Wook.pt - Cyberwar

Cyberwar

O Fenómeno, as Tecnologias e os Actores

de Paulo Santos, Carlos Pimentel e Ricardo Bessa 

15,25€
10%
Portes
Grátis
em stock
10% de desconto em CARTÃO
Em stock - Envio imediato
portes grátis
Sinopse

Actualmente a Internet é uma realidade tecnológica em crescimento exponencial e em ininterrupto estado de inovação que revolucionou a forma como as dinâmicas culturais, politicas, empresariais e sociais se processam.

Nela impera a liberdade, a oportunidade, a elevada acessibilidade de informação e uma nova dimensão existencial, que muitos designam como Web 2.0, onde por vezes se confrontam novos instrumentos de poder.

Neste contexto, todo o instrumento de poder pode ser usado para o bem e para o mal. É essencialmente sobre este lado anárquico que este livro se debruça, abordando de uma forma simples mas séria as novas dinâmicas do crime e da subversão relacionadas com a Internet e com as actuais Tecnologias de Informação. Nesta obra, caracteriza-se com particular incidência os seus actores, as suas motivações, as tecnologias ao seu dispor e os seus modos de actuar. Paralelamente, é caracterizado o fenómeno que se designa hoje por Cyberwar, trilhando-se os caminhos traçados pelos hackers, bem como os meandros do Ciberterrorismo e do Cyberwarfare.

Aborda-se ainda a moldura legal, as teorias criminais e sociais inerentes a este novo tipo de crime, e as formas que o cidadão tem para o minimizar. Neste percurso faz-se referência aos diferentes métodos a que o hacker e os diversos cibercriminosos recorrem para levar a cabo as suas acções desviantes, apresentando-se as tecnologias e as técnicas a que o cidadão e as empresas poderão recorrer para mitigar os seus efeitos.

Prefácio pelo Professor José Tribolet.

Principais Tópicos

  • • Caracterização do Cibercrime
  • Viagem ao mundo dos Hackers e Insiders
  • Anatomia das Redes Informáticas
  • O Ciberterrorismo
  • O Cyberwarfare
  • Os meandros da Web 2.0
  • Técnicas utilizadas pelo Cibercriminoso
  • Profilaxias de Segurança dos Sistemas de Informação
  • A Investigação Policial do Meio Digital e a respectiva Moldura Legal
  • Público-Alvo

  • • Grande Público
  • Profissionais de Tecnologias de Informação ligados à Segurança
  • Profissionais das Forças e Serviços de Segurança
  • Índice

    1 - Introdução

    2 - Caracterização da Cibercriminalidade
    2.1 - A prática criminosa na Internet
    2.2 - Tipos de crimes
    2.2.1 - Crimes relativos aos conteúdos
    2.2.1.1 - Pornografia infantil
    2.2.1.2 - Discriminação racial ou religiosa
    2.2.1.3 - Difamação e injúria
    2.2.1.4 - Casinos de jogos de fortuna e azar
    2.2.2 - Crimes relativos à violação da confidencialidade e dados pessoais
    2.2.2.1 - Violações do correio electrónico e das listas de discussão
    2.2.2.2 - Devassa por meio de informática
    2.2.2.3 - Crimes essencialmente informáticos
    2.2.3 - Burla informática e nas telecomunicações
    2.2.4 - Falsidade informática
    2.2.5 - Dano e sabotagem informática
    2.2.6 - Acesso Ilegítimo
    2.2.6.1 - Intercepção ilegítima
    2.2.6.2 - Pirataria Informática
    2.2.7 - Crimes contra a autodeterminação pessoal
    2.2.7.1 - Cyberstalking
    2.2.7.2 - Cyberbullying

    3 - Convenção do Cibercrime
    3.1 - Contextualização da convenção do cibercrime
    3.2 - Repercussões no ordenamento jurídico português
    3.3 - Enquadramento a nível nacional
    3.3.1 - Direito penal material
    3.3.2 - Direito processual
    3.4 - Cooperação internacional
    3.5 - Operacionalização da convenção do cibercrime

