Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Numero totale di libri trovati 38 per la tua ricerca. Scarica gli ebook e divertiti!

Guida Di Hackeraggio Informatico Per Principianti

Autore: Alan T. Norman

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Come Diventare Hacker

Autore: Younes Haoufadi

Numero di pagine: 87

Questo libro � scritto per chiunque voglia avere sottomano tutti i comandi e i tool pi� utili di Kali Linux.7 Guide comando per comando inclusa l'installazione e la personalizzazione.Utile anche per chi voglia cimentarsi in questa materia.Kali Linux � una distribuzione basata su Debian GNU/Linux, pensata per l'informatica forense e la sicurezza informatica, in particolare per effettuare penetration test.Noi assieme con immagini, comandi completi, linguaggio semplice e esempi impareremo ad usare questa magnifica e utilissima suite.Particolarmente indicata per i principianti ma anche per chi vuole ampliare le conoscenze di kali linux

Python per Diventare Hacker

Autore: Younes Haoufadi

Numero di pagine: 130

Python è un linguaggio di programmazione ad alto livello, orientato agli oggetti, adatto, tra gli altri usi, per sviluppare applicazioni distribuite, scripting, computazione numerica e system testing. E ' un importantissimo linguaggio di programmazione utile se si vuole imparare l'arte di Ethical Hacker.Il libro in 114 pagine contiene 11 capitoli con esempi e esercizi così imparerai il python con la teoria e sopratutto con la pratica.Buona programmazione...

Elettronica per hacker

Autore: Simon Monk

Numero di pagine: 304

Una guida all’“hacking” dell’elettronica, il cui scopo principale è offrire al lettore le competenze necessarie per utilizzare l’elettronica in modo molto pratico e senza troppe nozioni teoriche. Un libro per imparare a sperimentare e a dare forma alle idee, in modo che prendano vita e funzionino davvero. Insegna, tra le altre cose, a creare prototipi su una breadboard, ma anche a saldare i componenti fra loro e a realizzare circuiti complessi utilizzando delle basette millefori. Sono presentati più di venti progetti pratici per l’utilizzo di Raspberry Pi, un piccolo computer Linux, e di Arduino, un microcontrollore di grande successo nonché uno degli strumenti più importanti degli hacker di elettronica. Il volume è adatto sia a chi parte da zero, sia a chi vuole modificare degli apparecchi elettronici per usarli in modo creativo.

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Python per hacker

Autore: Justin Seitz , Arnold Tim

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

L'arte dell'hacking -

Autore: Jon Erickson

Numero di pagine: 336

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 1: argomenti in breve- Introduzione all'hacking- Programmazione in C e Assembly- Tecniche di exploit- Vulnerabilità buffer overflow- Exploit da stringa di formato- Introduzione alle reti: modello OSI e socket- Sniffing di rete

L'investigatore informatico

Autore: Riccardo Meggiato

Numero di pagine: 240

Sapevate che partendo da una email di spamming si può arrivare all’indirizzo di chi l’ha spedita? Che si può rintracciare il destinatario di una email anonima? Sapevate poi che, anche cambiando data a un file, in realtà, la data “vera” della sua creazione rimane impressa e può essere rilevata? O che una chat rimane quasi sempre nella memoria di un computer? O che si può risalire all’autore di un virus? Che esistono delle “impronte digitali” anche in un disco fisso e che possono essere rivelate? Ma, soprattutto, sapevate che analisi di questo tipo possono essere effettuate anche da chi è a digiuno dell’argomento, attraverso programmi piuttosto semplici da utilizzare o, meglio ancora, attraverso veri e propri “tool” utilizzati dalla Polizia informatica? Questo libro è un viaggio che spiega in modo semplice e un po’ romanzato, ma molto focalizzato sull’aspetto pratico, gli strumenti e le tecniche per fare indagini informatiche in modo facile facile. Perché la computer forensic è utile, anche al “semplice cittadino”.

