Mostrando postagens com marcador Dica de leitura. Mostrar todas as postagens
Mostrando postagens com marcador Dica de leitura. Mostrar todas as postagens

Análise de Pacotes na Prática

Análise de Pacotes na Prática. Usando Wireshark Para Solucionar Problemas de Rede do Mundo Real: Volume 1

Análise de Pacotes na Prática

 É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede.

 Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos.

 Análise de pacotes na prática mostrará como: Monitorar sua rede em tempo real e observar comunicações de rede ao vivo; Criar filtros personalizados de captura e exibição; Usar análise de pacotes para resolver problemas comuns de rede, como perda de conectividade, problemas de DNS e velocidades baixas; Explorar exploits modernos e malwares no nível de pacotes; Extrair arquivos enviados por uma rede a partir de capturas de pacotes; Gerar padrões gráficos de tráfego para visualizar os dados fluindo por sua rede; Usar recursos avançados do Wireshark para compreender capturas confusas; Gerar dados estatísticos e relatórios para ajudar a explicar melhor as informações técnicas de rede para pessoas não técnicas.

Introdução ao Hacking e aos Testes de Invasão

Introdução ao Hacking e aos Testes de Invasão: Facilitando o Hacking ético e os Testes de Invasão

Introdução ao Hacking e aos Testes de Invasão: Facilitando o Hacking ético e os Testes de Invasão

 Introdução ao hacking e aos testes de invasão apresenta uma introdução aos passos necessários para realizar um teste de invasão ou um hack ético do início ao fim. Não é preciso ter nenhuma experiência anterior com hacking para entender e seguir os passos descritos neste livro.

 Você aprenderá a utilizar e a interpretar adequadamente os resultados das ferramentas de hacking dos tempos modernos, necessárias para realizar um teste de invasão. A discussão sobre as ferramentas inclui o reconhecimento com o Google, o MetaGooFil, a interrogação de DNS, o Nmap, o Nessus, o Metasploit, o Social Engineer Toolkit, o w3af, o Netcat, as táticas pós-exploração, o rootkit Hacker Defender e muito mais.

 O livro oferece uma explicação simples e clara sobre como utilizar as ferramentas de maneira eficiente e apresenta uma metodologia de quatro passos para conduzir um teste de invasão ou um hack. Você obterá o know-how necessário para dar um impulso inicial em sua carreira ou para compreender melhor a segurança ofensiva. O livro descreve cada um dos passos e as ferramentas de modo estruturado e organizado, permitindo que os leitores entendam como a saída de cada ferramenta pode ser utilizada de forma completa nas fases subsequentes do teste de invasão. Esse processo possibilita aos leitores ver claramente como as ferramentas e as fases funcionam e se relacionam.

 Todos os capítulos contêm exemplos práticos e exercícios criados para ensinar você a interpretar os resultados e a utilizá-los nas fases subsequentes.

Escrito por um autor que trabalha na área como pentester e que ministra cursos de segurança ofensiva, testes de invasão, hacking ético e exploração de falhas (exploitation) na Dakota State University.

A segunda edição inclui informações atualizadas que contemplam as ferramentas seminais necessárias à realização de um teste de invasão.

 “A primeira edição deste livro provou ser um recurso obrigatório para qualquer pessoa interessada em entrar no mundo do hacking de rede e que queira começar pelo básico. Agora o livro está de volta com uma ampla coleção de atualizações, correções e melhorias. Recomendo fortemente aos leitores de qualquer nível que mergulhem de cabeça. O que já era bom continua melhorando!” - Josh Pauli, autor de Introdução ao Web Hacking

HTML5: a Linguagem de Marcação que Revolucionou a Web

HTML5: a Linguagem de Marcação que Revolucionou a Web

HTML5: a Linguagem de Marcação que Revolucionou a Web

 HTML5 é a linguagem de marcação que amplia de forma surpreendente as funcionalidades da HTML, alterando de maneira significativa como você desenvolve para a web. Trata-se da mais extensa especificação para a HTML focada em criar funcionalidades para desenvolvimento não só de sites, mas também de aplicações de internet rica (RIA).

 Maujor aborda as funcionalidades da HTML5, de forma clara, em linguagem didática, mostrando vários exemplos práticos em funcionamento no site do livro. A utilização de marcação HTML5 possibilita ao autor web alcançar os seguintes objetivos:
  • Criar um código totalmente semântico empregando os novos elementos da linguagem ou mesmo os elementos já existentes que tiveram sua semântica redefinida.
  • Usar os novos atributos da linguagem para criar elementos gráficos ricos no desenvolvimento de aplicações web.
  • Inserir mídia, tais como áudio e vídeo e a funcionalidade canvas de uma forma nativa, sem dependência de plugins de terceiros ou extensões proprietárias.
  • Desenvolver formulários altamente interativos com validação no lado do cliente com uso de atributos criados especialmente para essas finalidades.
  • Usar as API Geolocation, Web Storage, Web Messaging, Web Sockets e Web Workers.
  • Usar mecanismos, como Microdados e, ARIA para incrementar a acessibilidade.

