Clique aqui para voltar à página inicial  http://www.novomilenio.inf.br/ano00/0003dpub.htm
Última modificação em (mês/dia/ano/horário): 03/29/00 00:47:06
Publicações 

Duas novas publicações estão sendo lançadas pela editora brasileira Makron Books: "Plano de Ação para uma Economia Digital" e "Hackers Expostos":

Plano de Ação para uma Economia Digital - Prosperando na Nova Era do E-business - A obra de 330 páginas de Don Tapscott, Alex Lowy e David Ticoll amplia a mensagem do sucesso editorial "Economia Digital" (escrito por Don Tapscott), oferecendo novidades, incursões e estratégias para ajudar as empresas de hoje a ter sucesso no altamente competitivo ambiente empresarial digital que está emergindo. 

Fundamentado em um programa de pesquisa de muitos milhões de dólares, destinado a investigar a Internet e seu impacto nos negócios, o livro reúne os melhores pensamentos e estratégias das maiores organizações mundiais de tecnologia, manufatura, serviços e da área governamental.

Segundo os autores, "as comunidades e-business são uma nova forma de organização comercial possibilitada pela tecnologia digital. Movidas pela necessidade de reduzir os custos da cadeia de fornecimento e responder mais rapidamente às demandas do usuário final, as comunidades de empresas estão usando redes para comercializar entre si e criar produtos ou serviços que recorrem ao talento de muitos participantes. Empresas com conhecimento de tecnologia digital em todos os setores da indústria estão começando a usar este modelo para estabelecer as condições para a criação de valor e para a dominância". 

Altos executivos e estrategistas de corporações globais como a General Motors, IBM, MCI e Nortel oferecem exemplos de como suas empresas usarão as novas tecnologias de rede e multimídia para modificar o modo como competirão nos seus respectivos segmentos de mercado. A obra oferece estratégias poderosas para ajudar qualquer empresa a transformar a promessa digital em realidade.

Hackers Expostos - Segredos e Soluções Para a Segurança de Redes - Você sabe quem está invadindo sua rede? Defenda-a contra os hackers mais habilidosos e os ataques mais recentes! Esta é a proposta do livro de Stuard McClure, Joel Scambray e George Kurtz, especialistas em segurança que desvendam os detalhes de algumas das invasões mais traiçoeiras e alardeadas e mostram como implementar segurança “à prova de balas” em seu sistema. 

Stuart McClure é gerente-sênior e Joel Scambray é gerente de ataque e penetração do grupo eSecurity Solutions da Ernest & Young. George Kurtz, instrutor do Extreme Hacking e renomado palestrante da Black Hat, é gerente-sênior do grupo eSecurity Solutions da Ernest & Young e diretor de ataque e penetração da linha de serviços Profiling da empresa.

De acordo com os autores, "hacking é um fenômeno emocionante e às vezes assustador, dependendo de que lado do campo de batalha você está. Parece que todo dia alguma nova vulnerabilidade é descoberta no tecido dos sistemas e software entrelaçados que constituem a espinha dorsal do mercado eletrônico de hoje. De um lado das muralhas, o interno, estão os profissionais de segurança e gerentes de redes frustrados, responsáveis por manter e construir o cibertecido cada vez mais importante da vida moderna. Do outro lado das muralhas, encontra-se uma horda heterogênea de hackers, que se deliciam em apontar cada rachadura na muralha, divulgando periodicamente as brechas das defesas mesmo das muralhas mais altas e poderosas."

Todos os aspectos de segurança de rede são analisados, desde varreduras e sondas de coleta de informações até vulnerabilidades de senha, falhas de segurança de redes dial-up (discadas), estouros de buffers, falhas de segurança de correio eletrônico e da Web, cavalos-de-tróia e portas dos fundos. Em 520 páginas, aborda todos os procedimentos de segurança, auditoria e detecção de intrusos para redes Unix (inclusive Linux), Windows NT/95/98/2000 e Novell.

O livro ensina como: 
Localizar, explorar e aplicar contramedidas para falhas de segurança em redes Unix, Linux, Windows NT/95/98/2000 e Novell. 
Reparar falhas de segurança de correio eletrônico e da Web (CGI, Perl, ASP, navegadores e código móvel hostil). 
Entender como o redirecionamento de portas e canais de fundo são usados para controlar firewalls
Localizar e executar varreduras em sistemas vulneráveis usando WHOIS, consultas de DNS, varreduras de Ping, varreduras de portas de detecção de sistema operacional. 
Enumerar usuários, grupos, compartilhamentos, sistemas de arquivos e serviços sem autenticação. 
Descobrir contas e senhas, aumentar privilégios e explorar direitos concedidos. 
Localizar e eliminar portas dos fundos (backdoors), cavalos-de-tróia e estouros de buffer
Implementar soluções de auditoria e detecção de intrusos. 
Reconhecer vulnerabilidades em modems discados, conjuntos de modems e servidores RAS.