Wook.pt - Cyberwar

Cyberwar

O Fenómeno, as Tecnologias e os Actores

de Paulo Santos, Carlos Pimentel e Ricardo Bessa 

15,25€
10%
Portes
Grátis
em stock
10% de desconto em CARTÃO
Em stock - Envio imediato
portes grátis
Sinopse

Actualmente a Internet é uma realidade tecnológica em crescimento exponencial e em ininterrupto estado de inovação que revolucionou a forma como as dinâmicas culturais, politicas, empresariais e sociais se processam.

Nela impera a liberdade, a oportunidade, a elevada acessibilidade de informação e uma nova dimensão existencial, que muitos designam como Web 2.0, onde por vezes se confrontam novos instrumentos de poder.

Neste contexto, todo o instrumento de poder pode ser usado para o bem e para o mal. É essencialmente sobre este lado anárquico que este livro se debruça, abordando de uma forma simples mas séria as novas dinâmicas do crime e da subversão relacionadas com a Internet e com as actuais Tecnologias de Informação. Nesta obra, caracteriza-se com particular incidência os seus actores, as suas motivações, as tecnologias ao seu dispor e os seus modos de actuar. Paralelamente, é caracterizado o fenómeno que se designa hoje por Cyberwar, trilhando-se os caminhos traçados pelos hackers, bem como os meandros do Ciberterrorismo e do Cyberwarfare.

Aborda-se ainda a moldura legal, as teorias criminais e sociais inerentes a este novo tipo de crime, e as formas que o cidadão tem para o minimizar. Neste percurso faz-se referência aos diferentes métodos a que o hacker e os diversos cibercriminosos recorrem para levar a cabo as suas acções desviantes, apresentando-se as tecnologias e as técnicas a que o cidadão e as empresas poderão recorrer para mitigar os seus efeitos.

Prefácio pelo Professor José Tribolet.

Principais Tópicos

  • • Caracterização do Cibercrime
  • Viagem ao mundo dos Hackers e Insiders
  • Anatomia das Redes Informáticas
  • O Ciberterrorismo
  • O Cyberwarfare
  • Os meandros da Web 2.0
  • Técnicas utilizadas pelo Cibercriminoso
  • Profilaxias de Segurança dos Sistemas de Informação
  • A Investigação Policial do Meio Digital e a respectiva Moldura Legal
  • Público-Alvo

  • • Grande Público
  • Profissionais de Tecnologias de Informação ligados à Segurança
  • Profissionais das Forças e Serviços de Segurança
  • Índice

    1 - Introdução

    2 - Caracterização da Cibercriminalidade
    2.1 - A prática criminosa na Internet
    2.2 - Tipos de crimes
    2.2.1 - Crimes relativos aos conteúdos
    2.2.1.1 - Pornografia infantil
    2.2.1.2 - Discriminação racial ou religiosa
    2.2.1.3 - Difamação e injúria
    2.2.1.4 - Casinos de jogos de fortuna e azar
    2.2.2 - Crimes relativos à violação da confidencialidade e dados pessoais
    2.2.2.1 - Violações do correio electrónico e das listas de discussão
    2.2.2.2 - Devassa por meio de informática
    2.2.2.3 - Crimes essencialmente informáticos
    2.2.3 - Burla informática e nas telecomunicações
    2.2.4 - Falsidade informática
    2.2.5 - Dano e sabotagem informática
    2.2.6 - Acesso Ilegítimo
    2.2.6.1 - Intercepção ilegítima
    2.2.6.2 - Pirataria Informática
    2.2.7 - Crimes contra a autodeterminação pessoal
    2.2.7.1 - Cyberstalking
    2.2.7.2 - Cyberbullying

    3 - Convenção do Cibercrime
    3.1 - Contextualização da convenção do cibercrime
    3.2 - Repercussões no ordenamento jurídico português
    3.3 - Enquadramento a nível nacional
    3.3.1 - Direito penal material
    3.3.2 - Direito processual
    3.4 - Cooperação internacional
    3.5 - Operacionalização da convenção do cibercrime

