Publicações
Duas
novas publicações estão sendo lançadas pela
editora brasileira Makron Books:
"Plano de Ação para uma Economia Digital" e "Hackers
Expostos":
Plano de Ação para
uma Economia Digital - Prosperando na Nova Era do E-business
- A obra de 330 páginas
de Don Tapscott, Alex Lowy e David Ticoll amplia a mensagem do sucesso
editorial "Economia Digital" (escrito por Don Tapscott), oferecendo novidades,
incursões e estratégias para ajudar as empresas de hoje a
ter sucesso no altamente competitivo ambiente empresarial digital que está
emergindo.
Fundamentado em um programa de pesquisa
de muitos milhões de dólares, destinado a investigar a Internet
e seu impacto nos negócios, o livro reúne os melhores pensamentos
e estratégias das maiores organizações mundiais de
tecnologia, manufatura, serviços e da área governamental.
Segundo os autores, "as comunidades
e-business são uma nova forma de organização comercial
possibilitada pela tecnologia digital. Movidas pela necessidade de reduzir
os custos da cadeia de fornecimento e responder mais rapidamente às
demandas do usuário final, as comunidades de empresas estão
usando redes para comercializar entre si e criar produtos ou serviços
que recorrem ao talento de muitos participantes. Empresas com conhecimento
de tecnologia digital em todos os setores da indústria estão
começando a usar este modelo para estabelecer as condições
para a criação de valor e para a dominância".
Altos executivos e estrategistas
de corporações globais como a General Motors, IBM, MCI e
Nortel oferecem exemplos de como suas empresas usarão as novas tecnologias
de rede e multimídia para modificar o modo como competirão
nos seus respectivos segmentos de mercado. A obra oferece estratégias
poderosas para ajudar qualquer empresa a transformar a promessa digital
em realidade.
Hackers Expostos - Segredos e
Soluções Para a Segurança de Redes - Você sabe
quem está invadindo sua rede? Defenda-a contra os hackers mais habilidosos
e os ataques mais recentes! Esta é a proposta do livro de Stuard
McClure, Joel Scambray e George Kurtz, especialistas em segurança
que desvendam os detalhes de algumas das invasões mais traiçoeiras
e alardeadas e mostram como implementar segurança “à prova
de balas” em seu sistema.
Stuart McClure é gerente-sênior
e Joel Scambray é gerente de ataque e penetração do
grupo eSecurity Solutions da Ernest & Young. George Kurtz, instrutor
do Extreme Hacking e renomado palestrante da Black Hat, é gerente-sênior
do grupo eSecurity Solutions da Ernest & Young e diretor de ataque
e penetração da linha de serviços Profiling da empresa.
De acordo com os autores, "hacking
é um fenômeno emocionante e às vezes assustador, dependendo
de que lado do campo de batalha você está. Parece que todo
dia alguma nova vulnerabilidade é descoberta no tecido dos sistemas
e software entrelaçados que constituem a espinha dorsal do mercado
eletrônico de hoje. De um lado das muralhas, o interno, estão
os profissionais de segurança e gerentes de redes frustrados, responsáveis
por manter e construir o cibertecido cada vez mais importante da vida moderna.
Do outro lado das muralhas, encontra-se uma horda heterogênea de
hackers, que se deliciam em apontar cada rachadura na muralha, divulgando
periodicamente as brechas das defesas mesmo das muralhas mais altas e poderosas."
Todos os aspectos de segurança
de rede são analisados, desde varreduras e sondas de coleta de informações
até vulnerabilidades de senha, falhas de segurança de redes
dial-up (discadas), estouros de buffers, falhas de segurança de
correio eletrônico e da Web, cavalos-de-tróia e portas
dos fundos. Em 520 páginas, aborda todos os procedimentos de
segurança, auditoria e detecção de intrusos para redes
Unix (inclusive Linux), Windows NT/95/98/2000 e Novell.
O livro ensina como:
Localizar,
explorar e aplicar contramedidas para falhas de segurança em redes
Unix, Linux, Windows NT/95/98/2000 e Novell.
Reparar
falhas de segurança de correio eletrônico e da Web (CGI, Perl,
ASP, navegadores e código móvel hostil).
Entender
como o redirecionamento de portas e canais de fundo são usados para
controlar firewalls.
Localizar
e executar varreduras em sistemas vulneráveis usando WHOIS, consultas
de DNS, varreduras de Ping, varreduras de portas de detecção
de sistema operacional.
Enumerar
usuários, grupos, compartilhamentos, sistemas de arquivos e serviços
sem autenticação.
Descobrir
contas e senhas, aumentar privilégios e explorar direitos concedidos.
Localizar
e eliminar portas dos fundos (backdoors), cavalos-de-tróia
e estouros de buffer.
Implementar
soluções de auditoria e detecção de intrusos.
Reconhecer
vulnerabilidades em modems discados, conjuntos de modems e servidores RAS. |