Livros de Segurança da Informação

 
"O conhecimento é em si mesmo um poder"
-Francis Bacon-

Linux Eficiente na Linha de Comando: Aumente suas habilidades na linha de comando

Linux Eficiente na Linha de Comando: Aumente suas habilidades na linha de comando
Linux Eficiente
na Linha de Comando

Leve suas habilidades no Linux ao próximo nível! Seja você um administrador de sistema, desenvolvedor de software, engenheiro de confiabilidade de sites ou amador entusiasta, este livro prático e útil o ajudará a trabalhar com mais rapidez, de maneira mais inteligente e com mais eficiência. Você aprenderá a criar e executar comandos complexos para resolver problemas empresariais reais, processar e recuperar informações e automatizar tarefas manuais. Também saberá o que ocorre por trás do prompt do shell para que, independentemente do comando que executar, você possa ser mais bem-sucedido no uso diário do Linux e mais competitivo no mercado de trabalho...Quero ler






Falsificação de Documentos em Processos Eletrônicos

Falsificação de Documentos em Processos Eletrônicos
Falsificação de Documentos
em Processos Eletrônicos

Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. Documentos falsificados digitalmente são utilizados para as mais variadas finalidades, desde criação de empresas, abertura de contas bancárias e realização de operações comerciais ou financeiras até a produção de provas falsas em processos judiciais. A gama de usos de documentos falsificados digitalmente é extremamente ampla e abrange múltiplos e fundamentais aspectos de segurança. Este livro trata questões de documentoscopia e grafoscopia relacionadas a documentos de todos os tipos, falsificados, ao menos em parte, por meios digitais e/ou apresentados em formato digital, mesmo que sucessivamente produzidos também em formato cartáceo. Também são tratadas outras técnicas e metodologias que podem ser utilizadas para detectar falsificações em e-mails, imagens e outros tipos de documentos digitais....Quero ler




Introdução à Análise Forense em Redes de Computadores: Conceitos, Técnicas e Ferramentas Para "grampos Digitais"

Introdução à Análise Forense em Redes de Computadores
Introdução Análise Forense
em Redes de Computadores

Este livro apresenta conceitos e ferramentas sugeridos para a prática de atividades de computação forense em redes de computadores, a partir da experiência de seu autor em atividades de ensino e pesquisa, eventos da área, suporte pericial e atuação nos mais diversos cenários envolvendo o tema. É um livro que pode ser lido e aplicado em sua totalidade ou parcialmente, conforme a conveniência, diante de cenários em que o tráfego em redes de computadores (ou parte dele) necessita ser capturado e analisado. Para isso são apresentados desde detalhes dos pacotes que trafegam nas redes de computadores e, em particular na internet e redes locais a ela ligadas, que utilizam, na sua maioria, a pilha de protocolos TCP/IP, passando por conceitos, técnicas e ferramentas para captura e análise detalhada dos dados de cabeçalho e carga (payload) destes pacotes. Além da fundamentação na área de redes de computadores, necessária à compreensão de parte das técnicas apresentadas, o livro apresenta uma série de ferramentas com detalhes sobre instalação, sintaxe e exemplos de utilização para a prática dos conceitos e aplicação nos mais diversos cenários relacionados à computação forense em redes. Destina-se a profissionais (peritos criminais e judiciais, juízes, advogados e promotores com atuação na área), estudantes e professores da área de computação, além do público em geral interessado em assuntos relacionados a crimes cibernéticos com a utilização de redes de computadores.....Quero ler




RTFM: Red Team Field Manual v2 (English Edition)

RTFM: Red Team Field Manual
RTFM: Red Team
Field Manual v2

Over 8 years ago, the Red Team Field Manual (RTFM) was born out of operator field notes inspired by years of Red Team missions. While tools and techniques change, operators still constantly find themselves in common operating environments, with time running out. The RTFM has provided a quick reference when there is no time to scour the Internet for that perfect command. RTFM version 2 has been completely overhauled, with the addition of over 290 new commands and techniques. It has also been thoroughly updated and tested to ensure it works against modern operating systems. Version 2 includes a new Mac OS section and a section outlining tradecraft considerations. Searching has been streamlined through an expanded table of contents and appendix, and readability has been considerably improved through new text formatting. Finally, RTFM v2 will come in multiple formats including paperback, hardback (coming August 2022), Kindle eBook and an all-new wide margin note taking edition.....Quero ler