Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!

Basi di Linux per hacker

Autore: Occupy Theweb

Numero di pagine: 240

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Autore: Brian Hatch , George Kurtz , James Lee

Numero di pagine: 552

Basi di Hacking

Autore: Adidas Wilson

Numero di pagine: 75

In origine, il termine “hacker” indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per “hacking” si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola “hacking” è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico. Nel mondo dell’hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio. Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera...

GNU/Linux per giuristi e non solo. Tra pensiero libero e computer crimes

Numero di pagine: 225

Come il pensiero, anche il software deve essere libero. Nella società moderna, dove regna il consumismo e cresce la speculazione, il software libero rappresenta una nuova via per diventare liberi! La Libertà del software è un tema sinceramente rivoluzionario e intrigante, che spesso porta alla scoperta di nuove realtà e nuovi modi di intendere la cultura stessa in tutte le sue forme. Soffermarsi a discutere di sola etica sarebbe riduttivo; ecco che si inizia ad argomentare di principi di diritto e di come il diritto stesso sia capovolto e reinterpretato, una volta a favore del software libero (si tratta del Copyleft), altre volte no (i trattati internazionali sembrano voler frenare la diffusione ed i contributi del free software e dell’open source). La cultura libera conduce anche alla creazione di Onlus che si fanno portavoce della distribuzione digitale di testi ed altre opere d’ingegno liberamente e gratuitamente disponibili online. Gli esempi della Creative Commons e della Open Source Initiative sono i più calzanti, in quanto favoriscono la diffusione di una cultura informatica, e non solo, sempre più libera da vincoli commerciali ed aperta a chiunque voglia...

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Introduzione All'Hacking: Imparare le Basi Di Kali Linux e Hacking

Autore: Ramon Nastase

Numero di pagine: 26

Introduzione all'Hacking: Imparare le basi di Kali Linux e HackingVoglio dirvi che questa guida prender da 0 (nel campo della Cyber Security) e vi condurr ad un livello di base in modo che siate consapevoli delle cose che accadono intorno a noi su Internet ogni giorno.Voglio che questo libro vi cambi. Per cambiare la tua mentalita, il tuo modo di pensare e darti una nuova prospettiva sulle cose. I concetti qui illustrati sono sia teorici che pratici. Permettetemi di mostrarvi alcune delle cose che si sta per imparare da questo libro:Come pensano gli hacker Quali sono i 5 passi di Hacking Come eseguire la scansione dei dispositivi in una rete Come vedere il traffico di altre persone (come password e sessioni web) Come usare Kali Linux Questo libro Ë strutturato in 3 capitoli che trattano diversi temi, appartenenti ai concetti di base della CyberSecurity. Una cosa che voglio che sappiate Ë che se state iniziando per la prima volta in IT, questo libro non Ë la scelta giusta. PerchÈ ? PerchÈ per capire alcune delle cose che vi spiego qui sono necessarie conoscenze (almeno medie) di Linux, networking e (poca) programmazione.Tag: Hacking, Kali Linux, Hacking con Kali Linux,...

L'arte dell'hacking -

Autore: Jon Erickson

Numero di pagine: 288

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 2: argomenti in breve- Attacchi DoS (Denial of Service)- Dirottamento TCP/IP- Scansione di porte- Programmi shellcode- Crittografia e crittoanalisi- Violazione di sistemi cifrati- Cracking di password- Attacchi e contromisure

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Guida di hackeraggio informatico per principianti

Autore: Alan T. Norman

Numero di pagine: 192

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: - Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. - Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: - Attacchi attivi; - Attacchi mascherati; - Attacchi replay; -...

Il rumore dell'hacking

Autore: Michal Zalewski

Numero di pagine: 328

Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici...Il rumore dell'hacking è un ebook sulla sicurezza informatica. Ma non è l'ennesimo testo sulla sicurezza informatica. Questo libro parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto il giusto approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza. L'autore vuole far acquisire prima di tutto la sensibilità ai pericoli della Rete, requisito fondamentale affinché una possibile minaccia sia riconosciuta come tale e le tecniche di difesa siano conseguentemente attivate. Per fare questo tratteggia una panoramica dei percorsi dell'informazione sulle silenziose strade della Rete, nella quale concetti di sicurezza, formule matematiche, elementi di elettronica si succedono a un ritmo serrato, avvincente, che caratterizza il libro più come un racconto tecnologico che come un manuale di...

