Bertrand.pt - Cyberwar

Cyberwar

O Fenómeno, as Tecnologias e os Actores

de Paulo Santos, Carlos Pimentel e Ricardo Bessa 

Editor: FCA
Edição ou reimpressão: fevereiro de 2008
Portes
Grátis
10%
15,25€
Poupe 1,53€ (10%) Cartão Leitor Bertrand
Em stock - Envio 24H
portes grátis

Actualmente a Internet é uma realidade tecnológica em crescimento exponencial e em ininterrupto estado de inovação que revolucionou a forma como as dinâmicas culturais, politicas, empresariais e sociais se processam.

Nela impera a liberdade, a oportunidade, a elevada acessibilidade de informação e uma nova dimensão existencial, que muitos designam como Web 2.0, onde por vezes se confrontam novos instrumentos de poder.

Neste contexto, todo o instrumento de poder pode ser usado para o bem e para o mal. É essencialmente sobre este lado anárquico que este livro se debruça, abordando de uma forma simples mas séria as novas dinâmicas do crime e da subversão relacionadas com a Internet e com as actuais Tecnologias de Informação. Nesta obra, caracteriza-se com particular incidência os seus actores, as suas motivações, as tecnologias ao seu dispor e os seus modos de actuar. Paralelamente, é caracterizado o fenómeno que se designa hoje por Cyberwar, trilhando-se os caminhos traçados pelos hackers, bem como os meandros do Ciberterrorismo e do Cyberwarfare.

Aborda-se ainda a moldura legal, as teorias criminais e sociais inerentes a este novo tipo de crime, e as formas que o cidadão tem para o minimizar. Neste percurso faz-se referência aos diferentes métodos a que o hacker e os diversos cibercriminosos recorrem para levar a cabo as suas acções desviantes, apresentando-se as tecnologias e as técnicas a que o cidadão e as empresas poderão recorrer para mitigar os seus efeitos.

Prefácio pelo Professor José Tribolet.

Principais Tópicos

  • • Caracterização do Cibercrime
  • Viagem ao mundo dos Hackers e Insiders
  • Anatomia das Redes Informáticas
  • O Ciberterrorismo
  • O Cyberwarfare
  • Os meandros da Web 2.0
  • Técnicas utilizadas pelo Cibercriminoso
  • Profilaxias de Segurança dos Sistemas de Informação
  • A Investigação Policial do Meio Digital e a respectiva Moldura Legal
  • Público-Alvo

  • • Grande Público
  • Profissionais de Tecnologias de Informação ligados à Segurança
  • Profissionais das Forças e Serviços de Segurança
  • Índice

    1 - Introdução

    2 - Caracterização da Cibercriminalidade
    2.1 - A prática criminosa na Internet
    2.2 - Tipos de crimes
    2.2.1 - Crimes relativos aos conteúdos
    2.2.1.1 - Pornografia infantil
    2.2.1.2 - Discriminação racial ou religiosa
    2.2.1.3 - Difamação e injúria
    2.2.1.4 - Casinos de jogos de fortuna e azar
    2.2.2 - Crimes relativos à violação da confidencialidade e dados pessoais
    2.2.2.1 - Violações do correio electrónico e das listas de discussão
    2.2.2.2 - Devassa por meio de informática
    2.2.2.3 - Crimes essencialmente informáticos
    2.2.3 - Burla informática e nas telecomunicações
    2.2.4 - Falsidade informática
    2.2.5 - Dano e sabotagem informática
    2.2.6 - Acesso Ilegítimo
    2.2.6.1 - Intercepção ilegítima
    2.2.6.2 - Pirataria Informática
    2.2.7 - Crimes contra a autodeterminação pessoal
    2.2.7.1 - Cyberstalking
    2.2.7.2 - Cyberbullying

    3 - Convenção do Cibercrime
    3.1 - Contextualização da convenção do cibercrime
    3.2 - Repercussões no ordenamento jurídico português
    3.3 - Enquadramento a nível nacional
    3.3.1 - Direito penal material
    3.3.2 - Direito processual
    3.4 - Cooperação internacional
    3.5 - Operacionalização da convenção do cibercrime

    4 - Teorias do Crime na Génese da Cibercriminalidade
    4.1 - Factores internos
    4.1.1 - Quociente de inteligência
    4.1.2 - Género
    4.2 - Teoria do poder
    4.3 - Teorias do crime
    4.4 - Teorias da aprendizagem diferencial
    4.5 - Teoria das oportunidades
    4.6 - Teoria da prevenção situacional do crime
    4.7 - Teorias psicossociológicas do controlo social

