Artboard 33Artboard 16Artboard 18Artboard 13Artboard 42Artboard 21Artboard 4Artboard 5Artboard 45Artboard 22Artboard 7Artboard 42Artboard 23Artboard 12Artboard 28Artboard 17?Artboard 28Artboard 43Artboard 49Artboard 47Artboard 15Artboard 32Artboard 6Artboard 22Artboard 5Artboard 25Artboard 1Artboard 42Artboard 11Artboard 41Artboard 11Artboard 23Artboard 10Artboard 4Artboard 9Artboard 6Artboard 8Artboard 7Artboard 3Artboard 12Artboard 25Artboard 34Artboard 43Artboard 44Artboard 16Artboard 24Artboard 13Artboard 5Artboard 24Artboard 31Artboard 1Artboard 12Artboard 27Artboard 30Artboard 36Artboard 44Artboard 9Artboard 17Artboard 6Artboard 27Artboard 30Artboard 29Artboard 26Artboard 2Artboard 20Artboard 35Artboard 15Artboard 14Artboard 50Artboard 26Artboard 14Artboard 40Artboard 21Artboard 10Artboard 37Artboard 46Artboard 33Artboard 8

Redes

Refinar por
656 produtos
  • Testes de Invasão - Uma Introdução Prática ao...

    Weidman,Georgia

    (2)

    (8259438)

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as...

  • Redes de Computadores e A Internet - Uma...

    Ross,Keith W.; Kurose,Jim
    (8223157)

    Seguindo o sucesso da abordagem top-down de suas edições anteriores, “Redes de computadores e a Internet” continua focando em camadas de aplicação e interfaces de programação, propondo ao leitor uma experiência prática com os conceitos de protocolo e...

  • Redes de Computadores - 5ª Ed. - 2011

    J. Wetherall,David; Tanenbaum, Andrew S.
    (3531742)

    Este clássico best-seller foi totalmente atualizado e passa a abordar as redes desenvolvidas a partir de 1990. Entretanto, há partir do ano 2000 também há uma grande quantidade de novos desenvolvimentos. O mais importante é o enorme crescimento das...

  • Introdução À Mineração de Dados - Com...

    Silva,Leandro Augusto

    (1)

    (9356556)

    A quantidade de dados gerada atualmente tem extrapolado a capacidade humana de interpretação. O armazenamento de todo tipo de informação que antes era objeto de desejo de grandes e até médias empresas, agora se torna um desafio de como analisar essa...

  • Desenvolvendo Websites Com Php - 3ª Ed. -...

    Niederauer,Juliano

    (1)

    (9403673)

    “Desenvolvendo Websites com PHP” apresenta técnicas de programação fundamentais para o desenvolvimento de sites dinâmicos e interativos. Você aprenderá a desenvolver sites com uma linguagem utilizada em milhões de sites no mundo inteiro. O livro...

  • Redes de Computadores e Internet - 6ª Ed....

    Comer,Douglas E.
    (9338956)

    Escrito por um dos maiores especialistas em redes no mundo, este livro apresenta os mais importantes conceitos, princípios e tecnologias das redes de computadores e da Internet. De fácil leitura, não requer experiência prévia com sistemas...

  • Análise de Tráfego Em Redes Tcp/ip - Utilize...

    Filho,João Eriberto Mota

    (2)

    (5020241)

    O grande objetivo deste livro é mostrar como realizar a análise de tráfego em redes. A nova geração IP (IPv6) também é abordada com certa profundidade, garantindo um bom entendimento sobre essa tecnologia. Este livro utiliza o tcpdump, exaustivamente...

  • Certificação Anbima Cpa-10

    Abreu,Edgard Gomes De
    (9754368)

    O exame de Certificação CPA-10 da Anbima é uma exigência do Conselho Monetário Nacional e do Banco Central do Brasil, resoluções 3.158 e 3.309, para os profissionais do mercado financeiro que tenham contato direto com investidores na comercialização...

  • Google Hacking Para Pentest

    Long,Johnny
    (9354938)

    O Google é o mecanismo de busca mais popular já criado, e seus recursos de pesquisa são tão poderosos que às vezes encontram conteúdo que não deveria ser disponibilizado publicamente na web, o que inclui números de CPF, números de cartão de crédito,...