    4 - Teorias do Crime na Génese da Cibercriminalidade
    4.1 - Factores internos
    4.1.1 - Quociente de inteligência
    4.1.2 - Género
    4.2 - Teoria do poder
    4.3 - Teorias do crime
    4.4 - Teorias da aprendizagem diferencial
    4.5 - Teoria das oportunidades
    4.6 - Teoria da prevenção situacional do crime
    4.7 - Teorias psicossociológicas do controlo social

    5 - Prevenção da Cibercriminalidade
    5.1 - Prevenção primária
    5.2 - Prevenção secundária
    5.3 - Prevenção terciária

    6 - Hackers
    6.1 - As motivações
    6.2 - Classificações
    6.2.1 - Quanto ao nível de perícia
    6.2.2 - Quanto à actividade criminal
    6.3 - Computer Con Artists (burlões informáticos)
    6.4 - O Modo de Actuação
    6.4.1 - Hackers com um nível de perícia médio
    6.4.2 - Hackers com um nível de perícia elevado (os especialistas)
    6.5 - Hackers famosos

    7 - Insiders ou "Cibercriminosos de Colarinho Branco"
    7.1 - Caracterização dos Insiders - uma visão em mais detalhe
    7.1.1 - Frustrações pessoais e sociais
    7.1.2 - Dependência de computadores
    7.1.3 - Pouca ética
    7.1.4 - Lealdade reduzida
    7.1.5 - Direitos adquiridos
    7.1.6 - Falta de empatia

    8 - Activism
    8.1 - O que é o activism?
    8.2 - "Colecta"
    8.3 - Publicação
    8.4 - Diálogo
    8.5 - Coordenação de acções
    8.6 - Lobbying dos responsáveis pelas decisões

    9 - Hactivism
    9.1 - Virtual Sit-ins e Blockades
    9.2 - Mail Bomb
    9.3 - Ataques web
    9.4 - Vírus de computador

    10 - O Ciberterrorismo
    10.1 - O que é o ciberterrorismo?
    10.2 - O ciberterrorismo como  a soma de todos os medos
    10.3 - Porque o ciberterrorismo atrai os terroristas?
    10.4 - Confundindo hackers com ciberterroristas
    10.5 - A matriz do ciberterrorismo
    10.6 - A conversão ao ciberterrorismo
    10.7 - O crescimento das vulnerabilidades
    10.8 - A defesa contra o ciberterrorismo

    11 - Cyberwarfare
    11.1 - A renovação dos princípios da guerra
    11.2 - O nascimento de outro tipo de guerra
    11.3 - Estratégias de condução da guerra na era da informação

    12 - Web 2.0
    12.1 - O fenómeno da Web 2.0
    12.2 - Elementos inovadores e tecnologias
    12.3 - Sites em destaque
    12.4 - A segurança na nova era web
    12.5 - Espreitar a Web 3.0
    12.6 - O cibercrime na Web 2.0

    13 - A Anatomia da Rede
    13.1 - Introdução ao conceito de rede de dados
    13.1.1 - Princípios base
    13.2 - Estrutura física
    13.2.1 - Elementos activos
    13.2.2 - Elementos passivos
    13.3 - Topologia
    13.4 - Transmissão
    13.5 - Protocolos
    13.5.1 - Como funcionam?
    13.5.2 - O modelo OSI
    13.5.3 - Como se conjuga o modelo OSI com a transmissão de dados?
    13.5.4 - O MAC address
    13.6 - O modelo TCP/IP
    13.6.1 - Endereçamento
    13.7 - Os elementos charneira no processo comunicacional entre máquinas
    13.8 - Como flui a informação dentro da rede
    13.9 - Como se monitoriza a informação e o estado da rede
    13.10 - Conceito de Firewall e Proxy
    13.10.1 - Como funciona uma Firewall
    13.10.2 - Como funciona um Proxy