    5 - Prevenção da Cibercriminalidade
    5.1 - Prevenção primária
    5.2 - Prevenção secundária
    5.3 - Prevenção terciária

    6 - Hackers
    6.1 - As motivações
    6.2 - Classificações
    6.2.1 - Quanto ao nível de perícia
    6.2.2 - Quanto à actividade criminal
    6.3 - Computer Con Artists (burlões informáticos)
    6.4 - O Modo de Actuação
    6.4.1 - Hackers com um nível de perícia médio
    6.4.2 - Hackers com um nível de perícia elevado (os especialistas)
    6.5 - Hackers famosos

    7 - Insiders ou "Cibercriminosos de Colarinho Branco"
    7.1 - Caracterização dos Insiders - uma visão em mais detalhe
    7.1.1 - Frustrações pessoais e sociais
    7.1.2 - Dependência de computadores
    7.1.3 - Pouca ética
    7.1.4 - Lealdade reduzida
    7.1.5 - Direitos adquiridos
    7.1.6 - Falta de empatia

    8 - Activism
    8.1 - O que é o activism?
    8.2 - "Colecta"
    8.3 - Publicação
    8.4 - Diálogo
    8.5 - Coordenação de acções
    8.6 - Lobbying dos responsáveis pelas decisões

    9 - Hactivism
    9.1 - Virtual Sit-ins e Blockades
    9.2 - Mail Bomb
    9.3 - Ataques web
    9.4 - Vírus de computador

    10 - O Ciberterrorismo
    10.1 - O que é o ciberterrorismo?
    10.2 - O ciberterrorismo como  a soma de todos os medos
    10.3 - Porque o ciberterrorismo atrai os terroristas?
    10.4 - Confundindo hackers com ciberterroristas
    10.5 - A matriz do ciberterrorismo
    10.6 - A conversão ao ciberterrorismo
    10.7 - O crescimento das vulnerabilidades
    10.8 - A defesa contra o ciberterrorismo

    11 - Cyberwarfare
    11.1 - A renovação dos princípios da guerra
    11.2 - O nascimento de outro tipo de guerra
    11.3 - Estratégias de condução da guerra na era da informação

    12 - Web 2.0
    12.1 - O fenómeno da Web 2.0
    12.2 - Elementos inovadores e tecnologias
    12.3 - Sites em destaque
    12.4 - A segurança na nova era web
    12.5 - Espreitar a Web 3.0
    12.6 - O cibercrime na Web 2.0

    13 - A Anatomia da Rede
    13.1 - Introdução ao conceito de rede de dados
    13.1.1 - Princípios base
    13.2 - Estrutura física
    13.2.1 - Elementos activos
    13.2.2 - Elementos passivos
    13.3 - Topologia
    13.4 - Transmissão
    13.5 - Protocolos
    13.5.1 - Como funcionam?
    13.5.2 - O modelo OSI
    13.5.3 - Como se conjuga o modelo OSI com a transmissão de dados?
    13.5.4 - O MAC address
    13.6 - O modelo TCP/IP
    13.6.1 - Endereçamento
    13.7 - Os elementos charneira no processo comunicacional entre máquinas
    13.8 - Como flui a informação dentro da rede
    13.9 - Como se monitoriza a informação e o estado da rede
    13.10 - Conceito de Firewall e Proxy
    13.10.1 - Como funciona uma Firewall
    13.10.2 - Como funciona um Proxy

    14 - Fisiologia dos Ataques
    14.1 - Ataques de monitorização
    14.1.1 - Shoulder sniffing
    14.1.2 - Decoy
    14.1.3 - Scanning
    14.1.4 - Eavesdropping ou sniffering
    14.2 - Ataques de validação
    14.2.1 - Spoofing-looping
    14.2.2 - IP spoofing
    14.2.3 - DNS spoofing
    14.2.4 - IP Splicing-hijacking
    14.2.5 - Backdoors
    14.2.6 - Utilização de exploits
    14.3 - Ataques de negação de serviços
    14.3.1 - Flooding
    14.3.2 - Ataques LAND
    14.3.3 - Broadcast storm
    14.3.4 - Network overflow
    14.3.5 - OOB ou SuperNuke
    14.3.6 - TearDrop one e TearDrop two
    14.3.7 - E-mail bomber
    14.4 - Ataques de modificação
    14.4.1 - Tampering
    14.4.2 - Tracks Erasers
    14.4.3 - Ataques com Java Scripts e/ou Visual Script
    14.4.4 - Ataques Java Applets
    14.4.5 - Ataques activeX
    14.5 - Outras ferramentas de ataque e a "googalização"
    14.5.1 - Uso do Google como proxy web para acesso sem restrições
    14.5.2 - Utilização da cache para visualizar versões anteriores de sites
    14.5.3 - Pesquisa de directórios de um site
    14.5.4 - Pesquisa de ficheiros de um site
    14.5.5 - Determinação da versão do servidor web dum site
    14.5.6 - Pesquisa fina, alguns operadores a ter em conta