    4 - Teorias do Crime na Génese da Cibercriminalidade
    4.1 - Factores internos
    4.1.1 - Quociente de inteligência
    4.1.2 - Género
    4.2 - Teoria do poder
    4.3 - Teorias do crime
    4.4 - Teorias da aprendizagem diferencial
    4.5 - Teoria das oportunidades
    4.6 - Teoria da prevenção situacional do crime
    4.7 - Teorias psicossociológicas do controlo social

    5 - Prevenção da Cibercriminalidade
    5.1 - Prevenção primária
    5.2 - Prevenção secundária
    5.3 - Prevenção terciária

    6 - Hackers
    6.1 - As motivações
    6.2 - Classificações
    6.2.1 - Quanto ao nível de perícia
    6.2.2 - Quanto à actividade criminal
    6.3 - Computer Con Artists (burlões informáticos)
    6.4 - O Modo de Actuação
    6.4.1 - Hackers com um nível de perícia médio
    6.4.2 - Hackers com um nível de perícia elevado (os especialistas)
    6.5 - Hackers famosos

    7 - Insiders ou "Cibercriminosos de Colarinho Branco"
    7.1 - Caracterização dos Insiders - uma visão em mais detalhe
    7.1.1 - Frustrações pessoais e sociais
    7.1.2 - Dependência de computadores
    7.1.3 - Pouca ética
    7.1.4 - Lealdade reduzida
    7.1.5 - Direitos adquiridos
    7.1.6 - Falta de empatia

    8 - Activism
    8.1 - O que é o activism?
    8.2 - "Colecta"
    8.3 - Publicação
    8.4 - Diálogo
    8.5 - Coordenação de acções
    8.6 - Lobbying dos responsáveis pelas decisões

    9 - Hactivism
    9.1 - Virtual Sit-ins e Blockades
    9.2 - Mail Bomb
    9.3 - Ataques web
    9.4 - Vírus de computador

    10 - O Ciberterrorismo
    10.1 - O que é o ciberterrorismo?
    10.2 - O ciberterrorismo como  a soma de todos os medos
    10.3 - Porque o ciberterrorismo atrai os terroristas?
    10.4 - Confundindo hackers com ciberterroristas
    10.5 - A matriz do ciberterrorismo
    10.6 - A conversão ao ciberterrorismo
    10.7 - O crescimento das vulnerabilidades
    10.8 - A defesa contra o ciberterrorismo

    11 - Cyberwarfare
    11.1 - A renovação dos princípios da guerra
    11.2 - O nascimento de outro tipo de guerra
    11.3 - Estratégias de condução da guerra na era da informação

    12 - Web 2.0
    12.1 - O fenómeno da Web 2.0
    12.2 - Elementos inovadores e tecnologias
    12.3 - Sites em destaque
    12.4 - A segurança na nova era web
    12.5 - Espreitar a Web 3.0
    12.6 - O cibercrime na Web 2.0

    13 - A Anatomia da Rede
    13.1 - Introdução ao conceito de rede de dados
    13.1.1 - Princípios base
    13.2 - Estrutura física
    13.2.1 - Elementos activos
    13.2.2 - Elementos passivos
    13.3 - Topologia
    13.4 - Transmissão
    13.5 - Protocolos
    13.5.1 - Como funcionam?
    13.5.2 - O modelo OSI
    13.5.3 - Como se conjuga o modelo OSI com a transmissão de dados?
    13.5.4 - O MAC address
    13.6 - O modelo TCP/IP
    13.6.1 - Endereçamento
    13.7 - Os elementos charneira no processo comunicacional entre máquinas
    13.8 - Como flui a informação dentro da rede
    13.9 - Como se monitoriza a informação e o estado da rede
    13.10 - Conceito de Firewall e Proxy
    13.10.1 - Como funciona uma Firewall
    13.10.2 - Como funciona um Proxy