Guida Di Hackeraggio Informatico Per Principianti

Autore: Alan T. Norman

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...

L'arte dell'hacking -

Autore: Jon Erickson

Numero di pagine: 336

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 1: argomenti in breve- Introduzione all'hacking- Programmazione in C e Assembly- Tecniche di exploit- Vulnerabilità buffer overflow- Exploit da stringa di formato- Introduzione alle reti: modello OSI e socket- Sniffing di rete

Human Hacking

Autore: Christopher Hadnagy

Numero di pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la...

Le soluzioni Open Source per la Pubblica Amministrazione. Le esperienze nella Regione Umbria

Autore: Paolo Carbone , Walter Didimo , Osvaldo Gervasi

Numero di pagine: 195

571.4.7

Revolution OS II. Software libero, proprietà intellettuale, cultura e politica. Con DVD

Autore: Arturo Di Corinto

Numero di pagine: 150

Lo spettatore vitruviano

Autore: Michele Mirabella

Questo libro tenta di raccontare la comunicazione, la sua storia e le sue forme, la fatica che è costata all'uomo da quando ha impresso l'orma della mano sul muro buio di una caverna. Il racconto di queste pagine è un invito a conoscere e riconoscere gli strumenti del comunicare vecchio e nuovo per scrutare il presente che è già Storia. Imparare i media del proprio tempo risponde alla stessa esigenza espressiva che pulsava nei "writers" delle spelonche e si fa imperativa per partecipare al dialogo a moltissime voci tra i cittadini del III millennio.

Wireless Hacking 101

Autore: Karina Astudillo

Numero di pagine: 1000

Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux! WIRELESS HACKING 101 – Come hackerare reti wireless facilmente! Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless. Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng. Argomenti trattati: Introduzione al Wi-Fi Hacking In cosa consiste il Wardriving Come procedere ad un Wi-Fi Hacking Monitoraggio di rete Attacchi a reti ed utenti Wi-Fi Come eludere i filtri MAC Attacchi ai protocolli WEP, WPA, WPA2 Attacchi al WPS Creazione di rogue AP Attacchi MITM ad utenti wireless e raccolta dati Come ingannare utenti wireless per eludere la cifratura SSL Dirottare le sessioni di utenti wireless Sistemi difensivi

Hacker Da 0 A 100

Autore: Phoenix Group

Numero di pagine: 216

In questo manuale imparerai i passi base per dell'hacking etico, il manuale è orientato verso la pratica e la comprensione degli strumenti utilizzati. Comprende l'installazione di un piccolo laboratorio di test ed conseguenti esercizi.Non servono particolari competenze pregresse se non un minimo di base sui pc e sulle reti.

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Hackerpunk 1 vol. "Profiling"

Autore: Dr. Ing Curzi Fernando L.

Numero di pagine: 272

Ciao mi chiamo Fernando, sono un web developer full stack, analista in cybersecurity e laureato in ing. informatica, vi guiderò in questo primo percorso di sicurezza informatica con concetti di ethical hacking. Hackerpunk è un corso interattivo di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di questa tipologia di percorsi. Nel spiegare concetti di ethical hacking si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderli all'interno dell'opera editoriale e ho scelto amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando oltremodo la comprensione, mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale con i videotutorial sul mio canale gratuito youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo, per essere reindirizzati subito dopo sul videotutorial di riferimento, estendendo la comprensione con la pratica ma anche con la grafica,...

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Un pinguino sulla scrivania

Autore: Dario Dieci

In avvio la storia che parte da Unix, attraverso Richard Stallman, il movimento per il software libero e il progetto GNU. Che non decolla finché Linus Torvalds, con il suo kernel, non fornisce il pezzo mancante per un sistema operativo aperto e libero completo: GNU/Linux. Sono descritte le licenze di distribuzione di programmi che danno tanta libertà a chi le usa, compresa la modifica e lulteriore distribuzione. Nasce un parallelo movimento, lopen-source, meno rigoroso e non ideologico, che sposta lattenzione sulle opportunità legate al codice aperto. Sorgono Red Hat, Debian, S.U.S.E, Mandrake. Il kernel si evolve con crescente supporto hardware e, grazie a vari ambienti desktop e per la facilità, si afferma nel computer di tutti i giorni. Un confronto tra Windows e Linux in diversi passaggi, svela ragioni che hanno già spinto altri a liberarsi di inutile zavorra e invasioni di privacy. Cambiando software piuttosto computer. Si chiarisce poi cosa sia una distribuzione GNU/Linux, come sia composta, cosa sia il kernel. Caratteristiche e differenze delle principali famiglie e alcuni consigli generali sulle più semplici da avvicinare per poco esperti. Recensioni di 7 sistemi...

