Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Numero totale di libri trovati 37 per la tua ricerca. Scarica gli ebook e divertiti!

Basi di Linux per hacker

Autore: Occupy Theweb

Numero di pagine: 240

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

L'arte dell'hacking -

Autore: Jon Erickson

Numero di pagine: 288

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 2: argomenti in breve- Attacchi DoS (Denial of Service)- Dirottamento TCP/IP- Scansione di porte- Programmi shellcode- Crittografia e crittoanalisi- Violazione di sistemi cifrati- Cracking di password- Attacchi e contromisure

Growth Hacking

Autore: Gerardo Forliano

Numero di pagine: 304

Il segreto del successo di ormai ex startup come Airbnb, Dropbox e Spotify è una metodologia nata nella Silicon Valley, il growth hacking: un processo che coinvolge marketing, sviluppo di prodotto e analisi dei dati, e che attraverso continue fasi di sperimentazione aiuta a far crescere un business nella maniera più rapida possibile. Questo manuale descrive i fondamenti e le tecniche di growth hacking, unendo gli aspetti teorici con esempi ed esercitazioni pratiche. Si parte dalla definizione di growth hacking e del profilo del growth hacker per poi analizzare i principi alla base della crescita di una startup. In seguito viene illustrato il framework AAARRR, conosciuto anche come funnel dei pirati, e nel cuore del libro se ne approfondiscono tutte le fasi - awareness, acquisition, activation, retention, revenue, referral - mettendo in luce le strategie di ottimizzazione delle performance e le metriche per misurare i risultati. Il volume si conclude con le attività e i passi necessari per configurare, implementare e avviare un vero e proprio processo di growth hacking. Una guida pratica e ricca di strumenti, rivolta a chi - imprenditore, manager, startupper o marketer - vuole...

Il rumore dell'hacking

Autore: Michal Zalewski

Numero di pagine: 328

Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici...Il rumore dell'hacking è un ebook sulla sicurezza informatica. Ma non è l'ennesimo testo sulla sicurezza informatica. Questo libro parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto il giusto approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza. L'autore vuole far acquisire prima di tutto la sensibilità ai pericoli della Rete, requisito fondamentale affinché una possibile minaccia sia riconosciuta come tale e le tecniche di difesa siano conseguentemente attivate. Per fare questo tratteggia una panoramica dei percorsi dell'informazione sulle silenziose strade della Rete, nella quale concetti di sicurezza, formule matematiche, elementi di elettronica si succedono a un ritmo serrato, avvincente, che caratterizza il libro più come un racconto tecnologico che come un manuale di...

Elettronica per hacker

Autore: Simon Monk

Numero di pagine: 304

Una guida all’“hacking” dell’elettronica, il cui scopo principale è offrire al lettore le competenze necessarie per utilizzare l’elettronica in modo molto pratico e senza troppe nozioni teoriche. Un libro per imparare a sperimentare e a dare forma alle idee, in modo che prendano vita e funzionino davvero. Insegna, tra le altre cose, a creare prototipi su una breadboard, ma anche a saldare i componenti fra loro e a realizzare circuiti complessi utilizzando delle basette millefori. Sono presentati più di venti progetti pratici per l’utilizzo di Raspberry Pi, un piccolo computer Linux, e di Arduino, un microcontrollore di grande successo nonché uno degli strumenti più importanti degli hacker di elettronica. Il volume è adatto sia a chi parte da zero, sia a chi vuole modificare degli apparecchi elettronici per usarli in modo creativo.

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Autore: Brian Hatch , George Kurtz , James Lee

Numero di pagine: 552

L'arte dell'hacking -

Autore: Jon Erickson

Numero di pagine: 336

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 1: argomenti in breve- Introduzione all'hacking- Programmazione in C e Assembly- Tecniche di exploit- Vulnerabilità buffer overflow- Exploit da stringa di formato- Introduzione alle reti: modello OSI e socket- Sniffing di rete