  • Comunicação de Dados e Redes de Computadores

    Forouzan, Behrouz A.
    (2581224)

    Apresenta, por meio de uma abordagem abrangente e acessível à teoria e aplicação de rede, as características de dispositivos utilizados nas redes de comunicação com computadores empregando o modelo de cinco camadas da Internet como estrutura para o...

  • Organização Estruturada de Computadores - 5ª...

    Tanenbaum, Andrew S.
    (9431949)

    Esta edição traz o que há de mais moderno em termos de organização estruturada de computadores, apresentando as terminologias, tecnologias e tendências mais recentes em organização e arquitetura de computadores. Com novos exemplos e discussões sobre...

  • Deep e Dark Web - A Internet Que Você Conhece...

    Calderon,Barbara

    (1)

    (9738668)

    'A Deep Web está por trás de tópicos globais contemporâneos bastante relevantes, como as operações de Julian Assange e a WikiLeaks; o grupo hacktivista Anonymous; os atentados de 11 de setembro; o portal de comércio Silk Road; e a moeda Bitcoin....

  • Hackers Expostos - Segredos e Soluções - 7ª...

    Mcclure,Stuart; Scambray,Joel; Kurtz,George
    (6412090)

    Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégia de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as...

  • Inteligência Artificial

    Vários Autores
    (8178540)

    Livro-texto para a disciplina Inteligência Artificial (IA), com uma abordagem prática e moderna, adequada a um curso semestral. Trata das aplicações em IA a partir da utilização das quatro técnicas abaixo: Sistemas Fuzzy; Redes Neurais Artificiais;...

  • Microsoft Windows Server 2012 - Instalação,...

    Thompson,Marco Aurélio
    (4356635)

    Com o objetivo de auxiliar estudantes e profissionais no gerenciamento de redes com o Windows Server 2012, este livro foi desenvolvido, repleto de telas explicativas passo a passo. Faz uma revisão de redes e TCP/IP, descreve as novidades dessa...

  • Laboratórios de Tecnologias Cisco Em...

    Bucke Brito,Samuel Henrique
    (8003739)

    As tecnologias de interconexão de redes de computadores nunca estiveram tão em evidência quanto nos últimos anos. Isso se deve à convergência dos diversos meios de comunicação em um núcleo integrado que utiliza como base o Protocolo IP, ou seja, a...

  • Wireshark Para Profissionais de Segurança -...

    Bullock,Jessey; Parker ,Jeff T.
    (9753739)

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos. O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O...

  • Segurança de Computares e Teste de Invasão

    Brown,Mary; Basta,Alfred; Basta,Nadine
    (8268014)

    Esta obra oferece aos leitores de todos os níveis de conhecimento e experiência uma envolvente e bem fundamentada introdução ao fascinante mundo da segurança de redes. Destacando as mais recentes ameaças e vulnerabilidades, este texto de ponta está...

  • Guia Completo de Cabeamento de Redes - 2ª Ed....

    Pinheiro,José Maurício S.
    (8892914)

    Guia completo de Cabeamento de Redes – 2ª edição serve como fonte de referência e consulta para os estudantes, administradores de redes, projetistas e outros profissionais da área tecnológica que desejam ampliar seus conhecimentos sobre cabeamento de...

  • Guia Oficial de Certificação - Cisco Ccna -...

    Odom,Wendell

    (1)

    (9334170)

    O Guia Oficial de Certificação CCNA Routing and Switching ICND2 200-101, da Cisco Press, o prepara para ter sucesso na prova na primeira tentativa, e é o único recurso de autoestudo aprovado pela Cisco. O autor de best-sellers e instrutor expert,...

  • Segurança da Informação - Princípios e...

    Machado,Felipe Nery Rodrigues
    (8047346)

    Esta série foi criada para atender aos eixos tecnológicos que orientamos cursos técnicos e profissionalizantes em âmbito nacional. Seu objetivo é capacitar o aluno para o mercado de trabalho, fornecendo, além de fundamentos teóricos, aspectos...

  • Chefão - Como Um Hacker Se Apoderou do...

