10% de desconto

Cyberwar

O Fenómeno, as Tecnologias e os Actores

de Paulo Santos, Carlos Pimentel e Ricardo Bessa

editor: FCA, fevereiro de 2008
Actualmente a Internet é uma realidade tecnológica em crescimento exponencial e em ininterrupto estado de inovação que revolucionou a forma como as dinâmicas culturais, politicas, empresariais e sociais se processam.

Nela impera a liberdade, a oportunidade, a elevada acessibilidade de informação e uma nova dimensão existencial, que muitos designam como Web 2.0, onde por vezes se confrontam novos instrumentos de poder.

Neste contexto, todo o instrumento de poder pode ser usado para o bem e para o mal. É essencialmente sobre este lado anárquico que este livro se debruça, abordando de uma forma simples mas séria as novas dinâmicas do crime e da subversão relacionadas com a Internet e com as actuais Tecnologias de Informação. Nesta obra, caracteriza-se com particular incidência os seus actores, as suas motivações, as tecnologias ao seu dispor e os seus modos de actuar. Paralelamente, é caracterizado o fenómeno que se designa hoje por Cyberwar, trilhando-se os caminhos traçados pelos hackers, bem como os meandros do Ciberterrorismo e do Cyberwarfare.

Aborda-se ainda a moldura legal, as teorias criminais e sociais inerentes a este novo tipo de crime, e as formas que o cidadão tem para o minimizar. Neste percurso faz-se referência aos diferentes métodos a que o hacker e os diversos cibercriminosos recorrem para levar a cabo as suas acções desviantes, apresentando-se as tecnologias e as técnicas a que o cidadão e as empresas poderão recorrer para mitigar os seus efeitos.

Prefácio pelo Professor José Tribolet.

Principais Tópicos

  • • Caracterização do Cibercrime
  • Viagem ao mundo dos Hackers e Insiders
  • Anatomia das Redes Informáticas
  • O Ciberterrorismo
  • O Cyberwarfare
  • Os meandros da Web 2.0
  • Técnicas utilizadas pelo Cibercriminoso
  • Profilaxias de Segurança dos Sistemas de Informação
  • A Investigação Policial do Meio Digital e a respectiva Moldura Legal
  • Público-Alvo

  • • Grande Público
  • Profissionais de Tecnologias de Informação ligados à Segurança
  • Profissionais das Forças e Serviços de Segurança
  • Índice

    1 - Introdução

    2 - Caracterização da Cibercriminalidade
    2.1 - A prática criminosa na Internet
    2.2 - Tipos de crimes
    2.2.1 - Crimes relativos aos conteúdos
    2.2.1.1 - Pornografia infantil
    2.2.1.2 - Discriminação racial ou religiosa
    2.2.1.3 - Difamação e injúria
    2.2.1.4 - Casinos de jogos de fortuna e azar
    2.2.2 - Crimes relativos à violação da confidencialidade e dados pessoais
    2.2.2.1 - Violações do correio electrónico e das listas de discussão
    2.2.2.2 - Devassa por meio de informática
    2.2.2.3 - Crimes essencialmente informáticos
    2.2.3 - Burla informática e nas telecomunicações
    2.2.4 - Falsidade informática
    2.2.5 - Dano e sabotagem informática
    2.2.6 - Acesso Ilegítimo
    2.2.6.1 - Intercepção ilegítima
    2.2.6.2 - Pirataria Informática
    2.2.7 - Crimes contra a autodeterminação pessoal
    2.2.7.1 - Cyberstalking
    2.2.7.2 - Cyberbullying

    3 - Convenção do Cibercrime
    3.1 - Contextualização da convenção do cibercrime
    3.2 - Repercussões no ordenamento jurídico português
    3.3 - Enquadramento a nível nacional
    3.3.1 - Direito penal material
    3.3.2 - Direito processual
    3.4 - Cooperação internacional
    3.5 - Operacionalização da convenção do cibercrime

    4 - Teorias do Crime na Génese da Cibercriminalidade
    4.1 - Factores internos
    4.1.1 - Quociente de inteligência
    4.1.2 - Género
    4.2 - Teoria do poder
    4.3 - Teorias do crime
    4.4 - Teorias da aprendizagem diferencial
    4.5 - Teoria das oportunidades
    4.6 - Teoria da prevenção situacional do crime
    4.7 - Teorias psicossociológicas do controlo social

    5 - Prevenção da Cibercriminalidade
    5.1 - Prevenção primária
    5.2 - Prevenção secundária
    5.3 - Prevenção terciária

