Bases de Hacking : : um guia de iniciantes ao hacking ético e aos testes de penetração.
Saved in:
: | |
---|---|
TeilnehmendeR: | |
Place / Publishing House: | Chicago : : Adidas Wilson,, 2021. {copy}2021. |
Year of Publication: | 2021 |
Language: | Portuguese |
Online Access: | |
Physical Description: | 1 online resource (78 pages) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
5006462164 |
---|---|
ctrlnum |
(MiAaPQ)5006462164 (Au-PeEL)EBL6462164 (OCoLC)1235592538 |
collection |
bib_alma |
record_format |
marc |
spelling |
Wilson, Adidas. Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração. Chicago : Adidas Wilson, 2021. {copy}2021. 1 online resource (78 pages) text txt rdacontent computer c rdamedia online resource cr rdacarrier Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão -- Referências. Description based on publisher supplied metadata and other sources. Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries. Electronic books. Correia, António. Print version: Wilson, Adidas Bases de Hacking Chicago : Adidas Wilson,c2021 ProQuest (Firm) https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=6462164 Click to View |
language |
Portuguese |
format |
eBook |
author |
Wilson, Adidas. |
spellingShingle |
Wilson, Adidas. Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração. Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão -- Referências. |
author_facet |
Wilson, Adidas. Correia, António. |
author_variant |
a w aw |
author2 |
Correia, António. |
author2_variant |
a c ac |
author2_role |
TeilnehmendeR |
author_sort |
Wilson, Adidas. |
title |
Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração. |
title_sub |
um guia de iniciantes ao hacking ético e aos testes de penetração. |
title_full |
Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração. |
title_fullStr |
Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração. |
title_full_unstemmed |
Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração. |
title_auth |
Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração. |
title_new |
Bases de Hacking : |
title_sort |
bases de hacking : um guia de iniciantes ao hacking ético e aos testes de penetração. |
publisher |
Adidas Wilson, |
publishDate |
2021 |
physical |
1 online resource (78 pages) |
contents |
Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão -- Referências. |
isbn |
9781071582923 |
genre |
Electronic books. |
genre_facet |
Electronic books. |
url |
https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=6462164 |
illustrated |
Not Illustrated |
oclc_num |
1235592538 |
work_keys_str_mv |
AT wilsonadidas basesdehackingumguiadeiniciantesaohackingeticoeaostestesdepenetracao AT correiaantonio basesdehackingumguiadeiniciantesaohackingeticoeaostestesdepenetracao |
status_str |
n |
ids_txt_mv |
(MiAaPQ)5006462164 (Au-PeEL)EBL6462164 (OCoLC)1235592538 |
carrierType_str_mv |
cr |
is_hierarchy_title |
Bases de Hacking : um guia de iniciantes ao hacking ético e aos testes de penetração. |
author2_original_writing_str_mv |
noLinkedField |
marc_error |
Info : MARC8 translation shorter than ISO-8859-1, choosing MARC8. --- [ 856 : z ] |
_version_ |
1792331058658672640 |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03038nam a22003493i 4500</leader><controlfield tag="001">5006462164</controlfield><controlfield tag="003">MiAaPQ</controlfield><controlfield tag="005">20240229073839.0</controlfield><controlfield tag="006">m o d | </controlfield><controlfield tag="007">cr cnu||||||||</controlfield><controlfield tag="008">240229s2021 xx o ||||0 por d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9781071582923</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(MiAaPQ)5006462164</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(Au-PeEL)EBL6462164</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1235592538</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">MiAaPQ</subfield><subfield code="b">eng</subfield><subfield code="e">rda</subfield><subfield code="e">pn</subfield><subfield code="c">MiAaPQ</subfield><subfield code="d">MiAaPQ</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wilson, Adidas.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Bases de Hacking :</subfield><subfield code="b">um guia de iniciantes ao hacking ético e aos testes de penetração.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Chicago :</subfield><subfield code="b">Adidas Wilson,</subfield><subfield code="c">2021.</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">{copy}2021.</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (78 pages)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="505" ind1="0" ind2=" "><subfield code="a">Intro -- Página do Título -- Página dos Direitos Autorais -- Bases de Hacking -- Tabela de conteúdos -- Introdução -- Capítulo 1 | Ataques de phishing -- Capítulo 2 | Ameaça Persistente Avançada (APT) -- Capítulo 3 | Testes de penetração -- Capítulo 4 | Contra-Hacking: Salvador ou Vigilante? -- Capítulo 5 | Hacking Ético -- Capítulo 6 | Os passos que os Hackers tomam para executar um ciberataque bem-sucedido -- Capítulo 7 | Resposta a Incidentes -- Capítulo 8 | DNSSEC -- Capítulo 9 | Ataques de scripts de site cruzados refletidos (XSS) -- Capítulo 10 | Deteção de Intrusão e Prevenção de Intrusão -- Capítulo 11 | Varredura de Ping -- Capítulo 12 | Roubo de link -- Capítulo 13 | Engenharia social -- Capítulo 14 | PCI DSS -- Capítulo 15 | Ataques de backdoor -- Capítulo 16 | ISO/IEC 27001 -- Capítulo 17 | Tipos de malware -- Capítulo 18 | Segurança da Internet das Coisas -- Capítulo 19 | Roubo do Servidor de Nome de Domínio (DNS) -- Capítulo 20 | Ataque de Forjamento do Pedido entre sites (CSRF) -- Capítulo 21 | Injeção de Consulta de Linguagem Estruturada (SQL) -- Capítulo 22 | Spoofing de DNS -- Capítulo 23 | Ferramentas de Hacking Ético -- Capítulo 24 | Scrapping da Web -- Capítulo 25 | Ataque de Homem no Meio (MITM) -- Capítulo 26 | Phishing Direcionado -- Capítulo 27 | Rootkit -- Capítulo 28 | Inclusão Remota de Ficheiro (RFI) -- Capítulo 29 | Malware publicitário -- Capítulo 30 | Avaliação da Vulnerabilidade -- Capítulo 31 | Exploit de Zero-Day -- Capítulo 32 | Gestão de falhas -- Capítulo 33 | Segurança de Aplicações Web -- Conclusão -- Referências.</subfield></datafield><datafield tag="588" ind1=" " ind2=" "><subfield code="a">Description based on publisher supplied metadata and other sources.</subfield></datafield><datafield tag="590" ind1=" " ind2=" "><subfield code="a">Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries. </subfield></datafield><datafield tag="655" ind1=" " ind2="4"><subfield code="a">Electronic books.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Correia, António.</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Print version:</subfield><subfield code="a">Wilson, Adidas</subfield><subfield code="t">Bases de Hacking</subfield><subfield code="d">Chicago : Adidas Wilson,c2021</subfield></datafield><datafield tag="797" ind1="2" ind2=" "><subfield code="a">ProQuest (Firm)</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=6462164</subfield><subfield code="z">Click to View</subfield></datafield></record></collection> |