Get Adobe Flash player

altVários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual no Brasil e preparar policiais e outros integrantes da persecução penal para o combate aos crimes cometidos no âmbito da internet, ou seja, os crimes cibernéticos.

Percebeu-se, num momento inicial, que havia a necessidade de se estabelecer, frente às deficiências e vulnerabilidades dos órgãos policiais diante do crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos, uma metodologia auxiliar na investigação criminal, qualificando-a.

altEste livro apresenta assuntos do dia a dia da segurança da informação em relação às pessoas e em relação às organizações. Ele foi escrito para o usuário e também para o profissional ligado ao tema segurança da informação.

Para os professores, cada texto pode ser um assunto a ser debatido em sala de aula.

No final do livro são identificados os requisitos de segurança da informação da Norma NBR ISO/IEC 27002 que sustentam ou motivam cada texto, possibilitando assim a ligação da prática com a teoria.

alt

Verdadeiro campeão de vendas no mercado, este livro apresenta uma abordagem descontraída da programação Shell dos sistemas operacionais Unix/Linux. De forma didática e agradável, peculiar ao autor, o livro é uma referência sobre o ambiente Shell, e apresenta inúmeros exemplos úteis, com dicas e aplicações para o dia a dia dos analistas, programadores e operadores que utilizam esses sistemas operacionais.

 

Por ser, sem dúvida alguma, a publicação mais completa sobre Shell e pela necessidade dos profissionais da área de dominarem o tema, este livro é imperdível!

Arquitetura de NuvensA computação de nuvem oferece inúmeros benefícios, incluindo elasticidade, pagamento pelo uso efetivo dos recursos, infraestrutura de autosserviço e automação baseada em APIs. Ela permite que as organizações tenham DATACENTERS automatizados e paguem somente por aquilo que utilizam. A plataforma utilizada para o desenho da arquitetura é a Amazon Web Services (AWS), que é abordada em detalhes e de forma estruturada. A própria Amazon utiliza a arquitetura AWS para operar um dos maiores varejos online do mundo. 

altEste livro é uma continuação da atividade do autor de compartilhar com os profissionais e usuários em geral sua experiência e seus estudos em segurança da informação. 

Todo o conjunto de orientações escritas neste livro está alinhado com a Norma ABNT NBR ISO/IEC 27002, a Norma ABNT NBR ISO/IEC 27001, a Norma ABNT NBR 15999-1, o COBIT (Common Objecives for Information and Related Technology) e o ITIL – Best Practice for Security Management. 

alt- Aprenda com 30 exemplos de Políticas e Normas de Segurança

- Utilize o Padrão Mínimo para Políticas de Segurança

- Desenvolva Políticas e Normas alinhadas com a família ISO/IEC 27000 e as estruturas COBIT, ITIL e de Governança

Este livro supre uma lacuna de literatura no assunto de segurança da informação com uma abordagem prática e teórica, e tem por objetivo facilitar o desenvolvimento, a implantação e a manutenção de políticas e normas de segurança da informação. Apresenta os aspectos teóricos que precisam ser considerados pelos profissionais envolvidos no desenvolvimento de regulamentos de segurança e também apresenta uma parte prática onde foram disponibilizados trinta exemplos reais de políticas, normas e documentos complementares.

Inteligência DigitalA ideia com esta obra foi produzir um conteúdo relacionado à coleta e busca de dados em ambiente digital, virtual ou não, mediante o uso de tecnologias e ferramentas existentes, gratuitas ou não, em fontes abertas e/ou restritas. A proposta, no entanto, não é ensinar ao leitor – seja policial, jornalista, advogado etc. – todas as estratégias da produção de conhecimento com base em fontes digitais, mas dar dicas e criar condições para que obtenha conhecimentos básicos e possa exercitar algumas habilidades necessárias ao serviço profissional da área de segurança pública, em colaboração com a Inteligência Policial e de Segurança Pública e a Investigação Policial. De outra parte, a curiosidade do analista/investigador e sua perspicácia na utilização das ferramentas disponíveis na web fará com que obtenha sucesso em seu trabalho.

alt

Este livro apresenta um estudo sobre a tecnologia MPLS, desde os aspectos fundamentais até suas aplicações. São apresentados o funcionamento e as principais características da tecnologia, assim como os benefícios obtidos com sua utilização, propiciando escalabilidade, flexibilidade e otimização aos backbones dos ISPs (Internet Service Providers) atuais. Os principais serviços utilizados pela tecnologia MPLS, tais como VPNs (Virtual Private Networks), TE (TrafficEngineering), PW (PseudoWire) e QoS (Quality of Service), são aqui explicados.

Também são tratados aspectos relacionados ao protocolo IPv6, o novo protocolo da Internet, são descritas as suas características fundamentais, assim como algumas arquiteturas IPv6 utilizadas para o transporte em um backbone MPLS. Além disso, o livro abrange conceitos práticos através de laboratórios criados com uso do emulador de domínio público GNS3,permitindo um melhor entendimento dos conceitos apresentados.

ACESSO

Sugerimos utilizar um e-mail particular e incluir clubegp.com.br como domínio confiável.

Para obter acesso as áreas restritas são necessárias informar seu nome do usuário e senha.

WhatsApp Smartphone ou Iphone

ClubeGP Relacionamento

CONHECENDO COM


Fale Conosco

ClubeGP Relacionamento

Pesquisa