Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Numero totale di libri trovati 39 per la tua ricerca. Scarica gli ebook e divertiti!

Basi di Hacking

Autore: Adidas Wilson

Numero di pagine: 75

In origine, il termine “hacker” indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per “hacking” si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola “hacking” è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico. Nel mondo dell’hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio. Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera...

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

La semplicità dell’Hacking a portata di click

Autore: Pierguido Iezzi , Paolo Maria Innocenzi

Quante volte durante una normale giornata usiamo Google? Uno strumento semplice, uno strumento che è diventata la nostra quotidianità. Uno strumento che “risponde” a tutte le nostre domande. La cosa interessante è che lo stesso processo può essere usato anche dai Criminal Hacker e dagli Ethical Hacker. Stiamo parlando di Google Hacking, a volte indicato come Google Dork Querying. "La semplicità dell'hacking a portata di click", a firma di Pierguido Iezzi e Paolo Maria Innocenzi, ci racconta queste tecniche dalla A alla Z: dal come iniziare sino al come difendersi

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Cyberworld

Autore: Progetto OSN

Numero di pagine: 352

La “società dell’informazione” è oggi paragonabile a una piazza virtuale nella quale gran parte delle attività giornaliere viene svolta dal “cittadino digitale”. Diffondere la consapevolezza dei rischi, elevando la sicurezza per tutti coloro che navigano, interagiscono, lavorano, vivono in rete e sui social media, diventa quindi un passo fondamentale, non dimenticando le questioni di sicurezza nazionale e l’evoluzione degli scenari internazionali. Ecco allora la necessità di un testo che guidi alla scoperta di questo cyberworld, approfondendo le tematiche centrali di settori chiave quali l’economia, la tecnologia, le leggi. Uno studio interdisciplinare del problema dell’hacking passando per il profiling, le dark network fi no alla cyber law e includendo interessanti analisi puntuali su temi verticali, nello stile di un “white paper”.

Hacking For Dummies

Autore: Kevin Beaver

Numero di pagine: 408

Per poter tenere testa a un hacker, bisogna pensare come un hacker. Kevin Beaver, noto esperto nel campo della sicurezza informatica, spiega che cosa motiva gli hacker e che cosa cercano nei nostri device. Ci mette a parte dei segreti del test di vulnerabilità e penetrazione, ci spiega le migliori pratiche di sicurezza e ogni altra cosa che dobbiamo conoscere per bloccare gli hacker prima che provochino problemi alla nostra organizzazione. Impariamo a proteggere i nostri server e i desktop, le applicazioni web, i dispositivi mobili o l’intera rete!

Wireless Hacking 101

Autore: Karina Astudillo

Numero di pagine: 1000

Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux! WIRELESS HACKING 101 – Come hackerare reti wireless facilmente! Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless. Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng. Argomenti trattati: Introduzione al Wi-Fi Hacking In cosa consiste il Wardriving Come procedere ad un Wi-Fi Hacking Monitoraggio di rete Attacchi a reti ed utenti Wi-Fi Come eludere i filtri MAC Attacchi ai protocolli WEP, WPA, WPA2 Attacchi al WPS Creazione di rogue AP Attacchi MITM ad utenti wireless e raccolta dati Come ingannare utenti wireless per eludere la cifratura SSL Dirottare le sessioni di utenti wireless Sistemi difensivi

Edward Snowden. Un uomo solo al comando. Cyberwar, hacker, USA e Cina. Cosa c'è dietro il Datagate

Autore: Caffo (a cura di) Antonino

Numero di pagine: 140

È giovane e ha il mondo ai suoi piedi. Ha svelato come l’NSA, agenzia di sicurezza nazionale degli Stati Uniti, spii sistematicamente cittadini americani e stranieri, spingendosi a monitorare il traffico web in tutto il mondo. PRISM è la punta dell’iceberg che Edward Snowden ha contribuito a svelare e che adesso non può più gestire. Questa è la sua storia.

