000 | 01474nam a2200301uu 4500 | ||
---|---|---|---|
001 | 3040516515132 | ||
003 | OSt | ||
005 | 20190212141810.0 | ||
008 | 130405s2011 bl ||||g| |0|| 0 por d | ||
020 | _a9788576085331 | ||
090 |
_a2.24 _bD5334h |
||
100 | 1 |
_aDHANJANI, Nitesh _92886 |
|
242 | 1 | 0 | _aHacking: the next generation |
245 | 1 | 0 |
_aHacking : _ba próxima geração |
260 |
_aRio de Janeiro : _bAlta Books, _c2011 |
||
300 | _a273 p. | ||
505 | 8 | 0 |
_t1. Obtendo Informação: olhando para sua empresa através do Windows _t2. Ataques de dentro para fora: o invasor vem de dentro _t3. Como funciona: não há patch _t4. Ameaças combinadas: quando aplicativos exploram uns aos outros _t5. Insegurança em nuvem: compartilhando a nuvem com seu inimigo _t6. Abuso de dispositivos móveis: o alvo é a sua força de trabalho móvel _t7. Infiltre-se no submundo do phishing: aprendizado com criminosos on-line? _t8. Influencie suas vítimas: faça o que dissermos, por favor _t9. Ataque aos executivos: o seu CEO consegue identificar um ataque direcionado? _t10. Estudos de caso: perspectivas diferentes |
508 | _aTraduzido por Betina Lima | ||
650 | 4 |
_aInformática _911931 |
|
650 | 4 |
_aEngenharia de Sistemas _948445 |
|
650 | 4 |
_aSegurança de Sistemas _948446 |
|
650 | 4 |
_aSegurança da Informação _912056 |
|
700 | 1 |
_aRIOS, Billy _948447 |
|
700 | 1 |
_aHARDIN, Brett _948448 |
|
942 | _cG | ||
998 |
_a20130405 _b1651^b _cPedro |
||
998 |
_a20130419 _b1334^b _cIsabel |
||
999 |
_aConvertido do Formato PHL _bPHL2MARC21 1.1 _c44642 _d44642 |
||
041 | _apor |