Com grande originalidade, analisa o estilo literário desse livro que coloca os homens no centro da história. "O Capital", assim, deve ser lido como um romance gótico - com linguagem por vezes impressionista - cujos heróis são escravizados pelo monstro que criaram: o capitalismo. Enquanto o sistema capitalista perdurar, também irá permanecer, com sua força transformadora, a obra-prima de Marx.
Páginas de Heirick Pirata
- Início
- Mais de 1.300 Livros em ePub e PDF para Download
- Heirick Pirata cursos, apostilas, E-books e Hackerismo
- Audiobooks Megapack Volume 1 1. Edição Download
- Download Maior biblioteca de Aplicativos e Jogos [Android] da internet Pacote 5622
- 220 Livros Sobre Musculação, Academia E Saude!
- Gestão e Governança de TI - Parte 1, 2 e Exercícios para Concursos 2013 Download
- Lista com mais de trinta Audio Books para download
- Download Pacote com 500 livros
- Raciocínio Lógico para Concursos /2013
sábado, 8 de março de 2014
O Capital de Marx: Uma biografia Edição Digital (17 de janeiro de 2013)
Com grande originalidade, analisa o estilo literário desse livro que coloca os homens no centro da história. "O Capital", assim, deve ser lido como um romance gótico - com linguagem por vezes impressionista - cujos heróis são escravizados pelo monstro que criaram: o capitalismo. Enquanto o sistema capitalista perdurar, também irá permanecer, com sua força transformadora, a obra-prima de Marx.
quarta-feira, 5 de março de 2014
Apostila Concurso Caixa Econômica Federal – Técnico Bancário (2014) - Nova Concursos
CONHECIMENTOS BÁSICOS:
- Língua Portuguesa; - Matemática; - Raciocínio Lógico; - Atualidades; - Ética; - Legislação Específica;
CONHECIMENTOS ESPECÍFICOS:
- Atualidades; -Conhecimentos Bancários;
Saia já na frente com a versão atualizada da Apostila Oficial para o Concurso Caixa Econômica Federal 2014..
Esta é a sua chance de começar a estudar o quanto antes e garantir uma vaga no Caixa Econômica Federal .
Técnico Bancário Novo
Carreira Administrativa
Apostila de acordo com edital nº. 1 - CAIXA, de janeiro de 2014
ARQUIVO EM PDF:
Teste de Invasão em Redes Sem Fio
Redes sem fio já são uma realidade, não podem ser negadas as vantagens de mobilidade e facilidade de acesso que elas proporcionam. Em um mundo que parece caminhar para convergência nos meios de comunicação as redes sem fio surgem como um importante elemento colaborador para que se atinja este objetivo.
Por outro lado esta mesma facilidade de instalação e uso pode trazer problemas de segurança, pois o que antes tinha alguma proteção física, agora com as redes sem fio, trafega pelo ar. E mesmo profissionais com boa experiência em redes tradicionais, vêm encontrando dificuldade (por várias razões, como: pressão da alta direção, falta de tempo de assimilar os conceitos, etc.) em implementar segurança em ambientes de rede sem fio, notadamente Wi-Fi. O interesse pela rede padrão Wi-Fi se deve ao fato de que existe um enorme parque instalado e uma demanda ainda maior.
Testes e análise em redes sem fio têm particularidades e característica próprias, bastantes distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo deste curso é demonstrar as fragilidades que podem ser encontradas em instalações e as técnicas e ferramentas para identificá-las.
1.1. Conceituação de redes sem fio
1.2. Tipos de redes sem fio
1.3. Padrões atuais
1.4. Características das redes Wi-Fi
1.5. Modo promiscuo X Modo Monitor
2. Ferramentas atuais
2.1. Ferramentas para análise
2.2. Identificação de redes
2.3. Quebra de WEP
2.4. Quebra de WPA(2)-PSK
2.5. Geração e uso de rainbow tables
3. Principais vulnerabilidades
3.1. Configurações de fábrica
3.2. Fragilidades nas configurações
3.3. Análise e identificação de Acess Points
3.4. Subversão dos métodos de proteção simples
3.4.1 Canais incomuns
3.4.2 ESSID escondido
3.4.3 Filtro por MAC (DoS)
4. Ataques ao protocolo WEP
4.1. Identificação de redes
4.2. Ferramentas de captura de tráfego
4.3. Injeção de pacotes
4.4. Ataques de desautenticação
4.5. Ataques a redes com baixo tráfego
4.6. Ataque cafe-latte
4.7. Decifrando tráfego WEP
5. Ataques ao protocolo WPA(2)-PSK
5.1. Identificação de redes
5.2. Ferramentas de captura de tráfego
5.3. Ataques de desautenticação
5.4. Identificação de pacotes exploráveis
5.5. Geração e uso de dicionários
5.6. Acelaração de ataques de força bruta
6. Ataques específicos
6.1. Ataques ao protocolo WPS
6.2. Outros ataques
Assinar:
Postagens (Atom)