Nome do Autor: Flavio Tâmega
Ano de Lançamento: 2003
Editora: Terra
Idioma: Português
Hackers Inside – Volume 5 – 75 páginas
A curiosidade pelo mundo da informatica tem levado a certas pessoas a avançarem cada vez e superarem seus limites . O hacker é o individuo que pesquisa e estuda temas relacionado a informatica e tem habilidade de descobrir brechas nos sistemas possibilitando as futuras invasões. O caminho para ser um profissonal de segurança da informação ou hacker bem renomado é longo e cansativo. Muitos levaram muitos nos para para ser o que são hoje . Muito tem se perguntado o que esses caras estudam ? Porque eles acham tao facil invadir um computador ? Por que todos os sistemas da atualidade são falhos ? E essas e muitas outras perguntas fazemos constantemente e não encontramos respostas . O livro abaixo procura trazer uma grande variedade de respostas para nossas duvidas e conhecer um pouco sobre o universo hacker .
O livro Hacker Inside Top Secrets volume V trás uma gama de informações sobre as principais técnicas que os crackers e hackers usam para pegar informações das pessoas e usuários da internet .O livro trás a solução dos desafios presente nos livros anteriores para que o leitor venha se avaliar onde foi que errou nos testes . O conteudo é recomendado a todos os profissionais de informatica, amantes de tecnologia, graduandos em computação , iniciantes no mundo do hacking e segurança da informação
Dentre varios temas relacionados a invasão de computadores , o ultimo livro volume V procura esclarecer e so focar em áreas do mundo linux , engenharia social , exploitação e roubo de websites . O seu conhecimento sera aumentado ainda mais , pois haverá conceitos muito importante de redes e falhas de sistemas . Nele podemos encontrar:
Hackers Inside
Cap – 1 – Defacement
Defacement
Cap – 2 – Truques do MSN
Guardar Lista de Contatos
Pular Linha no Chat
Conversar com alguem fora da lista
Usar Qualquer E-maiol no seu MSN
Cap – 3 – Hacking MSN
Obter IP do Usuario
Alterar Frase
Capturar Mensagens
Cap – 4 – Buffer Overflow
Exemplo de Vulnerabilidade
Solução
0 comentários:
Postar um comentário