Sobre o autor

Maurício Samy Silva é graduado em Engenharia Civil pelo Instituto Militar de Engenharia (IME). É um obstinado divulgador dos Padrões Web e desenvolve o site do Maujor e o Blog do Maujor. Em 2011, lançou o site , destinado à divulgação da emergente tecnologia SVG. Maujor, como é conhecido na Internet, escreve para revistas de desenvolvimento web, é palestrante em eventos de TI e autor dos livros Construindo sites com CSS e (X)HTML, Criando sites com HTML, AJAX com jQuery, JavaScript, HTML5, CSS3, JQuery Mobile, JQuery UI, Fundamentos da SVG, Web Design Responsivo e Foundation for Sites; todos publicados pela Novatec Editora.

Programação em Baixo Nível

Programação em Baixo Nível

Programação em Baixo Nível: C, Assembly e Execução de Programas na Arquitetura Intel 64

Conheça a linguagem Assembly e a arquitetura do Intel 64, torne-se proficiente em C e entenda como os programas são compilados e executados até o nível das instruções de máquina, permitindo-lhe escrever um código robusto e de alto desempenho. "Programação em baixo nível" explica a arquitetura do Intel 64 como resultado da evolução da arquitetura de von Neumann.

 O livro o ensina a usar a versão mais recente da linguagem C (C11) e a linguagem Assembly desde o básico. Todo o caminho, do código-fonte à execução do programa, incluindo a geração de arquivos-objeto ELF, além das ligações estática e dinâmica, será discutido. Há exemplos de código e exercícios, junto com as melhores práticas de programação. 

Os recursos de otimização e os limites dos compiladores modernos serão analisados, permitindo-lhe promover um equilíbrio entre a legibilidade do programa e o desempenho. O uso de diversas técnicas para ganho de desempenho, por exemplo, instruções SSE e pre-fetching, será demonstrado.

 Assuntos relevantes em ciência da computação, como os modelos de computação e as gramáticas formais, também serão tratados, explicando-se sua importância prática. Programação em baixo nível ensina os programadores a: escrever livremente em linguagem Assembly; compreender o modelo de programação do Intel 64; escrever um código robusto e fácil de manter em C11.
Para obter o livro "Programação em Baixo Nível" basta clicar aqui 

Nomes de Domínio na Internet: Aplicação do Sistema de Solução de Conflitos

Nomes de Domínio na Internet: Aplicação do Sistema de Solução de Conflitos
Nomes de Domínio na Internet: Aplicação do Sistema de Solução de Conflitos

Do ponto de vista tecnológico, os nomes de domínio nada mais são do que formas de identificar um computador na internet. Entretanto, sob o aspecto comercial, um nome agrega outras conotações e constitui uma verdadeira ferramenta para o exercício negocial, empresarial, governamental, informacional e de mercado.

Esta obra apresenta um panorama sobre os nomes de domínio, tratando de sua origem, conceito e natureza jurídica, regras que os permeiam e procedimentos para sua efetivação, transferência e cancelamento.

Nomes de domínio na internet também aborda as peculiaridades sobre os domínios terminados em ".br", as minúcias do órgão que regulamenta esses domínios, bem como o órgão registrador (NIC.br).

Contempla, ainda, os principais conflitos relacionados a nomes de domínio e traz uma visão ampla sobre o sistema implementado para solucionar conflitos de forma rápida e eficaz.

SQL em 10 Minutos por Dia

SQL em 10 Minutos por Dia
SQL em 10 Minutos por Dia

SQL em 10 Minutos por Dia oferece respostas diretas e práticas quando você precisa de resultados rápidos. Ao trabalhar com as 22 lições de 10 minutos ou menos contidas neste livro, você aprenderá o que precisa saber para aproveitar as vantagens da linguagem SQL. As lições cobrem o IBM DB2, o Microsoft SQL Server e o SQL Server Express, o MariaDB, o MySQL, o Oracle e o Oracle Express, o PostgreSQL e o SQLite. Dicas destacam os atalhos e soluções Os avisos de Cuidado ajudam a evitar as armadilhas comuns Notas explicam os conceitos adicionais e fornecem informações adicionais.


Pense em Python

Pense em Python: Pense Como um Cientista da Computação
Pense em Python

 Se você quer aprender como programar, usar Python é uma ótima forma de começar. Este guia prático apresenta a linguagem passo a passo, começando com conceitos de programação básicos antes de chegar a funções, recursividade, estruturas de dados e design orientado a objeto. Esta edição e seu código de apoio foram atualizados para o Python 3.

