Artboard 33atençãoArtboard 18atualizarconectividadeArtboard 42boletocarrinhocartãoArtboard 45cartão SaraivacelularArtboard 42Artboard 23checkArtboard 28Artboard 17?compararcompartilharcompartilhar ativoArtboard 28Artboard 43Artboard 49Artboard 47Artboard 15Artboard 32ebookArtboard 22Artboard 5Artboard 25Artboard 1Artboard 42Artboard 11fecharfilmesArtboard 23gamesArtboard 4Artboard 9Artboard 6hqimportadosinformáticaArtboard 7Artboard 3Artboard 12Artboard 25Artboard 34Artboard 43Artboard 44curtirArtboard 24Artboard 13livrosArtboard 24Artboard 31menumúsicaArtboard 27Artboard 30Artboard 36Artboard 44outrospapelariaArtboard 17Artboard 6Artboard 27Artboard 30Artboard 29Artboard 26Artboard 2Artboard 20Artboard 35estrelaestrela ativorelógiobuscaArtboard 50Artboard 26toda saraivaArtboard 40Artboard 21Artboard 10Artboard 37usuárioArtboard 46Artboard 33Artboard 8seta

Resultados para: livros de informatica hacker

33 produtos
  • Chefão - Como Um Hacker Se Apoderou do...

    Poulsen,Kevin
    (4884899)

    O ex-hacker Kevin Poulsen construiu, ao longo da última década, uma reputação como um dos melhores repórteres investigativos no cenário do crime cibernético. Em Chefão, ele despeja seu acesso e sua perícia incomparáveis no formato de livro pela...

  • The New Hacker's Dictionary

    Raymond, Eric S.; Raymond,Eric S.
    (483093)

    This new edition of the hacker's own phenomenally successful lexicon includes more than 100 new entries and updates or revises 200 more. Historically and etymologically richer than its predecessor, it supplies additional background on

    sob encomenda
  • Xda Developers' Android Hacker's Toolkit -...

    Tyler,Jason; Verduzco,Will
    (9240421)

    Make your Android device truly your own Are you eager to make your Android device your own but you're not sure where to start? Then this is the book for you. XDA is the world's most popular resource for Android hacking enthusiasts, and a huge...

    sob encomenda
  • Mente Anti-hacker - Proteja-se

    Moraes,Paulo
    (3451120)

    Muitos usuários de computadores não são especializados em segurança de computadores e tem o entendimento necessário das ameaças cibernéticas, que requer tempo e estudo.Utilizando uma metodologia prática e objetiva, esta obra tem por finalidade ajudar...

  • Ceh Certified Ethical Hacker Version 8 Study...

    Oriyano,Sean-Philip; McDowell,Jason
    (9206837)

    Prepare for the new Certified Ethical Hacker version 8 exam with this Sybex guide Security professionals remain in high demand. The Certified Ethical Hacker is a one-of-a-kind certification designed to give the candidate a look inside the mind of a...

    sob encomenda
  • Ethical Hacker Essentials

    Oriyano,Sean-Philip
    (9207462)

    Becoming a professional penetration tester (or pen tester or ethical hacker) can be a major step forward in an IT security career. But before one can get the most well known professional certification for ethical hackers, you need foundational...

    sob encomenda
  • e-book

    Certified Ethical Hacker (CEH) Version 9 Cert...

    Gregg,Michael
    (9760267)

    Learn, prepare, and practice for CEH version 9 exam success with Certified Ethical Hacker (CEH) Cert Guide from Pearson IT Certification, a leader in IT certification. Master CEH exam topics Assess your knowledge with chapter-ending quizzes ...

  • e-book

    The Most Indepth Hacker'apos;s Guide

    Dawood Khan
    (9811013)

    'The Most In-Depth Hacker's Guide: Volume: 1' is tremendously complex to write. This guide will help you learn the exact strategies that are used in the cyber-world. My soul purpose of this book is not to sell it but to raise awareness of the danger...

  • e-book

    CEH Certified Ethical Hacker Bundle, Third...

    (9432155)

    Fully revised for the CEH v9 exam objectives, this valuable bundle includes two books, exclusive electronic content, and a bonus quick review guideThis thoroughly updated, money-saving self-study set gathers essential exam-focused resources to use in...