Hacker contro hacker

Autore: Salvatore Aranzulla

Numero di pagine: 160

Impara in modo semplice e veloce a combattere i nemici invisibili che minacciano la tua privacy digitale. La miglio difesa è l'attacco!

Hackerpunk Vol. 1 Profiling

Autore: Fernando Curzi

Numero di pagine: 269

Mi chiamo Fernando, sono un programmatore web developer laureato in ingegneria informatica, vi guiderò in questo primo percorso di sicurezza informatica facendovi toccare con mano argomenti di ethical hacking. Hackerpunk è un corso di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di concetti di ethical hacking. In questa tipologia di corsi si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderle scegliendo amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando la comprensione mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale di hackerpunk con i videotutorial sulla mia playlist gratuita youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo per essere reindirizzati sul videotutorial di riferimento estendendo le conoscenze con tecniche pratiche e grafica animata. Hackerpunk è un progetto innovativo, dinamico e interattivo totalmente...

Professione Ethical Hacker

Autore: Eugenio Fontana

Numero di pagine: 127

Scommetto che ti ha sempre affascinato il mondo dell'Ethical Hacking ? Hai sempre voluto conoscere i segreti degli esperti del settore? Allora questo è il libro giusto per te! Un Ethical Hacker non è altro che un professionista specializzato in sicurezza informatica offensiva e l'Ethical Hacking è la materia che ti fornirà gli strumenti per iniziare a muovere i primi passi. Avrai la possibilità di capire come funzionano la cose realmente in questo settore e perché no, magari iniziare una nuova carriera lavorativa nella sicurezza informatica , specializzazione oggi sempre più richiesta.Non è richiesta nessuna competenza avanzata: partiremo dalle basi . Il manuale è idealmente diviso in due parti, nella prima parte approfondiremo i concetti base delle reti informatiche così da arrivare poi alla seconda parte pronti per mettere in pratica quanto appreso. Verrà data molto importanza alla creazione del laboratorio per poter essere autonomi nell'effettuare gli esercizi e nel migliorare le vostre tecniche.Ci soffermeremo sugli aspetti pratici dell'Ethical Hacking piuttosto che sulla teoria, tuttavia gli spunti forniti serviranno ad approfondire gli argomenti trattati.Questo...

Il lato oscuro della Rete

Autore: Riccardo Meggiato

Numero di pagine: 160

Sotto l’Internet che conosciamo grazie a Google e che navighiamo un clic dopo l’altro, si nasconde un’altra Rete: il Deep Web. Si tratta di un oceano di siti e servizi non rintracciabili con un normale motore di ricerca. Un mondo a sé stante, con regole particolari, che poco ha a che fare con il “Web tradizionale”, le sue leggi e i suoi controlli. Nel Deep Web l’anonimato regna sovrano, l’informazione è veramente libera e così il commercio e i traffici, anche e soprattutto, illegali. Luce e oscurità, buoni e cattivi: il Deep Web è questo e anche di più. Il libro è dedicato davvero a tutti: a chi è curioso, perché da queste parti si trovano chicche rarissime. A chi è in cerca di trasgressioni ed emozioni forti, perché il Deep Web è pieno zeppo di avventure spericolate. A chi fa informazione, perché le notizie sono di prima mano e senza censura. A chi vuole arricchirsi, perché qui esiste un’economia rivoluzionaria. Siete pronti a scoprire il lato oscuro della Rete?

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Introduzione All'Hacking: Imparare le Basi Di Kali Linux e Hacking