    6 - Hackers
    6.1 - As motivações
    6.2 - Classificações
    6.2.1 - Quanto ao nível de perícia
    6.2.2 - Quanto à actividade criminal
    6.3 - Computer Con Artists (burlões informáticos)
    6.4 - O Modo de Actuação
    6.4.1 - Hackers com um nível de perícia médio
    6.4.2 - Hackers com um nível de perícia elevado (os especialistas)
    6.5 - Hackers famosos

    7 - Insiders ou "Cibercriminosos de Colarinho Branco"
    7.1 - Caracterização dos Insiders - uma visão em mais detalhe
    7.1.1 - Frustrações pessoais e sociais
    7.1.2 - Dependência de computadores
    7.1.3 - Pouca ética
    7.1.4 - Lealdade reduzida
    7.1.5 - Direitos adquiridos
    7.1.6 - Falta de empatia

    8 - Activism
    8.1 - O que é o activism?
    8.2 - "Colecta"
    8.3 - Publicação
    8.4 - Diálogo
    8.5 - Coordenação de acções
    8.6 - Lobbying dos responsáveis pelas decisões

    9 - Hactivism
    9.1 - Virtual Sit-ins e Blockades
    9.2 - Mail Bomb
    9.3 - Ataques web
    9.4 - Vírus de computador

    10 - O Ciberterrorismo
    10.1 - O que é o ciberterrorismo?
    10.2 - O ciberterrorismo como  a soma de todos os medos
    10.3 - Porque o ciberterrorismo atrai os terroristas?
    10.4 - Confundindo hackers com ciberterroristas
    10.5 - A matriz do ciberterrorismo
    10.6 - A conversão ao ciberterrorismo
    10.7 - O crescimento das vulnerabilidades
    10.8 - A defesa contra o ciberterrorismo

    11 - Cyberwarfare
    11.1 - A renovação dos princípios da guerra
    11.2 - O nascimento de outro tipo de guerra
    11.3 - Estratégias de condução da guerra na era da informação

    12 - Web 2.0
    12.1 - O fenómeno da Web 2.0
    12.2 - Elementos inovadores e tecnologias
    12.3 - Sites em destaque
    12.4 - A segurança na nova era web
    12.5 - Espreitar a Web 3.0
    12.6 - O cibercrime na Web 2.0

    13 - A Anatomia da Rede
    13.1 - Introdução ao conceito de rede de dados
    13.1.1 - Princípios base
    13.2 - Estrutura física
    13.2.1 - Elementos activos
    13.2.2 - Elementos passivos
    13.3 - Topologia
    13.4 - Transmissão
    13.5 - Protocolos
    13.5.1 - Como funcionam?
    13.5.2 - O modelo OSI
    13.5.3 - Como se conjuga o modelo OSI com a transmissão de dados?
    13.5.4 - O MAC address
    13.6 - O modelo TCP/IP
    13.6.1 - Endereçamento
    13.7 - Os elementos charneira no processo comunicacional entre máquinas
    13.8 - Como flui a informação dentro da rede
    13.9 - Como se monitoriza a informação e o estado da rede
    13.10 - Conceito de Firewall e Proxy
    13.10.1 - Como funciona uma Firewall
    13.10.2 - Como funciona um Proxy

    14 - Fisiologia dos Ataques
    14.1 - Ataques de monitorização
    14.1.1 - Shoulder sniffing
    14.1.2 - Decoy
    14.1.3 - Scanning
    14.1.4 - Eavesdropping ou sniffering
    14.2 - Ataques de validação
    14.2.1 - Spoofing-looping
    14.2.2 - IP spoofing
    14.2.3 - DNS spoofing
    14.2.4 - IP Splicing-hijacking
    14.2.5 - Backdoors
    14.2.6 - Utilização de exploits
    14.3 - Ataques de negação de serviços
    14.3.1 - Flooding
    14.3.2 - Ataques LAND
    14.3.3 - Broadcast storm
    14.3.4 - Network overflow
    14.3.5 - OOB ou SuperNuke
    14.3.6 - TearDrop one e TearDrop two
    14.3.7 - E-mail bomber
    14.4 - Ataques de modificação
    14.4.1 - Tampering
    14.4.2 - Tracks Erasers
    14.4.3 - Ataques com Java Scripts e/ou Visual Script
    14.4.4 - Ataques Java Applets
    14.4.5 - Ataques activeX
    14.5 - Outras ferramentas de ataque e a "googalização"
    14.5.1 - Uso do Google como proxy web para acesso sem restrições
    14.5.2 - Utilização da cache para visualizar versões anteriores de sites
    14.5.3 - Pesquisa de directórios de um site
    14.5.4 - Pesquisa de ficheiros de um site
    14.5.5 - Determinação da versão do servidor web dum site
    14.5.6 - Pesquisa fina, alguns operadores a ter em conta