    15 - Wireless
    15.1 - Caracterização das redes wireless e o standard IEEE 802.11
    15.2 - Tipos de ataques a redes wireless
    15.2.1 - MAC Spoofing
    15.2.2 - DoS (Denial of Service)
    15.2.3 - Man in the Middle
    15.2.4 - Ataques Brute Force
    15.3 - Desafios de segurança
    15.3.1 - Medidas Fracas - Limitações do WEP
    15.3.2 - Medidas Fortes/WPA2
    15.3.3 - Autenticação por portal
    15.3.4 - Segurança por VPN
    15.4 - Contra-medidas
    15.4.1 - Altere a password do router
    15.4.2 - Activar WEP/WPA
    15.4.3 - Activar MAC address filtering
    15.4.4 - Modificar o SSID
    15.4.5 - Desligar os broadcasts do SSID
    15.4.6 - Posicionamento do(s) Access Point(s)

    16 - Espectro das Ameaças TI
    16.1 - Os agentes motivadores das ameaças
    16.2 - Limitações e restrições aos agentes de ameaças
    16.3 - Potenciais agentes de ameaças
    16.4 - Recursos de sistema e vulnerabilidades
    16.5 - Ameaças nos sistemas de informação de uma organização
    16.6 - Exposição
    16.7 - Danos aos sistemas

    17 - Profilaxia da Segurança em Sistemas de Informação
    17.1 - Introdução ao conceito de segurança
    17.2 - O ciclo da segurança
    17.3 - Dimensões do ataque
    17.4 - Tipos de estrago
    17.5 - Aplicação de patches
    17.6 - Os três compromissos
    17.7 - Introdução ao modelo de defesa em profundidade
    17.8 - Níveis de segurança em sistemas de informação
    17.8.1 - Nível D
    17.8.2 - Nível C
    17.8.3 - Nível B
    17.8.4 - Nível A

    18 - Investigação Policial no Meio Digital
    18.1 - Contextualização
    18.2 - As dificuldades de investigação no meio digital
    18.3 - Os dados dos operadores como uma peça fundamental
    18.4 - Standards forenses
    18.5 - Os primeiros Responders
    18.6 - O papel dos investigadores
    18.7 - A preservação da prova digital
    18.8 - Preservação de dados voláteis
    18.9 - Imagens de discos
    18.10 - O meio digital
    18.11 - Factores ambientais
    18.12 - Os marcos temporais
    18.13 - Recuperação da prova digital
    18.14 - Recuperar dados eliminados
    18.15 - Desencriptar dados encriptados
    18.16 - Encontrar dados ocultos
    18.17 - Detectar dados esteganográficos
    18.18 - Localizar provas esquecidas
    18.19 - Web caches e o histórico dos endereços
    18.20 - Ficheiros temporários
    18.21 - Recuperar dados de backups
    18.22 - Equipamentos e software forense
    18.23 - A necessidade da investigação policial no meio digital

    Cyberwar
    O Fenómeno, as Tecnologias e os Actores
    ISBN: 9789727225972 Ano de edição ou reimpressão: Editor: FCA Idioma: Português Dimensões: 169 x 240 x 14 mm Encadernação: Capa mole Páginas: 252 Tipo de Produto: Livro Coleção: Segurança Classificação Temática: Livros  >  Livros em Português  >  Informática  >  Segurança Informática

    Sugestões

    Introdução à Cibersegurança
    10%
    portes grátis
    10% Cartão Leitor Bertrand
    23,30€
    FCA
    Introdução à Blockchain
    10%
    portes grátis
    10% Cartão Leitor Bertrand
    17,70€
    FCA
    X
    O QUE É O CHECKOUT EXPRESSO?


    O ‘Checkout Expresso’ utiliza os seus dados habituais (morada e/ou forma de envio, meio de pagamento e dados de faturação) para que a sua compra seja muito mais rápida. Assim, não tem de os indicar de cada vez que fizer uma compra. Em qualquer altura, pode atualizar estes dados na sua ‘Área de Cliente’.

    Para que lhe sobre mais tempo para as suas leituras.