Este livro é baseado no PIC18F4520 e no compilador MPLAB C18 e destina-se a estudantes, técnicos, tecnólogos, engenheiros e profissionais da área que desejam conhecer e programar este microcontrolador. Os recursos principais do PIC18F4520 são apresentados através de exemplos práticos onde o leitor pode acompanhar e/ou montar os circuitos propostos e programar o microcontrolador em linguagem C. Recursos como I/O, display de cristal líquido, displays multiplexados, conversão A/D, comunicação serial (UART, I2CTM), EEPROM e PWM são todos abordados desde seus conceitos teóricos. A versão do compilador, utilizada para a programação dos exemplos, foi a versão MPLAB C18 v3.34 executada junto ao MPLAB IDE v8.60. Softwares distribuídos pelo fabricante. O livro não tem a intenção de aprofundar-se na linguagem de programação utilizada, porém a sua teoria básica é apresentada.
"As regras universais de arquitetura de software aumentam dramaticamente a produtividade dos desenvolvedores ao longo da vida dos sistemas de software. Agora, aproveitando o sucesso dos seus best-sellers Código Limpo e O Codificador Limpo, o lendário artesão de software Robert C. Martin (?Uncle Bob?) vai revelar essas regras e ajudar o leitor a aplicá-las.
A Arquitetura Limpa de Martin não é só mais um catálogo de opções. Com base em meio século de experiência nos mais variados ambientes de software, Martin indica as escolhas que você deve fazer e explica por que elas são cruciais para o seu sucesso. Como já era esperado do Uncle Bob, este livro está cheio de soluções simples e diretas para os desafios reais que você enfrentará ? aqueles que irão influenciar diretamente o sucesso ou fracasso dos seus projetos.
Aprenda sobre as metas dos arquitetos de software ? e as principais disciplinas e práticas que podem concretizá-las;
Domine os princípios essenciais do design de software para abordar função, separação de componentes e gestão de dados;
Veja como os paradigmas de programação impõem disciplina ao restringirem as ações dos desenvolvedores;
Saiba identificar o que é crucialmente importante e o que é apenas um ?detalhe?;
Implemente estruturas ótimas e de alto nível para web, banco de dados, thick-client, console e aplicativos incorporados;
Defina limites e camadas adequadas e organize os componentes e serviços;
Saiba por que designs e arquiteturas dão errado e como prevenir (ou corrigir) essas falhas;
Arquitetura Limpa é uma leitura essencial para profissionais que já atuam ou querem ingressar no mercado, como arquitetos de software, analistas de sistemas, designers de sistemas, gerentes de software e programadores que precisam executar designs de outras pessoas."
Python é a linguagem preferida dos profissionais de segurança da informação. Fácil de aprender, multiplataforma, e com uma enorme variedade de bibliotecas que podem ser aproveitadas em pentest de redes, aplicações web e redes sem fio. Este livro mostra como criar ferramentas em Python para pentest, com muitos exemplos de código-fonte, que podem ser executados em qualquer versão do Kali Linux. Destina-se a profissionais de segurança da informação, com conhecimentos de Python e pentest, interessados em utilizar Python para criar suas próprias ferramentas para pentest. O livro é dividido em quatro capítulos. O primeiro, Introdução ao Python, fornece o conhecimento básico para os capítulos posteriores. O segundo, Pentest em redes, mostra as ferramentas que podem ser usadas em um pentest de redes corporativas. O terceiro, Pentest em aplicações web, mostra como criar ferramentas para automatização de ataques em aplicações web. E o quarto, Pentest em redes sem fio, automatiza ataques voltados às redes sem fio. Com este livro você aprenderá a: Utilizar scripts Python encontrados na internet e criar os próprios; Criar cavalos de troia, backdoors e scripts para Windows e Linux; Automatizar o uso de exploits e controle de browsers, integrando o Python ao Metasploit e ao BEEF; Ter controle do Internet Explorer, manipulando os dados entre o usuário e o site destino; Redirecionar portas e tunelamento de dados; Realizar ataques de pouca banda (low band), paralisando sites via DoS; Criar interface gráfica para administração de redes zumbis em ataques DDoS; Infectar arquivos executáveis de pendrive com o payload do Metasploit; Realizar ataques de força bruta contra sites e o Facebook; Monitorar o tráfego de redes sem fio; Utilizar processamento distribuído para a quebra de senhas WPA/WPA2 PSK.
"O fenômeno apontado como a quarta revolução industrial e também conhecido como Big Data está trazendo mudanças profundas no mundo em que vivemos. Ainda é difícil fazer previsões precisas de como o fenômeno vai afetar nossas vidas e nosso mundo, mas sabendo que Big Data vai afetar sua vida pessoal, sua casa, seu carro, seu emprego, sua saúde, suas amizades, sua alimentação, seu sono e até seu lazer. Dados produzidos em grande escala, com velocidade e variedade nunca antes imaginados e que a tecnologia atual tem dificuldade para armazenar e processar. Você houve falar de Big Data todos os dias! Mas do que adianta uma montanha de dados se não formos capazes de extrair valor? Big Data vai mudar a forma como uma indústria produz, como um avião voa, como se planta um alimento, como se trata uma doença, como anunciar um produto e até como ir a Marte. Por trás deste fenômeno está o dado eletrônico, que se por um lado a poucas décadas era produzido por alguns poucos equipamentos e tinha um alto custo de armazenamento, hoje é produzido em tudo que é lugar e o custo de armazená-lo é muito baixo, e a cada dia fica mais barato. Como o dado é produzido? Como é armazenado?
De que forma é consumido? Como extrair informação e conhecimento? Como tratar aspectos de segurança e privacidade? Esta obra traz uma introdução ao mundo do dado, em um estudo que vem desde sua geração ao descarte, com ênfase especial na sua análise.
Esta obra está dividida em duas grandes partes: A primeira parte é uma introdução ao mundo da Ciência de Dados e Big Data, abordando questões que envolvem os modelos pré-relacionais, relacionais e pós-relacionais, como NoSQL, processos de transformação de dados, armazenamento analítico, como o Data Warehouse, e HDFS, sem deixar de tratar de maneira clara a Mineração de Dados e outras técnicas analíticas.
A segunda parte é prática, onde o leitor pode implementar os conceitos estudados, desenvolvendo diversas técnicas de análise de dados como Classificação, Agrupamentos, Lei de Benford, entre outras."