    14 - Fisiologia dos Ataques
    14.1 - Ataques de monitorização
    14.1.1 - Shoulder sniffing
    14.1.2 - Decoy
    14.1.3 - Scanning
    14.1.4 - Eavesdropping ou sniffering
    14.2 - Ataques de validação
    14.2.1 - Spoofing-looping
    14.2.2 - IP spoofing
    14.2.3 - DNS spoofing
    14.2.4 - IP Splicing-hijacking
    14.2.5 - Backdoors
    14.2.6 - Utilização de exploits
    14.3 - Ataques de negação de serviços
    14.3.1 - Flooding
    14.3.2 - Ataques LAND
    14.3.3 - Broadcast storm
    14.3.4 - Network overflow
    14.3.5 - OOB ou SuperNuke
    14.3.6 - TearDrop one e TearDrop two
    14.3.7 - E-mail bomber
    14.4 - Ataques de modificação
    14.4.1 - Tampering
    14.4.2 - Tracks Erasers
    14.4.3 - Ataques com Java Scripts e/ou Visual Script
    14.4.4 - Ataques Java Applets
    14.4.5 - Ataques activeX
    14.5 - Outras ferramentas de ataque e a "googalização"
    14.5.1 - Uso do Google como proxy web para acesso sem restrições
    14.5.2 - Utilização da cache para visualizar versões anteriores de sites
    14.5.3 - Pesquisa de directórios de um site
    14.5.4 - Pesquisa de ficheiros de um site
    14.5.5 - Determinação da versão do servidor web dum site
    14.5.6 - Pesquisa fina, alguns operadores a ter em conta

    15 - Wireless
    15.1 - Caracterização das redes wireless e o standard IEEE 802.11
    15.2 - Tipos de ataques a redes wireless
    15.2.1 - MAC Spoofing
    15.2.2 - DoS (Denial of Service)
    15.2.3 - Man in the Middle
    15.2.4 - Ataques Brute Force
    15.3 - Desafios de segurança
    15.3.1 - Medidas Fracas - Limitações do WEP
    15.3.2 - Medidas Fortes/WPA2
    15.3.3 - Autenticação por portal
    15.3.4 - Segurança por VPN
    15.4 - Contra-medidas
    15.4.1 - Altere a password do router
    15.4.2 - Activar WEP/WPA
    15.4.3 - Activar MAC address filtering
    15.4.4 - Modificar o SSID
    15.4.5 - Desligar os broadcasts do SSID
    15.4.6 - Posicionamento do(s) Access Point(s)

    16 - Espectro das Ameaças TI
    16.1 - Os agentes motivadores das ameaças
    16.2 - Limitações e restrições aos agentes de ameaças
    16.3 - Potenciais agentes de ameaças
    16.4 - Recursos de sistema e vulnerabilidades
    16.5 - Ameaças nos sistemas de informação de uma organização
    16.6 - Exposição
    16.7 - Danos aos sistemas

    17 - Profilaxia da Segurança em Sistemas de Informação
    17.1 - Introdução ao conceito de segurança
    17.2 - O ciclo da segurança
    17.3 - Dimensões do ataque
    17.4 - Tipos de estrago
    17.5 - Aplicação de patches
    17.6 - Os três compromissos
    17.7 - Introdução ao modelo de defesa em profundidade
    17.8 - Níveis de segurança em sistemas de informação
    17.8.1 - Nível D
    17.8.2 - Nível C
    17.8.3 - Nível B
    17.8.4 - Nível A

    18 - Investigação Policial no Meio Digital
    18.1 - Contextualização
    18.2 - As dificuldades de investigação no meio digital
    18.3 - Os dados dos operadores como uma peça fundamental
    18.4 - Standards forenses
    18.5 - Os primeiros Responders
    18.6 - O papel dos investigadores
    18.7 - A preservação da prova digital
    18.8 - Preservação de dados voláteis
    18.9 - Imagens de discos
    18.10 - O meio digital
    18.11 - Factores ambientais
    18.12 - Os marcos temporais
    18.13 - Recuperação da prova digital
    18.14 - Recuperar dados eliminados
    18.15 - Desencriptar dados encriptados
    18.16 - Encontrar dados ocultos
    18.17 - Detectar dados esteganográficos
    18.18 - Localizar provas esquecidas
    18.19 - Web caches e o histórico dos endereços
    18.20 - Ficheiros temporários
    18.21 - Recuperar dados de backups
    18.22 - Equipamentos e software forense
    18.23 - A necessidade da investigação policial no meio digital

    Cyberwar
    ISBN: 9789727225972Edição ou reimpressão: Editor: FCAIdioma: PortuguêsDimensões: 170 x 240 x 15 mm Encadernação: Capa mole Páginas: 252Tipo de Produto: Livro Coleção: Segurança Classificação Temática: Livros em Português > Informática > Segurança Informática
    X
    Coloque aqui o seu comentário
    Cyberwar
    a sua avaliação:
    X
    Obrigado pela sua contribuição!