Autore: Ramon Nastase

Numero di pagine: 26

Introduzione all'Hacking: Imparare le basi di Kali Linux e HackingVoglio dirvi che questa guida prender da 0 (nel campo della Cyber Security) e vi condurr ad un livello di base in modo che siate consapevoli delle cose che accadono intorno a noi su Internet ogni giorno.Voglio che questo libro vi cambi. Per cambiare la tua mentalita, il tuo modo di pensare e darti una nuova prospettiva sulle cose. I concetti qui illustrati sono sia teorici che pratici. Permettetemi di mostrarvi alcune delle cose che si sta per imparare da questo libro:Come pensano gli hacker Quali sono i 5 passi di Hacking Come eseguire la scansione dei dispositivi in una rete Come vedere il traffico di altre persone (come password e sessioni web) Come usare Kali Linux Questo libro Ë strutturato in 3 capitoli che trattano diversi temi, appartenenti ai concetti di base della CyberSecurity. Una cosa che voglio che sappiate Ë che se state iniziando per la prima volta in IT, questo libro non Ë la scelta giusta. PerchÈ ? PerchÈ per capire alcune delle cose che vi spiego qui sono necessarie conoscenze (almeno medie) di Linux, networking e (poca) programmazione.Tag: Hacking, Kali Linux, Hacking con Kali Linux,...

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista

Autore: Stefano Fratepietro

Numero di pagine: 240

Hacker Manuale Difensivo

Autore: Brian Losito

Numero di pagine: 282

Proteggi Te Stesso E La Tua Famiglia Scoprendo Tutte Le Tattiche Che Usano Gli Hacker OGGI Per Entrare Nel Tuo Computer Caro Lettore, Vuoi scoprire come può un malintenzionato infettare il tuo computer sfruttando la tua disinformazione e rubare tutti i tuoi dati sensibili? Il 99% degli attacchi che riceverai può essere bloccato con la consapevolezza di come vengono svolti, è questo l'obiettivo di questo libro. Se usi il tuo computer per lavorare o hai fotografie della tua famiglia o qualsiasi altra informazione da proteggere, devi assolutamente sapere come puoi difenderti in modo efficace. Queste Strategie Mi Hanno Permesso Di Proteggere Il Mio Business E La Mia Famiglia In questo libro troverai ZERO teoria, tutte le informazioni sono pratiche e vengono da mie esperienze dirette sul campo. Non è il solito libro dove leggi 200 - 300 pagine per trovarti alla fine più vuoto di quando lo hai iniziato. Ecco Un Assaggio Di Cosa Imparerai Se Deciderai Di Investire In Hacker Manuale Difensivo Quali sono i 10 tipi di Malware che devi tenere assolutamente fuori dal tuo computer. Come funzionano gli Antivirus e perché non puoi affidargli la protezione del tuo computer. Quali sono i...

L'hacker dello smartphone

Autore: Riccardo Meggiato

Numero di pagine: 160

Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.

Kali Linux Beginners

Autore: Younes Haoufadi

Numero di pagine: 62

Cos'è Kali LInux Successore di BackTrack, Kali offre agli utenti un semplice accesso ad una larga collezione di tools per la sicurezza dal port scanning ai password cracker. Supporta live CD e live USB, (Ti insegnerò a installarlo nelle prime pagine), questa funzionalità offre agli utenti l'avvio di Kali direttamente da CD/USB senza bisogno di installazione, anche se nelle opzioni è presente la possibilità di installazione sul disco rigido. È una piattaforma supportata per il framework Metasploit di Metasploit Project. Capitoli Capitolo 1: Installazione Eseguiamo un'installazione su USB/CD di kali linux, su disco fisso o in dual boot. Capitolo 2: I COMANDI PRINCIPALI PER KALI LINUX I comandi fondamentali per iniziare. Capitolo 3: Hacking Tool Kali Linux da cui iniziare Come Hackerare la password del Wi-Fi con Kali Linux. Attacco MITM SSL Strip SQL INJECTION Hackerare uno Smartphone Android usando Metasploit CREARE UN TROJAN Capitolo 4: Analisi forense con Kali Linux Grazie a Kali Linux abbiamo anche un notevole strumento di analisi forense. Capitolo 5: COnsiderazioni finali.