Come Diventare Hacker

Autore: Younes Haoufadi

Numero di pagine: 87

Questo libro � scritto per chiunque voglia avere sottomano tutti i comandi e i tool pi� utili di Kali Linux.7 Guide comando per comando inclusa l'installazione e la personalizzazione.Utile anche per chi voglia cimentarsi in questa materia.Kali Linux � una distribuzione basata su Debian GNU/Linux, pensata per l'informatica forense e la sicurezza informatica, in particolare per effettuare penetration test.Noi assieme con immagini, comandi completi, linguaggio semplice e esempi impareremo ad usare questa magnifica e utilissima suite.Particolarmente indicata per i principianti ma anche per chi vuole ampliare le conoscenze di kali linux

Hackerpunk Vol. 1 Profiling

Autore: Fernando Curzi

Numero di pagine: 269

Mi chiamo Fernando, sono un programmatore web developer laureato in ingegneria informatica, vi guiderò in questo primo percorso di sicurezza informatica facendovi toccare con mano argomenti di ethical hacking. Hackerpunk è un corso di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di concetti di ethical hacking. In questa tipologia di corsi si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderle scegliendo amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando la comprensione mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale di hackerpunk con i videotutorial sulla mia playlist gratuita youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo per essere reindirizzati sul videotutorial di riferimento estendendo le conoscenze con tecniche pratiche e grafica animata. Hackerpunk è un progetto innovativo, dinamico e interattivo totalmente...

Elettronica per hacker

Autore: Simon Monk

Numero di pagine: 304

Una guida all’“hacking” dell’elettronica, il cui scopo principale è offrire al lettore le competenze necessarie per utilizzare l’elettronica in modo molto pratico e senza troppe nozioni teoriche. Un libro per imparare a sperimentare e a dare forma alle idee, in modo che prendano vita e funzionino davvero. Insegna, tra le altre cose, a creare prototipi su una breadboard, ma anche a saldare i componenti fra loro e a realizzare circuiti complessi utilizzando delle basette millefori. Sono presentati più di venti progetti pratici per l’utilizzo di Raspberry Pi, un piccolo computer Linux, e di Arduino, un microcontrollore di grande successo nonché uno degli strumenti più importanti degli hacker di elettronica. Il volume è adatto sia a chi parte da zero, sia a chi vuole modificare degli apparecchi elettronici per usarli in modo creativo.

Codice Libero (Free as in Freedom)

Autore: Sam Williams

Numero di pagine: 240

La storia di un genio eccentrico del software, a partire dalle sue esperienze scolastiche e universitarie, fino alle battaglie combattute contro le grandi corporation. Idealista e rivoluzionario, Stallman ha dato il via al movimento free software che sta scuotendo le fondamenta di tutto il mercato informatico, rappresentando un inevitabile punto di confronto per colossi come Microsoft. Secondo Stallman, il prodotto dell'ingegno deve restare libero: il codice sorgente di qualunque programma rappresenta un bene comune e, proteggerlo con brevetti e copyright, andrebbe considerato un crimine contro l'umanità. Un saggio illuminante che, dipingendo il ritratto di una delle figure più importanti nella storia dell'informatica, mostra i retroscena di una battaglia occulta tra il movimento per il software libero e i grandi interessi commerciali. Per tutti coloro che vogliono capire come funziona il mercato del software nel mondo, come si è arrivati alla situazione attuale e quali sono le possibilità che ci riserva il futuro.

Android

Autore: Nikolay Elenkov

Numero di pagine: 400

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed exploit. Che piaccia o meno, le conoscenze fondamentali per proteggere un device basato su Android sono ancora appannaggio di pochi, mentre la diffusione del sistema è ormai oltre smartphone e tablet e riguarda anche TV, automobili e dispositivi wearable in genere. In questo testo l’autore esamina componenti e sottosistemi Android per guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, la gestione delle applicazioni e la firma del codice, l'integrazione di sistemi per la crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. La versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.

Il manuale dell'hacker di automobili

Autore: Craig Smith

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista

Autore: Stefano Fratepietro

Numero di pagine: 240

Ultimi ebook e autori ricercati