    O seu comentário foi enviado para validação.

    Nota:
    A WOOK reserva-se ao direito de não validar textos que não se foquem na análise do conteúdo do livro ou produto. Caso pretenda colocar alguma questão sobre o artigo deverá fazê-lo através do Centro de Contacto.
    X
    imagem
    X
    wook deve saber
    Promoção válida para o dia 19-10-2017

    Saiba mais sobre preços e promoções consultando as nossas condições gerais de venda.
    X
    alerta de artigo novamente disponível

    De momento, este produto não se encontra disponível no fornecedor. Caso o mesmo volte a ficar disponível, poderemos notifica-lo, bastando para tal que nos indique o seu endereço de email.

    X
    O seu pedido foi registado com sucesso.
    Caso este produto fique disponível, será alertado por email
    X
    wook deve saber
    Este eBook pode ser lido em qualquer dispositivo com browser, sem necessidade de fazer o download de qualquer software ou de possuir qualquer tipo de equipamento específico de leitura.
    Após a compra, o eBook é disponibilizado de imediato na sua Biblioteca Wook, onde poderá ler e organizar todos os seus eBooks e à qual poderá aceder a partir do site WOOK ou da nossa aplicação (APP).
    A versão web da Biblioteca Wook está otimizada para as versões mais recentes dos browsers Google Chrome, Internet Explorer, Safari, Firefox e Edge.
    Para otimizar o acesso à sua Biblioteca Wook e ter acesso à opção de leitura em modo offline (sem ligação à internet) deverá instalar a nossa APP de leitura:
    X
    wook deve saber
    Este eBook está encriptado com DRM (Digital rights management) da Adobe e é aberto na aplicação de leitura Adobe Digital Editions (ADE) ou em outras aplicações compatíveis.
    Após a compra, o eBook é de imediato disponibilizado na sua área de cliente para efetuar o download.

    Para ler este eBook num computador instale a aplicação Adobe Digital Editions.
    Antes de instalar o Adobe Digital Editions, veja aqui o vídeo de ajuda:
    Para ler este eBook em tablet e smartphone instale a aplicação Adobe Digital Editions para IOS ou Android.
    X
    wook deve saber
    O PDF é um formato de arquivo digital desenvolvido pela Adobe e que disponibiliza uma imagem estática das páginas do livro e, independentemente do dispositivo de leitura, não redimensiona o texto ao tamanho do ecrã do dispositivo.
    X
    wook deve saber
    O ePUB é um formato que proporciona uma excelente experiência de leitura dado que permite o redimensionamento do texto ao ecrã do dispositivo de leitura, aumentar ou diminuir o tamanho do texto, alterar o tipo de fonte, entre outras funcionalidades
    X
    recomendar
    Cyberwar de Paulo Santos, Carlos Pimentel e Ricardo Bessa 
    Para recomendar esta obra a um amigo basta preencher o seu nome e email, bem como o nome e email da pessoa a quem pretende fazer a sugestão. Se quiser pode ainda acrescentar um pequeno comentário, de seguida clique em enviar o pedido. A sua recomendação será imediatamente enviada em seu nome, para o email da pessoa a quem pretende fazer a recomendação.

    A sua identificação:

    A identificação da pessoa a quem quer recomendar este titulo:

    Se pretende enviar esta recomendação para mais de um endereço de e-mail, separe na caixa anterior os endereços com ",". Ex: abc@abc.pt,xyz@xyz.pt

    X
    A sua recomendação foi enviada com sucesso!
    X
    Ocorreu um erro a obter a informação! Por favor tente mais tarde.
    X
    não encontrou wook procura?
    Nós procuramos por si!