Deep Web

Autore: Emanuele Florindi

Numero di pagine: 333

Si sente parlare sempre più spesso di deep web, dark net, bitcoin e criptovalute, ma quasi mai ci capita di ascoltare qualcuno che abbia provato a capire a cosa questi termini rimandino davvero. Questo libro nasce dalla volontà di fare chiarezza su uno dei fenomeni più misteriosi dell’informatica moderna: un mondo in cui non sembrano vigere le ordinarie leggi dello Stato, in cui la vendita di merci illegali è di casa ed è possibile addirittura assoldare degli assassini, ma in cui, parallelamente, operano e agiscono anche coloro che utilizzano questo strumento per difendere il diritto alla libertà di parola, combattere le dittature e sconfiggere le censure. Il deep web e le dark net rappresentano, molto più della Rete che conosciamo, lo specchio fedele della nostra realtà.

Hackerpunk 1 vol. "Profiling"

Autore: Dr. Ing Curzi Fernando L.

Numero di pagine: 272

Ciao mi chiamo Fernando, sono un web developer full stack, analista in cybersecurity e laureato in ing. informatica, vi guiderò in questo primo percorso di sicurezza informatica con concetti di ethical hacking. Hackerpunk è un corso interattivo di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di questa tipologia di percorsi. Nel spiegare concetti di ethical hacking si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderli all'interno dell'opera editoriale e ho scelto amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando oltremodo la comprensione, mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale con i videotutorial sul mio canale gratuito youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo, per essere reindirizzati subito dopo sul videotutorial di riferimento, estendendo la comprensione con la pratica ma anche con la grafica,...

Professione Ethical Hacker

Autore: Eugenio Fontana

Numero di pagine: 127

Scommetto che ti ha sempre affascinato il mondo dell'Ethical Hacking ? Hai sempre voluto conoscere i segreti degli esperti del settore? Allora questo è il libro giusto per te! Un Ethical Hacker non è altro che un professionista specializzato in sicurezza informatica offensiva e l'Ethical Hacking è la materia che ti fornirà gli strumenti per iniziare a muovere i primi passi. Avrai la possibilità di capire come funzionano la cose realmente in questo settore e perché no, magari iniziare una nuova carriera lavorativa nella sicurezza informatica , specializzazione oggi sempre più richiesta.Non è richiesta nessuna competenza avanzata: partiremo dalle basi . Il manuale è idealmente diviso in due parti, nella prima parte approfondiremo i concetti base delle reti informatiche così da arrivare poi alla seconda parte pronti per mettere in pratica quanto appreso. Verrà data molto importanza alla creazione del laboratorio per poter essere autonomi nell'effettuare gli esercizi e nel migliorare le vostre tecniche.Ci soffermeremo sugli aspetti pratici dell'Ethical Hacking piuttosto che sulla teoria, tuttavia gli spunti forniti serviranno ad approfondire gli argomenti trattati.Questo...

Smart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti

Autore: Pierguido Iezzi , Raoul Chiesa

Il mercato delle auto intelligenti o Smart Car è in costante fermento. Si prevede possa raggiungere un valore di 153.60 miliardi di dollari nel 2022 con un CAGR del 33,38% nel periodo 2015-2022. Questo implica, come vedremo meglio in seguito, anche l’aumento dell’attenzione per le tematiche di Smart car CyberSecurity. La crescita è di fatto garantita da una serie di fattori. Da un lato, noi utenti richiediamo costantemente nuove funzionalità e servizi “connessi”. Stiamo parlando di sistemi di navigazione, la possibilità di poter effettuate la diagnostica dell’auto da remoto, sistemi di entertainment e multimediali, ... Dall’altro, gli aspetti legati a nuovi standard e a nuove leggi imposte ai produttori automobilistici che prevedono, da parte di questi ultimi, la necessità di dover adeguare i vari prodotti in materia non solo di sicurezza generale ma anche in termini di sicurezza informatica.