    Poulsen,Kevin
    (4884899)

    O ex-hacker Kevin Poulsen construiu, ao longo da última década, uma reputação como um dos melhores repórteres investigativos no cenário do crime cibernético. Em Chefão, ele despeja seu acesso e sua perícia incomparáveis no formato de livro pela...

  • Exploração de Vulnerabilidades Em Redes...

    Melo,Sandro
    (9522941)

    O livro 'Exploração de Vulnerabilidades em Redes TCP/IP' foi idealizado para suprir as necessidades dos administradores dos novos tempos. No passado, era comum instalarmos um servidor e simplesmente esquecermos dele, pois o acesso era exclusivo da...

  • Montagem e Manutenção de Computadores – PCs –...

    Paixão,Renato Rodrigues
    (7329804)

    Esta série foi criada para atender aos eixos tecnológicos que orientam os cursos técnicos e profissionalizantes em âmbito nacional. Seu objetivo é capacitar o aluno para o mercado de trabalho, fornecendo além de fundamentos teóricos, aspectos...

  • Configurando Switches e Roteadores Cisco -...

    Silva,César Felipe Gonçalves
    (5833913)

    Voltado para os que já atuam na área de gerência de ativos de rede Cisco e para os iniciantes e leigos que precisam de material que aborde todo o assunto, este livro tem seu conteúdo organizado de maneira gradual.Temas novos mais complexos e conexos...

  • Computação Em Nuvem - Cloud Computing -...

    J.s. Chee,Brian; Jr.,Curtis Franklin
    (4713039)

    O livro mostra que a computação moderna não está mais relacionada a dispositivos, mas sim como provedor de serviços, uma evolução natural que tanto os consumidores quanto as empresas estão ávidos por abraçar. O livro busca responder as dúvidas de...

  • Ransomware - Defendendo-Se da Extorsão...

    Liska,Allan; Gallo,Timothy
    (9448575)

    A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os...

  • E-Commerce - Princípios Para o...

    Deghi,Gilmar Jonas; Oliviero,Carlos Antônio José
    (8872912)

    Esta série foi criada para atender aos eixos tecnológicos que orientamos cursos técnicos e profissionalizantes em âmbito nacional. Seu objetivo é capacitar o aluno para o mercado de trabalho, fornecendo, além de fundamentos teóricos, aspectos...

    sob encomenda
  • Resposta A Incidentes de Segurança Em...

    Mccarthy,n. K.
    (6080852)

    Reforce a segurança de sua empresa com as dicas de N.K. McCarthy, especialista em segurança da informação com mais de 20 anos de experiência em serviços prestados ao Pentágono, à Agência de Segurança Nacional e ao Comando Estratégico dos Estados...

  • Redes - Guia Prático - 2ª Ed.

    Morimoto,Carlos Eduardo

    (1)

    (3890524)

    O livro Redes e Servidores Linux, Guia Prático o primeiro best-seller do Carlos Morimoto, vendendo um total de 8.000 exemplares em suas duas edições. O processo de atualização do livro acabou dando origem a dois livros separados. O 'Redes - Guia...

  • Monitoramento de Redes Com Zabbix - Monitore...

    Reis Lima ,Janssen Dos

    (2)

    (7339696)

    Hoje em dia, as redes de computadores são indispensáveis para as empresas. Gerentes e administradores devem monitorar os ativos de redes para manter a qualidade do serviço e a satisfação de seus clientes. Para isso, precisam de uma ferramenta capaz...

  • Future Crimes

    Goodman,Marc
    (9207877)

    Os avanços tecnológicos têm beneficiado nosso mundo de maneiras inimagináveis, mas há um lado sinistro: a tecnologia pode se voltar contra nós. Os hackers podem ativar babás eletrônicas para espionar as famílias, os ladrões estão analisando as redes...

  • Cabeamento Estruturado - Série Eixos

    Marin,Paulo Sérgio
    (7330052)

    Esta série foi criada para atender aos eixos tecnológicos que orientam os cursos técnicos e profissionalizantes em âmbito nacional. Seu objetivo é capacitar o aluno para o mercado de trabalho, fornecendo além de fundamentos teóricos, aspectos...

