Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Numero totale di libri trovati 39 per la tua ricerca. Scarica gli ebook e divertiti!

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Il rumore dell'hacking

Autore: Michal Zalewski

Numero di pagine: 328

Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici...Il rumore dell'hacking è un ebook sulla sicurezza informatica. Ma non è l'ennesimo testo sulla sicurezza informatica. Questo libro parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto il giusto approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza. L'autore vuole far acquisire prima di tutto la sensibilità ai pericoli della Rete, requisito fondamentale affinché una possibile minaccia sia riconosciuta come tale e le tecniche di difesa siano conseguentemente attivate. Per fare questo tratteggia una panoramica dei percorsi dell'informazione sulle silenziose strade della Rete, nella quale concetti di sicurezza, formule matematiche, elementi di elettronica si succedono a un ritmo serrato, avvincente, che caratterizza il libro più come un racconto tecnologico che come un manuale di...

Nell'acquario di Facebook

Autore: Ippolita

Numero di pagine: 140

Nell’acquario di Facebook. La resistibile ascesa dell’anarco-capitalismo.Facebook si avvia ad avere un miliardo di utenti. È uno straordinario dispositivo in grado di mettere a profitto ogni movimento compiuto sulla sua piattaforma. Nell’illusione di intrattenerci, o di promuovere i nostri progetti, lavoriamo invece per l’espansione di un nuovo tipo di mercato: il commercio relazionale. Nell’acquario di Facebook siamo tutti seguaci della Trasparenza Radicale: un insieme di pratiche narcisistiche e pornografia emotiva. Ci siamo sottoposti in maniera volontaria a un immenso esperimento sociale, economico, culturale e tecnico. L’anarco-capitalismo dei right libertarians californiani è il filo conduttore che ci permette di collegare Facebook ai Partiti Pirata europei, a Wikileaks. Gli algoritmi usati per la pubblicità personalizzata dai giganti della profilazione online, i nuovi padroni digitali (Facebook, Apple, Google, Amazon) sono gli stessi utilizzati dai governi dispotici per la repressione personalizzata. Nel nome della libertà di profitto. Tranquilli, nessun complotto: è solo ilFAR WEST DIGITALE.IPPOLITA è un collettivo di scrittura conviviale. Libri e...

Elettronica per hacker

Autore: Simon Monk

Numero di pagine: 304

Una guida all’“hacking” dell’elettronica, il cui scopo principale è offrire al lettore le competenze necessarie per utilizzare l’elettronica in modo molto pratico e senza troppe nozioni teoriche. Un libro per imparare a sperimentare e a dare forma alle idee, in modo che prendano vita e funzionino davvero. Insegna, tra le altre cose, a creare prototipi su una breadboard, ma anche a saldare i componenti fra loro e a realizzare circuiti complessi utilizzando delle basette millefori. Sono presentati più di venti progetti pratici per l’utilizzo di Raspberry Pi, un piccolo computer Linux, e di Arduino, un microcontrollore di grande successo nonché uno degli strumenti più importanti degli hacker di elettronica. Il volume è adatto sia a chi parte da zero, sia a chi vuole modificare degli apparecchi elettronici per usarli in modo creativo.

Strumenti della rete e processo formativo. Uso degli ambienti tecnologici per facilitare la costruzione della conoscenza e le pratiche di apprendimento collaborative

Autore: Giovanni Bonaiuti

Numero di pagine: 210

The telecommunications networks offer interesting new opportunities for training. More specifically, in over ten years of studies the research tradition known as CSCL, or computer supported collaborative learning, has underscored the potential of these tools within collaborative learning dynamics. Taking its cue from a rereading of the cultural-historical stances of Vygotsky, and bringing together pedagogical reflections, the contributions of cognitive ergonomics and studies on "man-machine" interaction, this research is concerned to focus the theoretical, methodological and design elements best suited to facilitate the practices of online collaborative learning.

La protezione transnazionale dei dati personali. Dai "safe harbour principles" al "privacy shield"

Autore: Giorgio Resta , Vincenzo Zeno-Zencovich

Numero di pagine: 373

La Corte di Giustizia dell’Unione Europea sta intervenendo in maniera crescente nel campo della protezione dei dati personali. La decisione nel caso Schrems segna un ulteriore passo verso l’affermazione di un modello europeo contrapposto a quello statunitense e la primazia del controllo giudiziario sugli accordi UE/USA. Il volume si pone in continuità rispetto a quello sulla precedente sentenza nel caso Google Spain [Roma TrE-Press 2015]: dodici studiosi analizzano la nuova decisione sotto molteplici aspetti giuridici, prospettando interpretazioni e prospettive anche alla luce del “Privacy Shield” che dovrebbe governare la circolazione trans-atlantica dei dati.