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Credere disobbedire combattere

Autore: Marco Cappato

Numero di pagine: 256

Non cambi il mondo, e non difendi la democrazia, facendo sempre quello che ti dicono di fare. Occorre assumersi la responsabilità di contravvenire a leggi ingiuste senza aspettare che qualcuno gentilmente lo conceda. L'obiettivo non è violare le regole, ma cambiarle, la cosa giusta da fare quando la legge si scontra con il vissuto delle persone, trascurando diseguaglianze rese ancora più profonde dalle proibizioni. È questo che ha fatto Marco Cappato accompagnando in Svizzera dj Fabo, aiutandolo a porre fine alla sua sofferenza a costo di essere perseguito penalmente nel nostro Paese. Ed è questo - ha dichiarato - che farà ancora, per difendere il diritto di tutti di essere "liberi di sorridere, fino alla fine". Eutanasia e fine vita, dunque, ma anche droghe, sesso, internet, genetica, scienza e diritti umani: contro le molte norme che in diversi campi minacciano la libertà e criminalizzano comportamenti diffusi e realtà sociali ineliminabili, Cappato si batte da anni con gli strumenti della disobbedienza civile e della nonviolenza - che indica non una semplice assenza di violenza, ma la costante opera attiva per convertire la violenza nel suo opposto - seguendo le orme di ...

Kingpin

Autore: Kevin Poulsen

Numero di pagine: 288

L’ex hacker Kevin Poulsen si è costruito negli ultimi dieci anni una reputazione invidiabile come uno dei massimi giornalisti investigativi nel campo della criminalità digitale. In Kingpin riversa per la prima volta in forma di libro una conoscenza e un’esperienza diretta impareggiabili, consegnandoci la storia avvincente di un gioco del gatto col topo e una panoramica senza precedenti del nuovo e inquietante crimine organizzato del ventunesimo secolo. Nell’underground dell’hacking la voce si era diffusa come un nuovo virus inarrestabile: qualcuno – un cyber-ladro brillante e temerario – aveva appena scatenato il takedown di una rete criminale online che sottraeva miliardi di dollari all’economia statunitense. L’FBI si affrettò a lanciare un’ambiziosa operazione sotto copertura per scoprire questo nuovo boss del crimine digitale; altre agenzie di tutto il mondo dispiegarono decine di talpe e agenti sotto copertura. Collaborando, i cyber-poliziotti fecero cadere nelle loro trappole numerosi hacker sprovveduti. La loro vera preda, però, mostrava sempre una capacità straordinaria di fiutare i loro informatori e cogliere le loro trame. Il bersaglio che cercavano ...

Liberi dalla dipendenza digitale

Autore: Nancy Colier

Internet sembra rispondere ormai ai bisogni primari dell'uomo: essere apprezzati, essere riconosciuti, essere amati. Più amici virtuali abbiamo, più ci sentiamo amati e popolari; più "like" riceviamo, più ci sentiamo importanti, visti, apprezzati; più profili social mettiamo in piedi, più la vita sembra avere un senso; più condividiamo con gli altri fatti anche banali della nostra vita, meno la vita ci appare banale. "Liberi dalla dipendenza digitale" ci mostra come ritrovare la consapevolezza di noi stessi, della vita reale e di chi ci sta attorno. La realtà infatti è che abbiamo smesso di vivere una vita reale per trascorrere sempre più tempo nel mondo virtuale. Sono frequenti i casi di persone che rischiano di essere investite per aver attraversato la strada con gli occhi fissi sullo schermo dello smartphone. Gli stessi rapporti umani si sono fatti più eterei, più superficiali. Non si discute più; se un amico fa qualcosa che non ci piace, nessun problema: gli si toglie l'amicizia con un "click". Spegni lo smartphone, chiudi il laptop e ritorna a sperimentare la libertà della consapevolezza, la gioia di essere presente e il potere di scegliere come vuoi vivere la...

