u00f3cios &#8211; e&hellip; <\/p>\n","protected":false},"author":3,"featured_media":646,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-645","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":204,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=645"}],"version-history":[{"count":8,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/645\/revisions"}],"predecessor-version":[{"id":9305,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/645\/revisions\/9305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/646"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}