The Fallen Dreams

Autore: Demian Kurt

Numero di pagine: 111

Un Hacker combatte strenuamente alla ricerca del suo posto in una società marcia, che si finge limpida e promette ricchezze ai suoi figli in cambio di una vita consacrata alla schiavitù lavorativa e all'omologazione di massa. La volontà di perseguire i propri istinti ed ideali, si scontra in un'eterna lotta con la sensazione di sentirsi inadeguati in un mondo in cui la vita prosegue solo se si è disposti a cedere agli interessi economici, rinchiudendosi in una "bolla" in cui dimenticarsi di sé stessi e da cui fingere che tutto stia scorrendo al meglio. La storia di un ragazzo che combatte tra stringhe di codice per hackerare la sterile quotidianità che i media ci vendono come "vita", nel tentativo di ricercare quel codice sorgente che ci riporta alla nostra più profonda identità, quell'1/2 che ci rende completi, quell'incognita che risolve l'equazione della nostra esistenza...

Le architetture liquide

Autore: Matteo Ciastellardi

Numero di pagine: 267

Introduzione. Verso uno spazio liquido dell’informazione, della relazione, del pensiero 1. Approccio alle architetture liquide. Portata e genesi di un presupposto teorico 1.1. Gesti discreti in una società liquida – 1.2. Dimensione del medium, approccio ermeneutico e cross-fertilization – 1.3. La costruzione sociale dello spazio in rete e i primi passi nel ciberspazio 2. Il metasociale nella realtà post-industriale. Oralità e scrittura nell’uomo della tecnica 2.1. Una questione aperta – 2.2. Oralità, scrittura e media – 2.3. La prospettiva post-industriale – 2.4. Il nuovo sostrato metasociale INTERTESTO Il linguaggio collaborativo della rete. Etichette per la costruzione di un sapere bottom-up di Andrea Cruciani 3. Se la tecnica muta il suo paradigma 3.1. Verso un’ontologia della tecnica – 3.2. Oggetti pro-curanti e pro-vocanti: dall’interazione alla telensione – 3.3. Oltre l’esatto, il vero – 3.4. Accumulo – 3.5. Derive 4. Architettura delle relazioni. La geografia della rete 4.1. Dalla griglia alla rete. Architetture di una società complessa – 4.2. Cambiamenti di stadio – 4.3. Generare luoghi. Pratiche nello spazio della rete – 4.3.1....

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Hacker, scienziati e pionieri. Storia sociale del ciberspazio e della comunicazione elettronica

Autore: Carlo Gubitosa

Numero di pagine: 236

Python per hacker

Autore: Justin Seitz

Numero di pagine: 192

Quando bisogna creare strumenti di hacking potenti ed efficaci, Python è il linguaggio di prima scelta per la maggior parte degli analisti di sicurezza. Python per hacker, l’ultima opera di Justin Seitz (già autore del bestseller Gray Hat Python) guida il lettore a esplorare il lato oscuro delle capacità di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora.

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Ada, Alan e i misteri dell'IoT. Fra cobot, reti digitali, hacker e algoritmi

Autore: Sabrina De Santis , Nicola Intini , Corrado La Forgia , Raffaella Miscioscia , Pierpaolo Pontrandolfo

Numero di pagine: 173

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Sotto una cupola stellata

Autore: Margherita Hack

Numero di pagine: 112

La conoscenza scientifica rende liberi, ci sottrae a paure irrazionali, ci svincola da dogmi e pregiudizi religiosi. Attraverso una conversazione serrata che prende l'avvio dalle conquiste della cosmologia, Margherita Hack ci conduce in una appassionata difesa della libertà intellettuale, contro ogni dogmatismo volto a limitare l'esercizio della nostra ragione.

Psicologia Oscura

Autore: Pietro Moretti

Numero di pagine: 88

ATTENZIONE: leggendo quello che segue potresti imbatterti in verità scomode e affermazioni forti che potrebbero urtare la tua emotività. Continua a leggere solo se sicuro di metterti in gioco. Con la psicologia oscura d'altronde non si scherza. Nell'ultimo periodo sta destando parecchio interesse in tutto il mondo ma le informazioni in circolazione sono scadenti. La verità è che la Psicologia Oscura è un metodo di manipolazione, chiunque la applichi è per definizione un manipolatore e un impostore, nei peggiori dei casi anche un criminale o qualcuno che intende fare abuso della tua mente. Certo, a volte i confini tra una persona normale e uno psicologo oscuro possono confondersi. Ed è anche possibile manipolare gli altri per ottenere una giusta vendetta o per la difesa personale. Tuttavia, non perdiamoci in un mare di relativismo e siamo realistici. Alcune persone sono "più oscure" di altre e manipolano molto più di altre. Ed è anche vero il contrario: alcune persone hanno valori ed etica più forti e puoi aspettarti in modo più affidabile che siano onesti ed equi. Il punto principale è a quali delle due categorie di persone appartieni tu? E le persone che frequenti?...