Docker

Autore: Vincenzo Santucci , Sandro Spadaro

Numero di pagine: 112

La tecnologia dei "Container" si è affermata rapidamente negli ultimi anni, alla base di questo trend c’è il progetto Docker che grazie al sostegno della comunità open source si è oggi imposto come standard "de facto" e "Container Runtime" di riferimento. Docker rappresenta oggi il "driver" principale per l'adozione di modelli di "CI/CD", paradigmi di sviluppo come il "DevOps" e "architetture a microservizi"; risulta inoltre fondamentale per la realizzazione di applicazioni "Cloud Native". Le tecnologie di containerizzazione hanno oggi raggiunto un livello di maturità tale da essere adottate in ogni fase del ciclo di sviluppo ed erogazione delle applicazioni. Questo libro fornisce basi teoriche ed esercitazioni pratiche in ogni ambito di utilizzo di Docker ed è rivolto alle figure IT che desiderano acquisire competenze su questa tecnologia sia in ambito Development che Operations.

Pecore Nere

Autore: Alessia Susani

Numero di pagine: 136

Questa opera viaggia con leggerezza ed intensità nel mare del pensiero “fuori dal coro”; è la voce di chi non è rimasto ipnotizzato dai mezzi di comunicazione, che attraverso un bombardamento ossessivo impongono un’unica verità, quella del sistema. Mai come in questo periodo, segnato dalla pandemia, la politica e l’economia hanno mostrato il loro vero volto, senza alcun pudore, alla luce del sole. Ogni confronto è negato, la libertà di opinione è morta. A causa della manipolazione mediatica, gli individui si sono convinti che i vantaggi corrispondano alla libertà, avendo perso il contatto con la libertà autentica del proprio pensiero autonomo, creativo e discriminante. Sono proprio i vantaggi a renderli schiavi. Non tutti sono però addormentati. Le PECORE NERE di questo libro si trovano forse a metà strada tra il recinto dell’universo del tempo lineare e lo spazio sconfinato dell’eterno presente. Sono adulti che giocano alla vita, che non si annoiano, non si lamentano, che vanno cercando quel che li appaga nel profondo, attratti da un ideale di verità, giustizia e bellezza, costi quel che costi. Sono voci autorevoli, che svelano con chiarezza la trama...

Guida introduttiva agli attacchi Denial of Service, DDoS e DrDoS

Autore: Stefano Novelli

Numero di pagine: 42

L’obiettivo di questo documento è quello di spiegare, attraverso concetti semplici e alla portata di tutti, il fenomeno del Denial of Service e di tutto ciò che lo circonda. In 40 pagine scritte per tutti, esperti e non, cercheremo di dare una risposta ad uno dei metodi d'attacco informatici più in voga del momento, partendo dai fondamentali base fino a concetti più avanzati.

Hackerpunk Vol. 1 Profiling

Autore: Fernando Curzi

Numero di pagine: 269

Mi chiamo Fernando, sono un programmatore web developer laureato in ingegneria informatica, vi guiderò in questo primo percorso di sicurezza informatica facendovi toccare con mano argomenti di ethical hacking. Hackerpunk è un corso di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di concetti di ethical hacking. In questa tipologia di corsi si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderle scegliendo amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando la comprensione mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale di hackerpunk con i videotutorial sulla mia playlist gratuita youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo per essere reindirizzati sul videotutorial di riferimento estendendo le conoscenze con tecniche pratiche e grafica animata. Hackerpunk è un progetto innovativo, dinamico e interattivo totalmente...

Hacking

Autore: Erickson Karnel

Numero di pagine: 594

4 Manuscripts in 1 Book! Have you always been interested and fascinated by the world of hacking Do you wish to learn more about networking?Do you want to know how to protect your system from being compromised and learn about advanced security protocols?If you want to understand how to hack from basic level to advanced, keep reading... This book set includes: Book 1) Hacking for Beginners Step by Step Guide to Cracking codes discipline, penetration testing and computer virus. Learning basic security tools on how to ethical hack and grow Book 2) Hacker Basic Security Learning effective methods of security and how to manage the cyber risks. Awareness program with attack and defense strategy tools. Art of exploitation in hacking. Book 3) Networking Hacking Complete guide tools for computer wireless network technology, connections and communications system. Practical penetration of a network via services and hardware. Book 4) Kali Linux for Hackers Computer hacking guide. Learning the secrets of wireless penetration testing, security tools and techniques for hacking with Kali Linux. Network attacks and exploitation. The first book "Hacking for Beginners" will teach you the basics of...