Guida al Pentesting con Parrot Security OS

Autore: Milo Massimo Caranti

Numero di pagine: 442

Descrizione In questo manuale viene spiegato come effettuare un test di intrusione nei confronti di un sistema, una rete o una applicazione Web. Dopo aver presentato qualche indispensabile nozione teorica, ogni attacco viene descritto 'lato hacker', partendo da un approccio pi� semplice possibile per poi arrivare ad un livello avanzato della procedura; il tutto spiegato in maniera esaustiva e analizzando ogni passaggio. A chi � rivolto il libro Destinatari di questo testo sono tutti coloro che vogliono saperne di pi� in fatto di Cyber Security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialit� del mondo Unix-like; il testo, tuttavia, pu� risultare utile anche al Pentester o al responsabile IT professionista, che avr� a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattati Introduzione al Pentesting Information gathering Vulnerability assessment Exploitation Privilege escalation Post exploitation Reporting Comandi principali terminale Linux e Unix-like

Linux server per l'amministratore di rete

Autore: Silvio Umberto Zanzi

Numero di pagine: 448

Questo manuale è pensato per gli amministratori di rete di piccole e medie imprese italiane, realtà che operano con uno o più server centralizzati e con una serie di client basati su Windows. Capitolo dopo capitolo vengono isolate le esigenze informatiche più comuni fornendo soluzioni pratiche e pronte all'uso che possano essere messe in produzione rapidamente. Nel rispetto delle realtà aziendali in cui si opera, in nessun caso viene suggerito di sostituire le postazioni e i server Windows con macchine Linux. Viene piuttosto consigliato di affiancare le macchine esistenti con soluzioni Linux specifiche. Tutti i servizi trattati riguardano il server centrale e le funzionalità da esso erogate, come per esempio un’area comune dove salvare i file, il sistema di posta elettronica, il fax di rete, il firewall, il database, il meccanismo di accesso in VPN e così via. Un testo agile e pratico, ricco di ricette per ottenere da Linux solo il meglio.

Cybersecurity per Comuni Mortali

Autore: Antonio Capobianco

Numero di pagine: 115

Gli attacchi informatici sono oggi la principale minaccia alla nostra sicurezza. Nascondersi dietro il pensiero "Perché dovrebbero attaccare proprio me?" non è sicuramente il miglior modo per evitarli.Gli hacker hanno sviluppato tecniche di attacco sempre più sofisticate e quotidianamente riescono a mietere migliaia di vittime, che molto spesso si rendono conto del danno a distanza di settimane.La differenza tra le vittime e i superstiti sta nel saper riconoscere le minacce e di conseguenza evitarle.Questo libro è rivolto a tutti ed ha lo scopo di rendere edotto il lettore sulle minacce cyber e su come evitarle. Vengono trattati in modo esaustivo e con un linguaggio semplice e diretto i seguenti argomenti:1.La minaccia2.Password e loro gestione3.La crittografia per la protezione delle informazioni personali4.Il Phishing5.Le Fake News6.Il social engineering7.Online e mobile banking8.Shopping on line9.I Social network10.Accesso alle reti Wireless11.I supporti removibili12.Il GDPR13.I servizi di Geolocalizzazione14.Le truffe Business Email Compromise

The Fallen Dreams

Autore: Demian Kurt

Numero di pagine: 111

Un Hacker combatte strenuamente alla ricerca del suo posto in una società marcia, che si finge limpida e promette ricchezze ai suoi figli in cambio di una vita consacrata alla schiavitù lavorativa e all'omologazione di massa. La volontà di perseguire i propri istinti ed ideali, si scontra in un'eterna lotta con la sensazione di sentirsi inadeguati in un mondo in cui la vita prosegue solo se si è disposti a cedere agli interessi economici, rinchiudendosi in una "bolla" in cui dimenticarsi di sé stessi e da cui fingere che tutto stia scorrendo al meglio. La storia di un ragazzo che combatte tra stringhe di codice per hackerare la sterile quotidianità che i media ci vendono come "vita", nel tentativo di ricercare quel codice sorgente che ci riporta alla nostra più profonda identità, quell'1/2 che ci rende completi, quell'incognita che risolve l'equazione della nostra esistenza...

