Hacking com Kali Linux: técnicas práticas para testes de invasão
Na minha lista:
Main Authors: | Broad, James, coautor Bindner, Andrew, tradução Kinoshita, Lúcia A. |
---|---|
Idioma: | Português |
Publicado em: |
São Paulo: Novatec,
2017
|
Assuntos: | |
Acesso em linha: | https://catalogo.acervo.nic.br/cgi-bin/koha/opac-detail.pl?biblionumber=1330 |
Tags: |
Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!
|
Registos relacionados
Testes de invasão : uma introdução prática ao hacking
Por: Weidman, Georgia, et al.
Publicado em: (2020)
Por: Weidman, Georgia, et al.
Publicado em: (2020)
Introdução ao Hacking e aos Testes de Invasão: Facilitando o hacking ético e os testes de invasão
Por: Engebretson, Patrick, et al.
Publicado em: (2016)
Por: Engebretson, Patrick, et al.
Publicado em: (2016)
Aprenda a ficar anônimo na internet: conceitos, ferramentas e técnicas para proteger seu anonimato de criminosos, hackers e governos
Por: Gunawardana, Kushantha
Publicado em: (2023)
Por: Gunawardana, Kushantha
Publicado em: (2023)
Manual do Hacker: aprenda a proteger aplicações web conhecendo as técnicas de Pentest utilizadas pelos hackers.
Por: Pruteanu, Adrian, et al.
Publicado em: (2019)
Por: Pruteanu, Adrian, et al.
Publicado em: (2019)
Entre investigações e vulnerabilidades: riscos e regulação do hacking governamental no Brasil
Publicado em: (2023)
Publicado em: (2023)
Hacker, hoaxer, whistleblower, spy : the many faces of Anonymous /
Por: Coleman, Gabriella 1973-
Publicado em: (2014)
Por: Coleman, Gabriella 1973-
Publicado em: (2014)
Um manifesto hacker
Por: Wark, Mckenzie
Publicado em: (2023)
Por: Wark, Mckenzie
Publicado em: (2023)
Regional context of cybersecurity
Publicado em: (2020)
Publicado em: (2020)
A nova agenda de cibersegurança: desafios econômicos e sociais para uma Internet segura
Por: Bauer, Johannes M., et al.
Publicado em: (2020)
Por: Bauer, Johannes M., et al.
Publicado em: (2020)
The new cybersecurity agenda: Economic and social challenges to a secure Internet
Por: Bauer, Johannes M., et al.
Publicado em: (2020)
Por: Bauer, Johannes M., et al.
Publicado em: (2020)
Administração de redes linux: conceitos e práticas na administração de redes em ambiente linux
Por: Olonca, Ricardo Lino
Publicado em: (2015)
Por: Olonca, Ricardo Lino
Publicado em: (2015)
The hacker and the state : cyber attacks and the new normal of geopolitics
Por: Buchanan, Ben (Writer on cybersecurity),
Publicado em: (2020)
Por: Buchanan, Ben (Writer on cybersecurity),
Publicado em: (2020)
Cyber risk management for small and medium enterprises
Por: Leverett, Éireann
Publicado em: (2020)
Por: Leverett, Éireann
Publicado em: (2020)
Neuromancer /
Por: Gibson, William, 1948-, et al.
Publicado em: (2016)
Por: Gibson, William, 1948-, et al.
Publicado em: (2016)
Google Hacking para Pentest
Por: Long, Johnny, et al.
Publicado em: (2018)
Por: Long, Johnny, et al.
Publicado em: (2018)
Teste de desempenho com JMeter 3
Por: Erinle, Bayo, et al.
Publicado em: (2017)
Por: Erinle, Bayo, et al.
Publicado em: (2017)
Programação Shell Linux
Por: Neves, Julio Cezar
Publicado em: (2021)
Por: Neves, Julio Cezar
Publicado em: (2021)
Beginning Linux programming/
Por: Matthew, Neil, et al.
Publicado em: (1999)
Por: Matthew, Neil, et al.
Publicado em: (1999)
Guia Linux de conectividade
Por: Cylades Brasil SA, et al.
Publicado em: (2003)
Por: Cylades Brasil SA, et al.
Publicado em: (2003)
Extreme exploits : advanced defenses against hardcore hacks
Por: Oppleman, Victor, et al.
Publicado em: (2005)
Por: Oppleman, Victor, et al.
Publicado em: (2005)
MAIS UMA VÍTIMA NÃO: Tecnologias digitais como forma de promoção e proteção de defensores de direitos humanos no Brasil
Publicado em: (2024)
Publicado em: (2024)
Integração contínua com Jenkins: automatize o ciclo de desenvolvimento, testes e implantação de aplicações
Por: Pires, Aécio dos Santos, et al.