Hacker Da 0 A 100

Autore: Phoenix Group

Numero di pagine: 216

In questo manuale imparerai i passi base per dell'hacking etico, il manuale è orientato verso la pratica e la comprensione degli strumenti utilizzati. Comprende l'installazione di un piccolo laboratorio di test ed conseguenti esercizi.Non servono particolari competenze pregresse se non un minimo di base sui pc e sulle reti.

Il Tuo Amico Hacker

Autore: Enrico Marcolini Claudio Marchesini

Ti sei mai chiesto chi sta minacciando i tuoi dati personali? Sono forse gli hacker incappucciati nel buio della loro cantina? O forse i grandi colossi del web, con termini d’uso scritti in piccolo e dinamiche sempre più psicotiche? Cosa sanno realmente di te i criminali informatici e quali sono i rischi che stai correndo in questo preciso momento? Una cosa è certa. La protezione dei tuoi dati è da sempre stata sottovalutata da chi dovrebbe mantenerli al sicuro. Il problema è che troppo spesso basta un solo click sbagliato ed ecco che devi subito correre ai ripari. La brutta notizia è che contare sui servizi gratuiti di sicurezza informatica, molto spesso non è sufficiente. La buona notizia invece è che se capisci come ragiona un hacker, sai anche come fronteggiare un eventuale attacco malevolo utilizzando le tecniche, le metodologie e le procedure in anticipo rispetto al tuo attaccante. Questo è l’unico modo per salvaguardare la sicurezza di tutte le persone a te vicine, siano essi i tuoi figli, i tuoi genitori, i tuoi clienti o i tuoi collaboratori. Arrivati a questo punto una domanda sorge spontanea: “Esiste un modo semplice ed efficace per difendersi nel migliore ...

Hacklog Volume 2 Web Hacking - Edizione BW

Autore: Stefano Novelli

Numero di pagine: 374

Da oggi Hacklog Volume 2: Web Hacking è in edizione BW (Bianco e Nero)! Più economica ma con gli stessi contenuti dell'originale, senza risparmiare sulla qualità del prodotto finale!Ti sei mai chiesto come fanno gli hacker a violare un sito web? Hacklog Volume 2: Web Hacking è il continuo della fortunata serie Hacklog, un progetto che racchiude diversi manuali sulla Sicurezza Informatica divisi per argomenti pensati per chi vuole iniziare a fare Hacking e Sicurezza Informatica, o già lo è.Hacklog, Volume 2: Web Hacking è il libro pensato per chi vuole imparare a capire come i cybercriminali violano siti e piattaforme web, attraverso le tecniche più comuni che riguardando il meraviglioso mondo della programmazione e del World Wide Web. È anche un tomo di studi per chi mastica Sicurezza Informatica, in quanto sono raccolte accuratamente le violazioni informatiche più popolari e le tecniche di difesa.Ecco alcuni argomenti trattati da questo volume:* Conoscerai l'IT Security, l'etica che si cela dietro i cybercriminali, quindi gli ambienti di utilizzo, i metodi e gli strumenti che ogni giorno vengono utilizzati per violare un Sito o Applicazione Web* Imparerai ad usare un...

Human Hacking

Autore: Christopher Hadnagy

Numero di pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la...

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

Programmazione Python

Autore: Phoenix Group

Numero di pagine: 127

Questo manuale ti insegnerà i primi passi verso il mondo della programmazione python. Fatto appositamente per principianti è colmo di step by step in modo che tu possa seguire le lezioni presenti. E' stato redatto da un team di professionisti che operano nel campo dell'Ethical Hacking e della Sicurezza Informatica da più di 20 anni.

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Ultimi ebook e autori ricercati