La Sicurezza delle Reti Grandi e Distribuite

Autore: Fabrizio Cocco

Numero di pagine: 268

"La Sicurezza delle Reti Grandi e Distribuite" nasce con l'intento di fornire al lettore esperienze reali ed operative in merito alla Sicurezza Informatica delle reti, in particolar modo grandi e distribuite. Sebbene nel libro vengano presentate ambiziose (e costose) implementazioni di sicurezza, gli stessi princìpi e metodologie possono essere applicati anche per proteggere reti più semplici e meno estese.I complessi argomenti trattati sono affrontati in un linguaggio accessibile a tutti, permettendo sia ai meno esperti di addentrarsi nel mondo della cyber security che al lettore più esigente e tecnico di arricchire le proprie conoscenze avendo a disposizione una guida che lo aiuti a districarsi nell'enorme complessità e volubilità del panorama della sicurezza informatica. All'interno vengono proposte soluzioni alle problematiche progettuali delle reti descrivendo, anche con il supporto di schemi logici, le teorie e best practice utili per contrastare le principali minacce cyber e le metodologie impiegate dagli hacker. Un libro fondamentale per tutte le persone che hanno l'interesse o la responsabilità di difendere reti aziendali, governative, personali e a conoscere le...

L'arte dell'hacking -

Autore: Jon Erickson

Numero di pagine: 288

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 2: argomenti in breve- Attacchi DoS (Denial of Service)- Dirottamento TCP/IP- Scansione di porte- Programmi shellcode- Crittografia e crittoanalisi- Violazione di sistemi cifrati- Cracking di password- Attacchi e contromisure

Manipolazione Mentale E PNL

Autore: Edoardo Pilato

Numero di pagine: 114

Vuoi scoprire i segreti della persuasione, della manipolazione, della PNL e di altre abilità? Stai cercando di capire come queste tecniche di vitale importanza ti possono aiutare per avere successo nella vita e nelle relazioni? Allora continua a leggere. L'arguta arte della manipolazione psicologica è un'abilità fondamentale al giorno d'oggi - tutti la utilizzano, in un modo o nell'altro. Che sia per ricevere quella promozione, per vincere una discussione con gli amici o per diventare un grande imprenditore, il potere della manipolazione è l'unica cosa che si colloca tra te e il successo . Questa guida ti svelerà i segreti della manipolazione, della persuasione e dell'influenza dandoti una visione chiara e dettagliata delle tecniche principali utilizzate quali PNL , controllo mentale e altre abilità essenziali. Se vuoi armarti di tecniche persuasive per raggiungere i tuoi obiettivi, o se vuoi proteggerti dall'essere manipolato dagli altri, grazie a questo libro imparerai: Cos'è lamanipolazionee perché è importante Sei strumenti fondamentali che danno la carica alla tuaabilità persuasiva Il potere dellapsicologia subliminalee della manipolazione mentale Relazioni...

Guida Al Pentesting

Autore: Milo Caranti

Numero di pagine: 325

Descrizione In questo manuale viene spiegato come effettuare un test di intrusione nei confronti di un sistema operativo, una rete o una applicazione web. Dopo aver introdotto qualche indispensabile nozione teorica, per ogni fase del pentest vengono descritti gli strumenti principali e le metodologie per condurre un attacco. A chi è rivolto il libro Destinatari di questo testo sono tutti coloro che vogliono saperne di più in fatto di Cyber security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialità del mondo Unix-like; il testo può risultare utile anche al Pentester professionista, che avrà a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattati Pre-engagement Information gathering Vulnerability assessment Exploitation Privilege escalation Post exploitation Reporting Penstesting cheatsheet