    14 - Fisiologia dos Ataques
    14.1 - Ataques de monitorização
    14.1.1 - Shoulder sniffing
    14.1.2 - Decoy
    14.1.3 - Scanning
    14.1.4 - Eavesdropping ou sniffering
    14.2 - Ataques de validação
    14.2.1 - Spoofing-looping
    14.2.2 - IP spoofing
    14.2.3 - DNS spoofing
    14.2.4 - IP Splicing-hijacking
    14.2.5 - Backdoors
    14.2.6 - Utilização de exploits
    14.3 - Ataques de negação de serviços
    14.3.1 - Flooding
    14.3.2 - Ataques LAND
    14.3.3 - Broadcast storm
    14.3.4 - Network overflow
    14.3.5 - OOB ou SuperNuke
    14.3.6 - TearDrop one e TearDrop two
    14.3.7 - E-mail bomber
    14.4 - Ataques de modificação
    14.4.1 - Tampering
    14.4.2 - Tracks Erasers
    14.4.3 - Ataques com Java Scripts e/ou Visual Script
    14.4.4 - Ataques Java Applets
    14.4.5 - Ataques activeX
    14.5 - Outras ferramentas de ataque e a "googalização"
    14.5.1 - Uso do Google como proxy web para acesso sem restrições
    14.5.2 - Utilização da cache para visualizar versões anteriores de sites
    14.5.3 - Pesquisa de directórios de um site
    14.5.4 - Pesquisa de ficheiros de um site
    14.5.5 - Determinação da versão do servidor web dum site
    14.5.6 - Pesquisa fina, alguns operadores a ter em conta

    15 - Wireless
    15.1 - Caracterização das redes wireless e o standard IEEE 802.11
    15.2 - Tipos de ataques a redes wireless
    15.2.1 - MAC Spoofing
    15.2.2 - DoS (Denial of Service)
    15.2.3 - Man in the Middle
    15.2.4 - Ataques Brute Force
    15.3 - Desafios de segurança
    15.3.1 - Medidas Fracas - Limitações do WEP
    15.3.2 - Medidas Fortes/WPA2
    15.3.3 - Autenticação por portal
    15.3.4 - Segurança por VPN
    15.4 - Contra-medidas
    15.4.1 - Altere a password do router
    15.4.2 - Activar WEP/WPA
    15.4.3 - Activar MAC address filtering
    15.4.4 - Modificar o SSID
    15.4.5 - Desligar os broadcasts do SSID
    15.4.6 - Posicionamento do(s) Access Point(s)

    16 - Espectro das Ameaças TI
    16.1 - Os agentes motivadores das ameaças
    16.2 - Limitações e restrições aos agentes de ameaças
    16.3 - Potenciais agentes de ameaças
    16.4 - Recursos de sistema e vulnerabilidades
    16.5 - Ameaças nos sistemas de informação de uma organização
    16.6 - Exposição
    16.7 - Danos aos sistemas

    17 - Profilaxia da Segurança em Sistemas de Informação
    17.1 - Introdução ao conceito de segurança
    17.2 - O ciclo da segurança
    17.3 - Dimensões do ataque
    17.4 - Tipos de estrago
    17.5 - Aplicação de patches
    17.6 - Os três compromissos
    17.7 - Introdução ao modelo de defesa em profundidade
    17.8 - Níveis de segurança em sistemas de informação
    17.8.1 - Nível D
    17.8.2 - Nível C
    17.8.3 - Nível B
    17.8.4 - Nível A

    18 - Investigação Policial no Meio Digital
    18.1 - Contextualização
    18.2 - As dificuldades de investigação no meio digital
    18.3 - Os dados dos operadores como uma peça fundamental
    18.4 - Standards forenses
    18.5 - Os primeiros Responders
    18.6 - O papel dos investigadores
    18.7 - A preservação da prova digital
    18.8 - Preservação de dados voláteis
    18.9 - Imagens de discos
    18.10 - O meio digital
    18.11 - Factores ambientais
    18.12 - Os marcos temporais
    18.13 - Recuperação da prova digital
    18.14 - Recuperar dados eliminados
    18.15 - Desencriptar dados encriptados
    18.16 - Encontrar dados ocultos
    18.17 - Detectar dados esteganográficos
    18.18 - Localizar provas esquecidas
    18.19 - Web caches e o histórico dos endereços
    18.20 - Ficheiros temporários
    18.21 - Recuperar dados de backups
    18.22 - Equipamentos e software forense
    18.23 - A necessidade da investigação policial no meio digital

    Cyberwar
    ISBN: 9789727225972Edição ou reimpressão: Editor: FCAIdioma: PortuguêsDimensões: 170 x 240 x 15 mm Encadernação: Capa mole Páginas: 252Tipo de Produto: Livro Coleção: Segurança Classificação Temática: Livros em Português > Informática > Segurança Informática
    X
    Coloque aqui o seu comentário

    Cyberwar

    a sua avaliação:
    X
    Obrigado pela sua contribuição!

