000 01474nam a2200301uu 4500
001 3040516515132
003 OSt
005 20190212141810.0
008 130405s2011 bl ||||g| |0|| 0 por d
020 _a9788576085331
090 _a2.24
_bD5334h
100 1 _aDHANJANI, Nitesh
_92886
242 1 0 _aHacking: the next generation
245 1 0 _aHacking :
_ba próxima geração
260 _aRio de Janeiro :
_bAlta Books,
_c2011
300 _a273 p.
505 8 0 _t1. Obtendo Informação: olhando para sua empresa através do Windows
_t2. Ataques de dentro para fora: o invasor vem de dentro
_t3. Como funciona: não há patch
_t4. Ameaças combinadas: quando aplicativos exploram uns aos outros
_t5. Insegurança em nuvem: compartilhando a nuvem com seu inimigo
_t6. Abuso de dispositivos móveis: o alvo é a sua força de trabalho móvel
_t7. Infiltre-se no submundo do phishing: aprendizado com criminosos on-line?
_t8. Influencie suas vítimas: faça o que dissermos, por favor
_t9. Ataque aos executivos: o seu CEO consegue identificar um ataque direcionado?
_t10. Estudos de caso: perspectivas diferentes
508 _aTraduzido por Betina Lima
650 4 _aInformática
_911931
650 4 _aEngenharia de Sistemas
_948445
650 4 _aSegurança de Sistemas
_948446
650 4 _aSegurança da Informação
_912056
700 1 _aRIOS, Billy
_948447
700 1 _aHARDIN, Brett
_948448
942 _cG
998 _a20130405
_b1651^b
_cPedro
998 _a20130419
_b1334^b
_cIsabel
999 _aConvertido do Formato PHL
_bPHL2MARC21 1.1
_c44642
_d44642
041 _apor