Com os exercícios em cada capítulo, você testará conceitos de programação conforme os aprende. Pense em Python é ideal para estudantes de ensino médio e universitários ou para autodidatas, estudantes educados em casa e profissionais que precisam aprender fundamentos de programação. Os principiantes que queiram apenas ter uma noção básica, podem começar a usar Python em um navegador.

Pense em Python: Pense Como um Cientista da Computação

Comece com o básico, incluindo sintaxe e semântica da linguagem.
Tenha uma definição clara de cada conceito de programação.
Aprenda sobre valores, variáveis, instruções, funções e estruturas de dados em uma progressão lógica.
Descubra como trabalhar com arquivos e bancos de dados.
Entenda objetos, métodos e programação orientada a objeto.
Use técnicas de depuração para corrigir erros de sintaxe, tempo de execução e semânticos.
Explore funções, estruturas de dados e algoritmos com uma série de estudos de caso.
O código de exemplo deste livro é mantido em um repositório GitHub público, no qual os usuários podem carregá-lo e modificá-lo facilmente.
Clique aqui e adquira o livro "Pense em Python".

Aprenda Django 3 com Exemplos

Aprenda Django 3 com Exemplos: Crie Aplicações web Profissionais em Python, Começando do Zero
Apprenda Django 3 com Exemplos: Crie Aplicações web Profissionais em Python, Começando do Zero

 Se quiser conhecer o processo completo do desenvolvimento de aplicações web profissionais com Python e Django, este livro foi escrito para você. No processo de desenvolvimento de quatro projetos Django, você conhecerá os recursos do Django 3, verá como resolver problemas comuns no desenvolvimento web, como implementar as melhores práticas e como implantar suas aplicações com sucesso.

 Neste livro, criaremos uma aplicação de blog, um site de rede social para marcação de imagens, uma loja online e uma plataforma de ensino à distância. Orientações passo a passo mostrarão como integrar tecnologias populares, como aperfeiçoar suas aplicações com AJAX, criar APIs RESTful e configurar um ambiente de produção para seus projetos Django. Ao final do livro, você terá dominado Django 3 por meio da criação de aplicações web sofisticadas.

Pentest em aplicações web

Pentest em aplicações web
Pentest em aplicações web

 Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. Neste livro, você conhecerá as técnicas mais utilizadas pelos hackers, e poderá implementar mecanismos de proteção em suas aplicações web contra esses ataques. Para facilitar, esta obra é dividida em três seções.

 A primeira tem como foco ensinar o básico sobre ambientes web, sendo o PHP a linguagem escolhida. Entendendo bem a primeira seção, a segunda reportará como os ataques são realizados. Nessa parte, ferramentas e técnicas manuais de ataques serão descritas a fim de se conhecer quais as possíveis vulnerabilidades do website. As técnicas de defesa serão descritas na terceira seção, para que o website seja disponibilizado on-line com o mínimo de segurança.

 No decorrer do livro, o leitor aprenderá: Os princípios da programação web (HTML, CSS, PHP e SQL) e quais as funções do PHP com que se deve ter mais cuidado; a realizar um pentest na própria aplicação seguindo as normas da OWASP e saber qual é o modus operandi de um ataque; A analisar um código PHP e determinar se este está ou não vulnerável.

Segurança de DNS: Defendendo o Sistema de Nomes de Domínio

Segurança de DNS: Defendendo o Sistema de Nomes de Domínio
Segurança de DNS: Defendendo o Sistema de Nomes de Domínio

 Segurança de DNS: Defendendo o Sistema de Nomes de Domínio Apresenta aos administradores de rede um processo passo a passo para garantir a segurança de sua infraestrutura de DNS.

Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede.
A obra se concentra totalmente nos aspectos de segurança de DNS, incluindo ataques comuns contra servidores DNS e o protocolo propriamente dito, assim como as maneiras de usar o DNS a fim de virar o jogo contra os invasores e interromper um incidente antes mesmo de ele ter início.

Segurança de DNS: Defendendo o Sistema de Nomes de Domínio

Principais recursos

 Apresenta uma abordagem multiplataforma, incluindo dicas de segurança de DNS para Linux e Windows.
Mostra como implementar ferramentas de segurança de DNS, incluindo várias imagens de tela e exemplos de configurações.

Fornece uma referência oportuna sobre segurança de DNS, que é parte integrante da internet.
Inclui informações de interesse para aqueles que trabalham com DNS: garantir a segurança de servidores DNS da Microsoft e BIND, compreender buffer overflows e cache poisoning, ataques DDoS, infraestrutura de DNS para pentest, firewalls de DNS, Response Policy Zones e terceiriz

Padrões para Kubernetes

Padrões para Kubernetes
Padrões para Kubernetes

    O modo como os desenvolvedores projetam, desenvolvem e executam software mudou significativamente com a evolução dos microsserviços e dos contêineres. Essas arquiteturas modernas oferecem novas primitivas distribuídas que exigem um conjunto diferente de práticas, distinto daquele com o qual muitos desenvolvedores, líderes técnicos e arquitetos estão acostumados. Este guia apresenta padrões comuns e reutilizáveis, além de princípios para o design e a implementação de aplicações nativas de nuvem no Kubernetes.