    O seu comentário foi enviado para validação.

    Nota:
    A WOOK reserva-se ao direito de não validar textos que não se foquem na análise do conteúdo do livro ou produto. Caso pretenda colocar alguma questão sobre o artigo deverá fazê-lo através do Centro de Contacto.
    X
    imagem
    X
    wook deve saber

    Promoção válida para o dia 17-01-2017

    Saiba mais sobre preços e promoções consultando as nossas condições gerais de venda.

    X
    recomendar

    Cyberwar de Paulo Santos, Carlos Pimentel e Ricardo Bessa 

    Para recomendar esta obra a um amigo basta preencher o seu nome e email, bem como o nome e email da pessoa a quem pretende fazer a sugestão. Se quiser pode ainda acrescentar um pequeno comentário, de seguida clique em enviar o pedido. A sua recomendação será imediatamente enviada em seu nome, para o email da pessoa a quem pretende fazer a recomendação.

    A sua identificação:

    A identificação da pessoa a quem quer recomendar este titulo:

    Se pretende enviar esta recomendação para mais de um endereço de e-mail, separe na caixa anterior os endereços com ",". Ex: abc@abc.pt,xyz@xyz.pt

    X
    A sua recomendação foi enviada com sucesso!
    X
    Ocorreu um erro a obter a informação! Por favor tente mais tarde.
    X
    alerta de artigo novamente disponível

    De momento, este produto não se encontra disponível no fornecedor. Caso o mesmo volte a ficar disponível, poderemos notifica-lo, bastando para tal que nos indique o seu endereço de email.

    X
    O seu pedido foi registado com sucesso.

    Caso este produto fique disponível, será alertado por email

    X
    wook deve saber

    Este eBook pode ser lido em qualquer dispositivo com browser, sem necessidade de fazer o download de qualquer software ou de possuir qualquer tipo de equipamento específico de leitura.
    Após a compra, o eBook é disponibilizado de imediato na sua Biblioteca Wook, onde poderá ler e organizar todos os seus eBooks e à qual poderá aceder a partir do site WOOK ou da nossa aplicação (APP).
    A versão web da Biblioteca Wook está otimizada para as versões mais recentes dos browsers Google Chrome, Internet Explorer, Safari, Firefox e Edge.

    Para otimizar o acesso à sua Biblioteca Wook e ter acesso à opção de leitura em modo offline (sem ligação à internet) deverá instalar a nossa APP de leitura:

    X
    wook deve saber

    Este eBook está encriptado com DRM (Digital rights management) da Adobe e é aberto na aplicação de leitura Adobe Digital Editions (ADE) ou em outras aplicações compatíveis.
    Após a compra, o eBook é de imediato disponibilizado na sua área de cliente para efetuar o download.

    Para ler este eBook num computador instale a aplicação Adobe Digital Editions.
    Antes de instalar o Adobe Digital Editions, veja aqui o vídeo de ajuda:

    Para ler este eBook em tablet e smartphone instale a aplicação Adobe Digital Editions para IOS ou Android.

    X
    wook deve saber

    O PDF é um formato de arquivo digital desenvolvido pela Adobe e que disponibiliza uma imagem estática das páginas do livro e, independentemente do dispositivo de leitura, não redimensiona o texto ao tamanho do ecrã do dispositivo.

    X
    wook deve saber

    O ePUB é um formato que proporciona uma excelente experiência de leitura dado que permite o redimensionamento do texto ao ecrã do dispositivo de leitura, aumentar ou diminuir o tamanho do texto, alterar o tipo de fonte, entre outras funcionalidades

    X
    subscrever newsletters
    subscrever newsletters

    Estimado(a) subscritor(a), de seguida irá receber, no endereço de email , uma mensagem com mais informações sobre esta subscrição.
    Obrigado.