Informatica Per Principianti

Autore: Francesco Pisciotta

Numero di pagine: 368

Vorresti conoscere davvero bene cos'è l'informatica? Hai già letto libri sull'argomento o articoli su blog, ma li hai trovati troppo complicati e li hai abbandonati rassegnato? Bene, allora continua a leggere... In questo libro, pensato appositamente per te che parti da zero o comunque da un livello di conoscenza molto basso della materia, scoprirai una volta per tutte che cos'è l'informatica, cosa studia e perché è così importante e diffusa al giorno d'oggi. Con un linguaggio semplice ed essenziale e un approccio adatto ai neofiti, verranno trattati molti aspetti differenti della disciplina, come: i calcolatori elettronici la programmazione la sicurezza informatica le reti di computer la storia dell'informatica e tanto tanto altro... La teoria è arricchita da numerosi esempi, disegni e storie realmente accadute. Alla fine del libro avrai finalmente una conoscenza basilare ma solida dell'informatica generale. L'unico requisito che davvero ti è richiesto è quella giusta dose di curiosità per esplorare passo dopo passo questo mondo così misterioso, ma nello stesso tempo ricco e affascinante. Acquista ora il libro e inizia a imparare!

Il rumore dell'hacking

Autore: Michal Zalewski

Numero di pagine: 328

Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici...Il rumore dell'hacking è un ebook sulla sicurezza informatica. Ma non è l'ennesimo testo sulla sicurezza informatica. Questo libro parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto il giusto approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza. L'autore vuole far acquisire prima di tutto la sensibilità ai pericoli della Rete, requisito fondamentale affinché una possibile minaccia sia riconosciuta come tale e le tecniche di difesa siano conseguentemente attivate. Per fare questo tratteggia una panoramica dei percorsi dell'informazione sulle silenziose strade della Rete, nella quale concetti di sicurezza, formule matematiche, elementi di elettronica si succedono a un ritmo serrato, avvincente, che caratterizza il libro più come un racconto tecnologico che come un manuale di...

Hacklog Volume 2 Web Hacking - Edizione BW

Autore: Stefano Novelli

Numero di pagine: 374

Da oggi Hacklog Volume 2: Web Hacking è in edizione BW (Bianco e Nero)! Più economica ma con gli stessi contenuti dell'originale, senza risparmiare sulla qualità del prodotto finale!Ti sei mai chiesto come fanno gli hacker a violare un sito web? Hacklog Volume 2: Web Hacking è il continuo della fortunata serie Hacklog, un progetto che racchiude diversi manuali sulla Sicurezza Informatica divisi per argomenti pensati per chi vuole iniziare a fare Hacking e Sicurezza Informatica, o già lo è.Hacklog, Volume 2: Web Hacking è il libro pensato per chi vuole imparare a capire come i cybercriminali violano siti e piattaforme web, attraverso le tecniche più comuni che riguardando il meraviglioso mondo della programmazione e del World Wide Web. È anche un tomo di studi per chi mastica Sicurezza Informatica, in quanto sono raccolte accuratamente le violazioni informatiche più popolari e le tecniche di difesa.Ecco alcuni argomenti trattati da questo volume:* Conoscerai l'IT Security, l'etica che si cela dietro i cybercriminali, quindi gli ambienti di utilizzo, i metodi e gli strumenti che ogni giorno vengono utilizzati per violare un Sito o Applicazione Web* Imparerai ad usare un...

Renoir, mio padre

Autore: Jean Renoir

Numero di pagine: 433

In questo libro incantevole, frutto di lunghe conversazioni e di un’appassionata immersione nei ricordi di tutta una vita, il regista Jean Renoir è riuscito a raccontare, con lo stile rapido e ironico e insieme con la delicatezza che saranno poi la cifra del cinema di Truffaut, la storia di suo padre, fissandone per sempre, come solo un grande pittore avrebbe saputo fare, i gesti e i pensieri più quotidiani e segreti. Ma chi era veramente Pierre-Auguste Renoir? Quell’uomo semplice, sbrigativo, che nell’aspetto «aveva qualcosa di un vecchio arabo e molto di un contadino francese», che non poteva fare niente che non gli piacesse, che odiava sopra ogni cosa il progresso e aveva per la donna un culto incondizionato, restava per suo figlio un mistero. Un mistero appassionante che queste pagine non cercano di svelare ma solo di commentare: «Potrei scrivere dieci, cento libri sul mistero Renoir e non riuscirei a venirne a capo».

Ultimi ebook e autori ricercati