Bases de Hacking : : um guia de iniciantes ao hacking ético e aos testes de penetração.

Saved in:
Bibliographic Details
:
TeilnehmendeR:
Place / Publishing House:Chicago : : Adidas Wilson,, 2021.
{copy}2021.
Year of Publication:2021
Language:Portuguese
Online Access:
Physical Description:1 online resource (78 pages)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 5006462164
ctrlnum (MiAaPQ)5006462164
(Au-PeEL)EBL6462164
(OCoLC)1235592538
collection bib_alma
record_format marc
spelling Wilson, Adidas.
Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração.
Chicago : Adidas Wilson, 2021.
{copy}2021.
1 online resource (78 pages)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão -- Referências.
Description based on publisher supplied metadata and other sources.
Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.
Electronic books.
Correia, António.
Print version: Wilson, Adidas Bases de Hacking Chicago : Adidas Wilson,c2021
ProQuest (Firm)
https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=6462164 Click to View
language Portuguese
format eBook
author Wilson, Adidas.
spellingShingle Wilson, Adidas.
Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração.
Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão -- Referências.
author_facet Wilson, Adidas.
Correia, António.
author_variant a w aw
author2 Correia, António.
author2_variant a c ac
author2_role TeilnehmendeR
author_sort Wilson, Adidas.
title Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração.
title_sub um guia de iniciantes ao hacking ético e aos testes de penetração.
title_full Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração.
title_fullStr Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração.
title_full_unstemmed Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração.
title_auth Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração.
title_new Bases de Hacking :
title_sort bases de hacking : um guia de iniciantes ao hacking ético e aos testes de penetração.
publisher Adidas Wilson,
publishDate 2021
physical 1 online resource (78 pages)
contents Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão -- Referências.
isbn 9781071582923
genre Electronic books.
genre_facet Electronic books.
url https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=6462164
illustrated Not Illustrated
oclc_num 1235592538
work_keys_str_mv AT wilsonadidas basesdehackingumguiadeiniciantesaohackingeticoeaostestesdepenetracao
AT correiaantonio basesdehackingumguiadeiniciantesaohackingeticoeaostestesdepenetracao
status_str n
ids_txt_mv (MiAaPQ)5006462164
(Au-PeEL)EBL6462164
(OCoLC)1235592538
carrierType_str_mv cr
is_hierarchy_title Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração.
author2_original_writing_str_mv noLinkedField
marc_error Info : MARC8 translation shorter than ISO-8859-1, choosing MARC8. --- [ 856 : z ]
_version_ 1792331058658672640
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03038nam a22003493i 4500</leader><controlfield tag="001">5006462164</controlfield><controlfield tag="003">MiAaPQ</controlfield><controlfield tag="005">20240229073839.0</controlfield><controlfield tag="006">m o d | </controlfield><controlfield tag="007">cr cnu||||||||</controlfield><controlfield tag="008">240229s2021 xx o ||||0 por d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9781071582923</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(MiAaPQ)5006462164</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(Au-PeEL)EBL6462164</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1235592538</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">MiAaPQ</subfield><subfield code="b">eng</subfield><subfield code="e">rda</subfield><subfield code="e">pn</subfield><subfield code="c">MiAaPQ</subfield><subfield code="d">MiAaPQ</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wilson, Adidas.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Bases de Hacking :</subfield><subfield code="b">um guia de iniciantes ao hacking ético e aos testes de penetração.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Chicago :</subfield><subfield code="b">Adidas Wilson,</subfield><subfield code="c">2021.</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">{copy}2021.</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (78 pages)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="505" ind1="0" ind2=" "><subfield code="a">Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão -- Referências.</subfield></datafield><datafield tag="588" ind1=" " ind2=" "><subfield code="a">Description based on publisher supplied metadata and other sources.</subfield></datafield><datafield tag="590" ind1=" " ind2=" "><subfield code="a">Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries. </subfield></datafield><datafield tag="655" ind1=" " ind2="4"><subfield code="a">Electronic books.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Correia, António.</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Print version:</subfield><subfield code="a">Wilson, Adidas</subfield><subfield code="t">Bases de Hacking</subfield><subfield code="d">Chicago : Adidas Wilson,c2021</subfield></datafield><datafield tag="797" ind1="2" ind2=" "><subfield code="a">ProQuest (Firm)</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=6462164</subfield><subfield code="z">Click to View</subfield></datafield></record></collection>