    Cada padrão inclui uma descrição do problema e uma solução específica no Kubernetes. Todos os padrões acompanham e são demonstrados por exemplos concretos de código. Este livro é ideal para desenvolvedores e arquitetos que já tenham familiaridade com os conceitos básicos do Kubernetes, e que queiram aprender a solucionar desafios comuns no ambiente nativo de nuvem, usando padrões de projeto de uso comprovado.

    Você conhecerá as seguintes classes de padrões:
  • Padrões básicos, que incluem princípios e práticas essenciais para desenvolver aplicações nativas de nuvem com base em contêineres.
  • Padrões comportamentais, que exploram conceitos mais específicos para administrar contêineres e interações com a plataforma.
  • Padrões estruturais, que ajudam você a organizar contêineres em um Pod para tratar casos de uso específicos.
  • Padrões de configuração, que oferecem insights sobre como tratar as configurações das aplicações no Kubernetes.
  • Padrões avançados, que incluem assuntos mais complexos, como operadores e escalabilidade automática (autoscaling).

Migrando Para a AWS - Um Guia Para Gerentes

    Tenha mais agilidade, reduza seus custos e adquira vantagens competitivas para a sua empresa migrando sua infraestrutura de TI para a AWS. Com este livro prático, a liderança executiva, a engenharia e os gerentes de TI analisarão as vantagens, as desvantagens e as armadilhas comuns ao passar as operações de sua empresa para a nuvem.

    Você explorará exemplos reais de muitas empresas que fizeram – ou tentaram fazer – essa ampla transição. Assim que ler este guia, você estará mais apto para avaliar sua migração de forma objetiva, antes, durante e após o processo, a fim de garantir seu sucesso.

    O autor Jeff Armstrong tem 25 anos de experiência com TI em vários segmentos de mercado, tanto em startups como em empresas Fortune 100. Nos últimos seis anos, tem atuado como arquiteto na área de migração em massa e modernização, incluindo cinco anos dedicados ao trabalho com migrações para a nuvem AWS.

    Jeff já avaliou, fez o design ou migrou aproximadamente 150 mil cargas de trabalho durante esse período. Tem um diploma em estratégia e inovação pelo MIT Sloan, e outro em liderança executiva pela Cornell.

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (19) AMD (14) analise (9) Andriod (14) android (5) artigo (5) aws (1) bc (15) benchmark (3) BSDs (27) btrfs (30) bugs (1) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (53) comandos (24) comp (1) compressores (5) container (6) CPU (19) criptografia (4) crowdfunding (9) cursos (24) daemons (13) Debian (31) desenvolvimento (80) desktop (19) DevOps (3) DevSecOps (3) dic (1) Dica de leitura (86) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (1) diocast (1) dioliunx (3) distribuições Linux (13) Docker (11) DragonflyBSD (20) ead Diolinux (2) edição de vídeo (5) EMMI Linux (4) emuladores (5) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (10) filesystem (75) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (90) gerenciadores de pacotes (3) GOG (3) google (8) gpu (3) hardware (101) hash (1) helenos (3) I.A (1) init system (8) Intel (15) IoT (1) ispconfig (1) jogos (36) kde (1) kernel (134) lançamento (60) leis (1) LFCS (1) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) machine learning (1) matemática (4) mesa redonda (27) microsoft (6) microst (1) muito além do GNU (146) não viva de boatos (9) navegadores (3) NetBSD (7) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (82) OpenBSD (5) OpenShift (1) os vários sabores de Linux (39) padrim (2) palestras e eventos (5) partições (6) pentest (8) pipewire (1) processadores (27) professor Augusto Manzano (11) Programação (60) promoção (1) propagandas com Linux (8) Red Hat (21) redes (3) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (1) runlevel (2) segurança digital (19) servidores (1) shell (3) sistema operacional (22) smartphones (3) Software livre e de código aberto (150) sorteio (3) Steam (9) Steam no Linux (7) supercomputadores (4) suse (7) systemd (7) terminal (83) terminal de comandos (11) toca do tux (1) toybox (23) tutorial (6) Tux (3) unboxing (7) UNIX (16) UNIX Toolbox (14) vartroy (1) vga (1) vulnerabilidade (4) wayland (5) whatsapp (1) Windows Subsystem for Linux (2) wine (14) WoT (1) ZFS (13) zsh (2)