    15 - Wireless
    15.1 - Caracterização das redes wireless e o standard IEEE 802.11
    15.2 - Tipos de ataques a redes wireless
    15.2.1 - MAC Spoofing
    15.2.2 - DoS (Denial of Service)
    15.2.3 - Man in the Middle
    15.2.4 - Ataques Brute Force
    15.3 - Desafios de segurança
    15.3.1 - Medidas Fracas - Limitações do WEP
    15.3.2 - Medidas Fortes/WPA2
    15.3.3 - Autenticação por portal
    15.3.4 - Segurança por VPN
    15.4 - Contra-medidas
    15.4.1 - Altere a password do router
    15.4.2 - Activar WEP/WPA
    15.4.3 - Activar MAC address filtering
    15.4.4 - Modificar o SSID
    15.4.5 - Desligar os broadcasts do SSID
    15.4.6 - Posicionamento do(s) Access Point(s)

    16 - Espectro das Ameaças TI
    16.1 - Os agentes motivadores das ameaças
    16.2 - Limitações e restrições aos agentes de ameaças
    16.3 - Potenciais agentes de ameaças
    16.4 - Recursos de sistema e vulnerabilidades
    16.5 - Ameaças nos sistemas de informação de uma organização
    16.6 - Exposição
    16.7 - Danos aos sistemas

    17 - Profilaxia da Segurança em Sistemas de Informação
    17.1 - Introdução ao conceito de segurança
    17.2 - O ciclo da segurança
    17.3 - Dimensões do ataque
    17.4 - Tipos de estrago
    17.5 - Aplicação de patches
    17.6 - Os três compromissos
    17.7 - Introdução ao modelo de defesa em profundidade
    17.8 - Níveis de segurança em sistemas de informação
    17.8.1 - Nível D
    17.8.2 - Nível C
    17.8.3 - Nível B
    17.8.4 - Nível A

    18 - Investigação Policial no Meio Digital
    18.1 - Contextualização
    18.2 - As dificuldades de investigação no meio digital
    18.3 - Os dados dos operadores como uma peça fundamental
    18.4 - Standards forenses
    18.5 - Os primeiros Responders
    18.6 - O papel dos investigadores
    18.7 - A preservação da prova digital
    18.8 - Preservação de dados voláteis
    18.9 - Imagens de discos
    18.10 - O meio digital
    18.11 - Factores ambientais
    18.12 - Os marcos temporais
    18.13 - Recuperação da prova digital
    18.14 - Recuperar dados eliminados
    18.15 - Desencriptar dados encriptados
    18.16 - Encontrar dados ocultos
    18.17 - Detectar dados esteganográficos
    18.18 - Localizar provas esquecidas
    18.19 - Web caches e o histórico dos endereços
    18.20 - Ficheiros temporários
    18.21 - Recuperar dados de backups
    18.22 - Equipamentos e software forense
    18.23 - A necessidade da investigação policial no meio digital

    Cyberwar

    O Fenómeno, as Tecnologias e os Actores

    de Paulo Santos, Carlos Pimentel e Ricardo Bessa

    Propriedade Descrição
    ISBN: 9789727225972
    Editor: FCA
    Data de Lançamento: fevereiro de 2008
    Idioma: Português
    Dimensões: 169 x 238 x 13 mm
    Encadernação: Capa mole
    Páginas: 252
    Tipo de produto: Livro
    Coleção: Segurança
    Classificação temática: Livros em Português > Informática > Segurança Informática
    EAN: 9789727225972
    e e e e e

    Excelente!

    RS

    Obra muito completa sobre um dos actuais instrumentos de poder: a internet. Recomendo a sua leitura pelo público em geral, de forma a ficarmos esclarecidos acerca dos crimes relacionados com as tecnologias da informação e da forma como os podemos prevenir.

    Segurança em Redes Informáticas

    Segurança em Redes Informáticas

    10%
    FCA
    33,31€ 10% CARTÃO
    portes grátis
    Segurança no Software

    Segurança no Software

    10%
    FCA
    39,95€ 10% CARTÃO
    portes grátis
    Organizações e Segurança Informática

    Organizações e Segurança Informática

    10%
    Lugar da Palavra
    14,84€ 10% CARTÃO
    Cibercrime em Portugal

    Cibercrime em Portugal

    10%
    Chiado Books
    14,00€ 10% CARTÃO