  • e-book

    CEH Certified Ethical Hacker Practice Exams,...

    Matt Walker
    (9436318)

    Don'apos;t Let the Real Test Be Your First Test!Fully updated for the CEH v9 exam objectives, this practical guide contains more than 650 realistic practice exam questions to prepare you for the EC-Council'apos;s Certified Ethical Hacker exam. To aid...

  • e-book

    Certified Ethical Hacker (CEH) Secrets To...

    Mccray,Gloria
    (9664163)

    Certified Ethical Hacker (CEH) Secrets To Acing The Exam and Successful Finding And Landing Your Next Certified Ethical Hacker (CEH) Certified Job

  • Ceh - Certified Ethical Hacker Practice Exams...

    Walker,Matt
    (8690338)

    Fully updated for the CEH v8 exam objectives, this practical guide contains more than 650 realistic practice exam questions to prepare you for the EC-Council's Certified Ethical Hacker exam. To aid in your understanding of the material, in-depth...

    sob encomenda
  • The Art Of Invisibility - The World's Most...

    Mitnick,Kevin
    (9930127)

    Be online without leaving a trace. Your every step online is being tracked and stored, and your identity literally stolen. Big companies and big governments want to know and exploit what you do, and privacy is a luxury few can afford or understand....

    sob encomenda
  • e-book

    Anti-Hacker Tool Kit, Fourth Edition

    (9831460)

    Defend against today'apos;s most devious attacksFully revised to include cutting-edge new tools for your security arsenal, Anti-Hacker Tool Kit, Fourth Edition reveals how to protect your network from a wide range of nefarious exploits. You'apos;ll...

  • e-book

    Gray Hat Hacking The Ethical Hacker'apos;s...

    Harper, Allen; Harris, Shon; Daniel Regalado
    (9613306)

    Cutting-edge techniques for finding and fixing critical security flawsFortify your network and avert digital catastrophe with proven strategies from a team of security experts. Completely updated and featuring 12 new chapters, Gray Hat Hacking: The...

  • The Art Of Invisibility - The World's Most...

    Mitnick,Kevin
    (10220208)

    Be online without leaving a trace. Your every step online is being tracked and stored, and your identity literally stolen. Big companies and big governments want to know and exploit what you do, and privacy is a luxury few can afford or understand....

    pré-venda
  • e-book

    Hacker'apos;s Challenge 3 - 20 Brand New...

    Bradley, Tony; Pennington, Bill; POLLINO , DAVID
    (8101112)

    The stories about phishing attacks against banks are so true-to-life, it'apos;s chilling.'quot; --Joel Dubin, CISSP, Microsoft MVP in SecurityEvery day, hackers are devising new ways to break into your network. Do you have what it takes to stop them?...

  • Fantasma No Sistema - Minhas Aventuras Como o...

    Mitnick,Kevin
    (4889494)

    'Há alguns dias atrás, revirando algumas caixas velhas na casa de meus pais, encontrei um How To escrito por Kevin Mitnick de como utilizar celulares OKI 900 para escutar conversas alheias, clonar celulares e de como conseguiu se passar pelo seu...

    Produto indisponível

  • Segredos do Hacker Ético - 5ª Ed. 2014

    Assunção,Marcos Flávio

    (1)

    (7332915)

    'Segredos do Hacker Ético' apresenta diversas metodologias e técnicas atuais de comprometimento e defesa de sistemas como a exploração de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso. O termo hacker ético é utilizado...

    Produto indisponível

  • Box - Universidade H4ck3r

    Della Valle - Ulbrich
    (2862816)

    Em pouco tempo, o Universidade H4CK3R tornou-se referência obrigatória para quem pretende trabalhar na área de segurança da informação, com milhares de exemplares vendidos em uma dezena de reimpressões. Trata-se, portanto, de uma obra indispensável...

    Produto indisponível

  • Universidade H4ck3r - Livro de Exercícios -...

    Ulbrich,Henrique Cesar
    (2702886)

    Diferente da maioria dos títulos que investiga a personalidade do hacker e como ele pensa e age, este livro procura ater-se somente à sua ação. Assim, são detalhadas as mais sofisticadas técnicas e ferramentas usadas pelos hackers para invadir...