  • Não Me Faça Pensar - Uma Abordagem de Bom...

    Krug,Steve
    (2596651)

    Cinco anos e mais de 100 mil exemplares após ter sido publicado pela primeira vez, é difícil imaginar alguém trabalhando em projeto Web que não tenha lido o 'clássico instantâneo' de Steve Krug sobre usabilidade na Web; contudo, as pessoas ainda o...

  • Investigação Digital Fontes Abertas

    Wendt,Emerson; Alesandro Gonçalves Barreto; Caselli,Guilherme
    (9420898)

    As atividades de inteligência de segurança pública e de investigação policial têm potencializado a utilização de fontes abertas para produção de conhecimento e/ou provas. Vários são os casos bem-sucedidos de prisão, localização de foragidos,...

  • Realidade Virtual E Aumentada - Tecnologias...

    ARIVELTO BUSTAMANTE FIALHO
    (10131437)

    Direcionada ao leitor que deseja ter seu primeiro contato ou ampliar seus conhecimentos acerca da utilização da Realidade Virtual (RV) e da Realidade Aumentada (RA), este livro apresenta uma gama de informações sobre essas tecnologias, consideradas...

    pré-venda
  • Recuperação de Informação - Conceitos e...

    Ribeiro-Neto,Berthier; Baeza-Yates,Ricardo
    (4931221)

    Diariamente, mais de 1 bilhão de pessoas recorrem às máquinas de busca para encontrar informações. Mas o que está por trás dessa tecnologia? Ricardo Baeza-Yates e Berthier Ribeiro-Neto respondem a esse questionamento neste livro, que é uma introdução...

  • Kotlin Em Ação

    Jemerov,Dmitry; Isakova,Svetlana
    (9898205)

    Os desenvolvedores querem que seu trabalho seja feito – e quanto menos complicações houver, melhor. Programar com Kotlin significa ter menos complicações. A linguagem de programação Kotlin oferece uma sintaxe expressiva, um sistema de tipos robusto e...

  • Segurança de Computadores - Princípios e...

    Stallings,William; Brown,Lawrie
    (6393592)

    O interesse no aprendizado da segurança de computadores e tópicos relacionados vem crescendo a uma taxa impressionante nos últimos anos. Desta maneira, o número de cursos sobre segurança de computadores e áreas relacionadas em universidades federais,...

  • Itil - Guia de Referência

    Bon,Jan Van
    (4075182)

    Este guia oferece ao leitor uma visão geral dos conceitos básicos da ITIL (Information Technology Infrastructure Library®), o framework mundialmente conhecido e adotado pelos profissionais no gerenciamento de serviço de TI, em sua versão mais atual....

  • Introdução À Informática

    Barniviera,Rodolfo
    (4926821)

    O livro “Introdução à Informática” apresenta ao leitor informações para a utilização das ferramentas dos pacotes Microsoft Office, BrOffice e Internet. Mais conhecidos por Word, Writer, Excel, Calc, PowerPoint e Impress. Estes aplicativos são...

  • White Hat Linux - Análise De Vulnerabilidades...

    Steinbach,Elvis Da Silva

    (1)

    (9891836)

    Sabemos que a informação gera conhecimento e nesse sentido devemos proteger as informações de ataques de pessoas mal-intencionadas. Empresas e órgãos governamentais sofrem ataques diariamente e cada vez mais se torna necessário que tenham...

  • Data Center - Manual Compacto Da Operação

    Poletini,Ricardo Augusto
    (9351179)

    Observa-se que as empresas estão investindo em instalações de infraestrutura de TI, o que gerou aumento na demanda de serviços e profissionais que estejam prontos para projetar, implementar e manter o “Data Center”. O “Data Center” é a evolução dos...

  • SQL Server 2014 - Alta Disponibilidade na...

    Pinheiro ,Nilton; Fernandes ,Marcelo
    (8874525)

    Este livro foi desenvolvido tendo como público-alvo os administradores de banco de dados, estudantes ou ainda administradores de rede que se simpatizam com a plataforma de gerenciamento de banco de dados Microsoft SQL Server. Este livro tem como...

Busca por