Diferente da maioria dos títulos que investiga a personalidade do hacker e como ele pensa e age, este livro procura ater-se somente à sua ação. Assim, são detalhadas as mais sofisticadas técnicas e ferramentas usadas pelos hackers para invadir sistemas, permitindo que seu administrador se prepare de forma adequada, identificando potenciais vulnerabilidades em seu sistema e corrigindo-as em tempo hábil. Voltado a todos aqueles que trabalham na área de tecnologia e precisam adquirir conhecimentos sólidos para protegerem-se da ação de criminosos virtuais, este livro é estruturado como um curso superior, cujas “aulas” são apresentadas a partir do ponto de vista dos hackers mal-intencionados, isto é, tendo-se a visão da rede pelo lado de fora. Com isso, é possível ver falhas que, de outra forma, permaneceriam invisíveis. Em suas páginas, o leitor conhecerá, na prática, as mais modernas técnicas usadas pelos hackers para invadir sistemas. Entre os tópicos abordados, estão: • Ataque, defesa e contra-ataque • Envenenamento de DNS • Sequestro de conexões • Como esconder IPs • Envio de e-mails anônimos • Ataques via DoS (Denial of Service) • Backdoors • Escaneamento e sniffing de redes • SQL Injection e ataques CGI • War Dialing