Publicado em: (2019)
Por: Pires, Aécio dos Santos, et al.
Publicado em: (2019)
Auxiliar de biblioteca: técnicas e práticas para a formação profissional /
Por: Silva, Divina Aparecida da, 1947-, et al.
Publicado em: (2009)
Por: Silva, Divina Aparecida da, 1947-, et al.
Publicado em: (2009)
Serviços de redes em servidores Linux
Por: Brito, Samuel Henrique Bucke
Publicado em: (2017)
Por: Brito, Samuel Henrique Bucke
Publicado em: (2017)
Blockchain básico: uma introdução não técnica em 25 passos
Por: Drescher, Daniel, et al.
Publicado em: (2018)
Por: Drescher, Daniel, et al.
Publicado em: (2018)
Desenvolvimento Web com Django 3 Cookbook: soluções práticas para problemas comuns no desenvolvimento web com Python
Por: Bendoraitis, Aidas, et al.
Publicado em: (2020)
Por: Bendoraitis, Aidas, et al.
Publicado em: (2020)
Innovation and innovative pedagogy to “hack the school”
Por: Meira, Luciano
Por: Meira, Luciano
Coding freedom : the ethics and aesthetics of hacking /
Por: Coleman, Gabriella 1973-
Publicado em: (2013)
Por: Coleman, Gabriella 1973-
Publicado em: (2013)
Innovation and innovative pedagogy to “hack the school”
Por: Meira, Luciano
Publicado em: (2024)
Por: Meira, Luciano
Publicado em: (2024)
Linux para makers : entenda o sistema operacional que executa no Raspberry Pi e em outros computadores de placa única
Por: Newcomb, Aaron, et al.
Publicado em: (2018)
Por: Newcomb, Aaron, et al.
Publicado em: (2018)
Design de microsserviços com Django : uma visão geral das ferramentas e práticas
Por: Hochrein, Akos, et al.
Publicado em: (2020)
Por: Hochrein, Akos, et al.
Publicado em: (2020)
Segurança em servidores Linux: ataque e defesa
Por: Binnie, Chris, et al.
Publicado em: (2017)
Por: Binnie, Chris, et al.
Publicado em: (2017)
CyberBRICS: cybersecurity regulations in the BRICS countries
Por: Editor Belli, Luca
Publicado em: (2021)
Por: Editor Belli, Luca
Publicado em: (2021)
Serviços essenciais, teletrabalho e segurança da informação em tempos de exceção
Publicado em: (2023)
Publicado em: (2023)
A jurisdição estatal na internet: as dificuldades de responsabilização civil e penal de usuários que cometem ilícitos na internet
Publicado em: (2023)
Publicado em: (2023)
Estratégia de UX: técnicas de estratégia de produto para criar soluções digitais inovadoras
Por: Levy, Jaime, et al.
Publicado em: (2022)
Por: Levy, Jaime, et al.
Publicado em: (2022)
Python levado a sério: conselhos de um faixa-preta sobre implantação, escalabilidade, testes e outros assuntos
Por: Danjou, Julien, et al.
Publicado em: (2020)
Por: Danjou, Julien, et al.
Publicado em: (2020)
Liberdade de Expressão e Desinformação: A governança da internet nas eleições municipais de 2024 e a Justiça Eleitoral
Publicado em: (2024)
Publicado em: (2024)
Para além dos escândalos: dados pessoais e segurança da informação no poder público
Publicado em: ()
Publicado em: ()
A Porta Lógica e seus responsáveis
Publicado em: (2023)
Publicado em: (2023)
Registos relacionados
-
Testes de invasão : uma introdução prática ao hacking
Por: Weidman, Georgia, et al.
Publicado em: (2020) -
Introdução ao Hacking e aos Testes de Invasão: Facilitando o hacking ético e os testes de invasão
Por: Engebretson, Patrick, et al.
Publicado em: (2016) -
Aprenda a ficar anônimo na internet: conceitos, ferramentas e técnicas para proteger seu anonimato de criminosos, hackers e governos
Por: Gunawardana, Kushantha
Publicado em: (2023) -
Manual do Hacker: aprenda a proteger aplicações web conhecendo as técnicas de Pentest utilizadas pelos hackers.
Por: Pruteanu, Adrian, et al.
Publicado em: (2019) -
Entre investigações e vulnerabilidades: riscos e regulação do hacking governamental no Brasil
Publicado em: (2023)