Il Distaccamento

Autore: Barry Eisler

Numero di pagine: 344

John Rain � tornato: "l'assassino pi� carismatico dai tempi di James Bond", come lo definisce il San Francisco Chronicle, � alle prese con il suo peggior nemico: l'intreccio tra gruppi politici, fazioni dell'esercito, media e corporation noto con il nome di Oligarchia.Quando il leggendario veterano delle operazioni segrete, il colonnello Scott Horton (detto "Hort"), lo rintraccia a Tokyo, Rain non sa resistere alla sua offerta: un compenso plurimilionario per la scomparsa "per cause naturali" di tre obiettivi di altissimo profilo che sono pericolosamente vicini a far scoppiare un colpo di stato in America.Ma in questa missione gli oppositori sono troppi anche per Rain. Gli serve un distaccamento composto da altri operativi di cui si possa negare l'esistenza: il suo partner Dox, ex cecchino dei Marines, Ben Treven, agente ombra lacerato dal dubbio e fedele a cause contrapposte, e Larison, un uomo dagli scatti di rabbia improvvisi, con un segreto per il quale � disposto a uccidere.Partendo dalle stradine periferiche e buie di Tokyo e Vienna, per passare allo sfarzo di Los Angeles e Las Vegas e giungere in una Washington in stato di assedio permanente, i quattro killer...

Il crepuscolo di Samhain

Autore: Stefano Lanciotti

La famiglia Langmore nasconde un segreto. I suoi membri custodiscono un oggetto antico e di grande potere, per impedire a tutti i costi che cada nelle mani sbagliate. Lo tramandano di padre in figlio, finché la morte dell’ultimo di loro non interrompe bruscamente la tradizione. James Langmore, infatti, non ha eredi. O, almeno, questo è quello che pensano coloro che, da tempo immemorabile, sorvegliano la vecchia casa in cui da sempre vive la famiglia, tramando nell’ombra. Quando il giovane Matthew Cox si trasferisce da New York alla cittadina di Ipswich, dovrà scoprire da solo gli antichi misteri e gli oscuri segreti che essa nasconde, assieme al destino che, a sua insaputa, da secoli gli era riservato. Il nuovo e sorprendente thriller dell'autore Best Seller Amazon Stefano Lanciotti. Una lettura veloce e magnetica, che ti spingerà ogni volta a dire: "ancora una pagina!" Leggi questo capitolo introduttivo e lasciati catturare!

Distributed Ledger Technologies e sistemi di Blockchain

Autore: Maria Letizia Perugini

Numero di pagine: 246

Questo studio si propone di analizzare il complesso delle novità introdotte al sistema dei pagamenti e al trasferimento di diritti da Distributed Ledger e Blockchain, in una prospettiva che tenga conto delle applicazioni di mercato di queste innovazioni tecnologiche e della tutela giuridica degli interessi economici e delle posizioni soggettive che ne derivano. In particolar modo, l’opera vuole stimolare la discussione volta alla definizione di un quadro normativo socialmente adeguato che sostenga l’efficienza di questi strumenti in un’ottica di scambio economico globalizzato.

Manipolazione Mentale

Autore: Diego Monti , Pietro Moretti

Numero di pagine: 112

Vuoi Scoprire come "Manipolare Eticamente" gli altri e farti dire SEMPRE di SI'? Vuoi il SISTEMA provato per gestire le persone difficili e Dominare le tue trattative? Oppure vuoi Emozionare e Persuadere il tuo partner per ottenere quello che Desideri? Se stai leggendo queste righe è perché senti che qualcosa non va nel tuo rapporto con gli altri... Forse senti di essere poco convincente o forse ti accorgi che molto spesso sono gli altri a decidere per te e non ti senti padrone delle tue scelte al 100%, nella tua vita. Probabilmente i tuoi amici, parenti e conoscenti bocciano qualsiasi tua proposta o iniziativa... E quando proponi qualcosa alle altre persone (qualsiasi cosa) senti che alzano un muro che non riesci a scalfire, e... Alla fine si fa sempre come dicono loro. Suona familiare? Grazie alle 6 Armi Segrete di Persuasione al limite del controllo mentale che scoprirai in questo libro, convincere gli altri non sarà più un tuo problema! In questo libro scoprirai i meccanismi presenti nella mente umana, ne capirai limiti e potenzialità e saprai scovare i punti deboli degli altri, convincendoli eticamente a dirti di sì. Una frase per volta, una pagina per volta,...

Ultimi ebook e autori ricercati