Informatica a arte de invadir

Disponível somente no TrabalhosFeitos
  • Páginas : 443 (110679 palavras )
  • Download(s) : 0
  • Publicado : 5 de novembro de 2011
Ler documento completo
Amostra do texto
As verdadeiras histórias por trás das ações de hackers, intrusos e criminosos eletrônicos

Prentice Hall

Digitalizado por Divoncir

Quatro colegas limpam Vegas usando um computador que cabia no bolso. Um adolescente canadense entediado ganha acesso à seção de transferências sem fio de um importante banco do Sul dos Estados Unidos. Dois garotos são recrutados por um terrorista que temvínculos com Osama bin Laden para fazer uma invasão na Lockheed Martin e na Defense Information System Network. E essas histórias são verdadeiras. Se você trabalha na área de segurança em sua organização e gosta de situações tensas cheias de espiões e intriga da vida real preparese para uma leitura excitante.

Kevin Mitnick, cujas próprias façanhas o tomaram um herói absoluto do hacker conta dezenasde histórias verdadeiras de invasões cibernéticas — esquemas altamente efetivos, cruelmente inventivos, que aceleram a pulsação enquanto você se surpreende com tanta audácia. Cada uma é seguida pela análise especializada de Mitnick, que observa como o ataque poderia ter sido evitado — e ele tem qualificações incomparáveis para recomendar medidas efetivas de segurança. Sendo tanto uma lenda nosubmundo dos hackers quanto um general na guerra contra o crime cibernético, Kevin Mitnick possui uma arma que muito provavelmente renderá o intruso: o conhecimento profundo da mente brilhante e tenacidade do hacker.

KEVIN D. MITNICK
& William L. Simon

A ARTE DE INVADIR
As verdadeiras histórias por trás das ações de hackers, intrusos e criminosos eletrônicos
Tradução Maria Lúcia G. L. RosaRevisão técnica Júlio César Rinco Consultor na área de informática — especialista em segurança Hoenir Ribeiro da Silva Consultor na área de informática - especialista em redes

PEARSON

Prentice Hall
São Paulo Brasil Argentina Colômbia Costa Rica Chile Espanto Guatemala México Peru Porto Rico Venezuela

© 2006 by Pearson Education do Brasil © 2005 by Kevin D. Mitnick e William L SimonTradução autorizada da edição original em inglês The art of intrusion: the real stories behind the exploits of hackers, intruders & deceivers, publicada pela Wiley Publishing, Inc, Indianapolis, Indiana. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida ou transmitida de qualquer modo ou por qualquer outro meto, eletrônico ou mecânico, incluindo fotocópia, gravação ouqualquer outro tipo de sistema de armazenamento e transmissão de informação, sem prévia autorização, por escrito, da Pearson Education do Brasil

Gerente editorial: Roger Trimer Editara de desenvolvimento: Marileide Gomes Gerente de produção: Heber Lisboa Editora de texto: Sheila Fabre Preparação: Marise Goulart
Revisão: Maria Luiza Favret, Andréa Vidal Capa: Marcelo Françoso, sobre o projetooriginal de Michael E. Trent Foto do autor: © Monty Brinton Editoração eletrônica: Figurativa Arte e Projeto Editorial

Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasil) Mitnick, Kevin D., 1963 A arte de invadir: as verdadeiras histórias por trás das ações de hackers, intrusos e criminosos eletrônicos / Kevin D. Mitnick e William L Simon ; traduçãoMaria Lúcia G. I. Rosa ; revisão técnica Julio César Pinto, Hoenir Ribeiro da Silva. - São Paulo : Pearson Prentice Hall, 2005. Título original: The art of intrusion: the real stories behind the exploits of hackers, intruders & deceivers.

ISBN 85-7605-055-2
1. Computadores - Medidas de segurança 2. Crime por computador 3. Hackers de computadores I. Simon, William L., II. Título: As verdadeirashistórias por trás das ações de hackers, intrusos e criminosos eletrônicos. 05-5386 ____________________________________________________________

__ CDD-005.8 Índices para catálogo sistemático: 1. Computadores : Hackers : Segurança dos dados : Ciência da computação 2. Hackers de computadores : Segurança dos dados : 005.8

Ciência da computação

005.8

Marcas registradas: Wiley e o...
tracking img