    X
    não encontrou wook procura?

    Nós procuramos por si!

    A sua identificação:

    A identificação do livro que procura:

    O seu pedido foi enviado com sucesso!
    X
    envie esta lista aos seus amigos

    lista de desejos

    A identificação da pessoa a quem quer enviar esta lista:

    X
    A sua lista de compras foi enviada com sucesso para .
    X
    selecione o livro adotado:
    X
    wook deve saber


    Oferta de portes, ou devolução do valor em cartão, para Portugal continental em CTT Expresso Clássico ou Rede Pickup. 30% de desconto, ou devolução em cartão, nos envios para as ilhas dos Açores e Madeira, em CTT Expresso Clássico. Tipos de envio disponíveis para encomendas até 10 kg.

    Promoção válida para encomendas de livros não escolares registadas até 31/12/2017. Descontos ou vantagens não acumuláveis com outras promoções.

    X
    wook deve saber


    A devolução do valor dos portes de envio, em cartão Wookmais, será efetuada 18 dias após a faturação. Oferta válida para uma encomenda com entrega em Portugal.

    X
    wook deve saber


    EM STOCK – ENVIO IMEDIATO
    Se a sua encomenda for constituída apenas por produtos com esta disponibilidade e for paga até às 16 horas de um dia útil, será processada de imediato e enviada para o correio no próprio dia. Encomendas pagas após as 16 horas passarão para o processamento do dia útil seguinte. Esta disponibilidade apenas é garantida para uma unidade de cada produto e até 15 minutos após o registo da encomenda.

    ENVIO ATÉ X DIAS
    Esta disponibilidade indica que o produto não se encontra em stock e que demorará x dias úteis a chegar do fornecedor. Estes produtos, especialmente as edições mais antigas, estão sujeitos à confirmação de preço e disponibilidade de stock no fornecedor.

    PRÉLANÇAMENTO
    Os produtos com esta disponibilidade só serão enviados na data indicada. Normalmente são entregues no data de lançamento.

    DISPONIBILIDADE IMEDIATA
    Tipo de disponibilidade associada aos eBooks, que são disponibilizados de imediato, após o pagamento da encomenda, na sua biblioteca.

    Para calcular o tempo de entrega de uma encomenda deverá somar à disponibilidade mais elevada dos artigos que está a encomendar o tempo de entrega associado ao tipo de envio escolhido.

    X
    a sua lista de desejos encontra-se vazia

    Adicione à sua lista de desejos todos os produtos que deseja comprar mais tarde, envie-a aos seus amigos antes do seu aniversário, Natal ou outras datas especiais - quem sabe se eles o surpreendem!

    Seja informado sobre promoções destes produtos

    X
    Ocorreu um erro

    Por favor tente novamente mais tarde.

    X
    atingiu o limite máximo de dispositivos autorizados

    Por favor, aceda à area de cliente para gerir os dispositivos ativos.

    X
    wook deve saber


    WOOK É O CHECKOUT EXPRESSO?
    Esta modalidade de checkout permite-lhe comprar em dois cliques, seguindo diretamente para a confirmação de encomenda.

    COMO FUNCIONA?
    A encomenda é pré-preenchida com os dados que habitualmente utiliza - morada faturação, morada de entrega, forma de envio e tipo de pagamento. Para finalizar o processo, necessita apenas de confirmar os dados.

    POSSO UTILIZAR OS MEUS VALES?
    Vales e outros descontos que se encontrem no prazo de validade, serão igualmente considerados automaticamente na encomenda.

    CONSIGO ALTERAR OS DADOS DA ENCOMENDA?
    Sim. Antes de confirmar, tem ainda a possibilidade de alterar todos os dados e opções de compra.

    EXCEÇÕES
    O botão do Checkout Expresso só será visível se:
    • Efetuar o login;
    • Selecionar previamente, na Área Cliente, as moradas habituais de envio e de faturação;
    • Associar uma conta wallet, quando a morada de envio selecionada é no estrangeiro;
    • Não incluir artigos escolares na encomenda.