    A sua identificação:

    A identificação do livro que procura:

    O seu pedido foi enviado com sucesso!
    X
    envie esta lista aos seus amigos
    lista de desejos

    A identificação da pessoa a quem quer enviar esta lista:

    X
    A sua lista de compras foi enviada com sucesso para .
    X
    selecione o livro adotado:
    X
    wook deve saber


    Oferta de portes válida para entregas em Portugal Continental, em encomendas de valor igual ou superior a 15€ e devolução, em cartão Wookmais, do valor debitado de portes em encomendas de valor inferior a 15€, para envios em CTT Expresso Dia ou Rede Pickup.

    Oferta de Portes válida para entregas nos Açores e Madeira, em todas as encomendas enviadas por CTT Expresso Clássico – Ilhas. Ofertas de portes válidas para encomendas até 10 kg.

    Promoção válida para encomendas de livros não escolares registadas até 31/12/2017. Descontos ou vantagens não acumuláveis com outras promoções.
    X
    wook deve saber


    A devolução do valor dos portes de envio, em cartão Wookmais, será efetuada 18 dias após a faturação. Oferta válida para uma encomenda com entrega em Portugal.
    X
    wook deve saber


    EM STOCK – ENTREGA EM 24H
    Se a sua encomenda for constituída apenas por produtos com esta disponibilidade e for paga até às 17 horas de um dia útil, será processada de imediato e enviada para o correio no próprio dia, recebendo-a no dia útil seguinte. Encomendas pagas após as 17 horas passarão para o processamento do dia útil seguinte. Esta disponibilidade apenas é garantida para uma unidade de cada produto e até 15 minutos após o registo da encomenda. 

    ENVIO ATÉ X DIAS
    Esta disponibilidade indica que o produto não se encontra em stock e que demorará x dias úteis a chegar do fornecedor. Estes produtos, especialmente as edições mais antigas, estão sujeitos à confirmação de preço e disponibilidade de stock no fornecedor.

    PRÉLANÇAMENTO
    Os produtos com esta disponibilidade têm envio previsto a partir da data de lançamento.

    DISPONIBILIDADE IMEDIATA
    Tipo de disponibilidade associada aos eBooks, que são disponibilizados de imediato, após o pagamento da encomenda, na sua biblioteca.

    Para calcular o tempo de entrega de uma encomenda deverá somar à disponibilidade mais elevada dos artigos que está a encomendar o tempo de entrega associado ao tipo de envio escolhido.

    X
    a sua lista de desejos encontra-se vazia
    Adicione à sua lista de desejos todos os produtos que deseja comprar mais tarde, envie-a aos seus amigos antes do seu aniversário, Natal ou outras datas especiais - quem sabe se eles o surpreendem!
    Seja informado sobre promoções destes produtos
    X
    Ocorreu um erro
    Por favor tente novamente mais tarde.
    X
    atingiu o limite máximo de dispositivos autorizados
    Por favor, aceda à area de cliente para gerir os dispositivos ativos.
    X
    Temos pena de o ver partir!
    Pode voltar a subscrever as nossas newsletters a qualquer momento, na sua área de cliente em "Newsletters".
    Junte-se à comunidade wook nas redes sociais:
    X
    wook deve saber


    WOOK É O CHECKOUT EXPRESSO?
    Esta modalidade de checkout permite-lhe comprar em dois cliques, seguindo diretamente para a confirmação de encomenda.

    COMO FUNCIONA?
    A encomenda é pré-preenchida com os dados que habitualmente utiliza - morada faturação, morada de entrega, forma de envio e tipo de pagamento. Para finalizar o processo, necessita apenas de confirmar os dados.

    POSSO UTILIZAR OS MEUS VALES?
    Vales e outros descontos que se encontrem no prazo de validade, serão igualmente considerados automaticamente na encomenda.

    CONSIGO ALTERAR OS DADOS DA ENCOMENDA?
    Sim. Antes de confirmar, tem ainda a possibilidade de alterar todos os dados e opções de compra.

    EXCEÇÕES
    O botão do Checkout Expresso só será visível se:
    • Selecionar previamente, na Área Cliente, as moradas habituais de envio e de faturação;
    • Associar uma conta wallet, quando a morada de envio selecionada é no estrangeiro;
    • Não incluir artigos escolares na encomenda.