    Produto indisponível

  • Universidade H4ck3r - Desvende Todos os...

    Valle,James Della; Ulbrich,Henrique Cesar
    (2634372)

    Em pouco tempo, o Universidade H4CK3R tornou-se referência obrigatória para quem pretende trabalhar na área de segurança da informação com milhares de exemplares vendidos em uma dezena de reimpressões.Trata-se, portanto, de uma obra indispensável...

    Produto indisponível

  • Manual Completo do Hacker - 7ª Edição 2005

    Spyman
    (173976)

    Saiba com agem os invasores digitais! Através do' Manual Completo do Hacker 2004', você ganha valiosas dicas e truques que mostram falhas de segurança em redes e o levam ao submundo das invasões e quebra de senhas. Este best-seller mostra com ser um...

    Produto indisponível

  • Universo Hacker

    Carmona,Tadeu
    (1569199)

    Nessa obra, pretendemos desvendar o universo dos hackers mostrando exatamente como estes agem e, assim, trazer informações precisas para saber qual o tamanho dessa ameaça e como se proteger dela, pois sabemos que a única maneira de reduzir os riscos...

    Produto indisponível

  • Dossiê Hacker

    Oliveira,Wilson Jose de
    (1569118)

    'Dossiê Hacker' é um livro que trará ao leitor a oportunidade de descobrir como funcionam as principais estratégias de ataque hacker e verificar exatamente como estes agem, recebendo assim informações precisas para que possa saber qual o tamanho...

    Produto indisponível

  • Invasao Hacker

    Water,Black
    (448006)

    Este livro responde a seguintes perguntas: Porque precisamos de segurança? Quais são a ameaças? E quem são as vitimas? Mas afinal o que é um Hacker? O crime da telefonia existe? O crime do cartão de crédito existe? O crime da Pirataria existe?Como...

    Produto indisponível

  • Hacker - Guia de Consulta e Aprendizagem

    Spyman
    (461398)

    Este livro aborda o manifesto Hacker, conectando o provedor de Internet, o Satan, quebrando senhas e DNS Spoof.

    Produto indisponível

  • CEH Certified Ethical Hacker Study Guide

    Graves,Kimberly
    (9206969)

    Full Coverage of All Exam Objectives for the CEH Exams 312-50 and EC0-350 Thoroughly prepare for the challenging CEH Certified Ethical Hackers exam with this comprehensive study guide. The book provides full coverage of exam topics, real-world...

    Produto indisponível

  • Segredos do Hacker Ético - 4ª Ed.

    Assunção,Marcos Flávio
    (4637830)

    Segredos do Hacker Ético apresenta diversas metodologias e técnicas atuais de comprometimento e defesa de sistemas como a exploração de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso. O termo hacker ético é utilizado para...

    Produto indisponível

  • Hacker Attack

    Sybex; Mansfield,Richard;
    (9210011)

    Providing information on how to identify, avoid and eradicate computer viruses, this text goes on to explain how to protect data with professional encryption techniques. The CD contains a demo of BlackICE Defender to protect the reader's computer...

    Produto indisponível

  • Addison-Wesley Professional Computing...

    Cheswick,William; Bellovin,Steven M
    (9245526)

    'I wish that Cheswick and Bellovin had written this six years ago. I could have nailed down my system and avoided chasing a spy around the world.' - Cliff Stoll, author of 'The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage' As...

    Produto indisponível

  • Hacker's Delight

    Warren,Henry S
    (9242059)

    In 'Hacker s Delight, Second Edition,' Hank Warren once again compiles an irresistible collection of programming hacks: timesaving techniques, algorithms, and tricks that help programmers build more elegant and efficient software, while also gaining...

    Produto indisponível

  • Firewalls e Segurança na Internet - Repelindo...

    Bellovin,Steven M.; Rubin,Aviel D.; Cheswick,Wiliam R.
    (205318)

    Renomados especialistas identificam os problemas de segurança enfrentados nos dias de hoje e os pontos fracos das tecnologias usadas, mostrando os prós e contras da implantação de um firewall eficaz

    Produto indisponível

Busca por