Growth Hacking

Autore: Luca Barboni , Federico Simonetti

Numero di pagine: 224

Un modo inedito di fare marketing scientifico, misurabile e scalabile “Growth” significa “crescita”. “Hacking” significa “trovare soluzioni non convenzionali a dei problemi”. Il Growth Hacking è infatti un nuovo modo di fare marketing: un metodo scientifico che si basa interamente sui dati e abbatte le pareti tra il design, la programmazione e la comunicazione. Tutte queste competenze vengono riunite nella figura del growth hacker, che ha come unico obiettivo quello di far crescere i numeri che contano per l’azienda, in ogni modo possibile. Per la prima volta in Italia, questo libro offre una visione d’insieme su tutte le tecniche utilizzate dagli imprenditori della Silicon Valley per lanciare un prodotto innovativo, partendo da zero e arrivando a milioni di utenti. Dal metodo “Lean” alla progettazione di esperimenti di marketing, questo volume traccia un percorso di crescita utile sia a professionisti e studenti, che vogliono abbracciare questa nuova corrente di pensiero, sia ad imprenditori che vogliono investire nelle loro idee, ma non sanno da dove partire o come sbloccare una crescita stagnante. Non si tratta di un trucco, ma di replicare nella tua...

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Il manuale dell'hacker di automobili

Autore: Craig Smith

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Arte, tecnologia e scienza

Autore: Marco Mancuso

L’epoca nella quale viviamo, caratterizzata da un’incessante evoluzione in termini culturali, estetici e morali del rapporto progresso-uomo-ambiente, suggerisce a ciascuno di noi una riflessione: quale è l’impatto delle tecnologie e delle scienze sull’arte, il design e la cultura contemporanea? Questo libro si pone come una complessa e articolata analisi che, in equilibrio tra la critica d’arte e il culture journalism, descrive in maniera esaustiva gli scenari e gli ambiti di ricerca della New Media Art contemporanea, guidando il lettore tra le pieghe di un contesto interdisciplinare che coinvolge il mondo delle autoproduzioni indipendenti, delle istituzioni, dei laboratori, delle industrie e che indaga il rapporto tra mercati ibridi a cavallo tra arte, design, architettura, suono, moda, performance, ricerca scientifica e innovazione tecnologica. Una trattazione che evidenzia attori e progetti del contemporaneo, arricchita da una serie di interviste a esperti del settore, per estrapolare esperienze, evidenziare strategie e rendere condiviso un possibile modello economico innovativo per l’arte e la cultura.

Python per hacker

Autore: Justin Seitz , Arnold Tim

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

Guida Di Hackeraggio Informatico Per Principianti

Autore: Alan T. Norman

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...

Informatica

Autore: Brian W. Kernighan

Numero di pagine: 298

Il volume, considerato a ragione un successo internazionale, è completo: si occupa di hardware, software e comunicazioni, senza tralasciare dati, privacy e cybersecurity. Lo stile efficace e diretto, capace di legare concetti squisitamente informatici a conseguenze pratiche nella vita personale e professionale e l’onnipresente lucidità, fanno sembrare ogni cosa l’ovvia conseguenza di tante altre ovvietà. Ma nulla è ovvio, se non la chiara esigenza di padroneggiare un fenomeno che a volte sembra invece intenzionato a dominarci. Una seconda caratteristica del libro è l’impronta di chiaro stile nordamericano che è visibile ovunque nel testo: dalla narrazione in prima persona, ai consigli ai lettori, dai legittimi dubbi dell’autore su tecnologie o norme all’invito a sviluppare un senso critico e a dubitare intelligentemente di qualunque stranezza o nuova verità assoluta provenienti dal mondo digitale. E assieme a ciò, una visione molto più europea che americana dei pericoli legati alla cessione a terzi, spontanea o inconsapevole, dei nostri dati personali o aziendali. L’edizione italiana è stata arricchita da una piccola integrazione, per descrivere...

Rivista italiana essenze, profumi, piante officinali, olii vegetali, saponi organo di propaganda del gruppo produttori materie aromatiche della Federazione nazionale fascista degli industriali dei prodotti chimici

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Codice Libero (Free as in Freedom)

Autore: Sam Williams

Numero di pagine: 240

La storia di un genio eccentrico del software, a partire dalle sue esperienze scolastiche e universitarie, fino alle battaglie combattute contro le grandi corporation. Idealista e rivoluzionario, Stallman ha dato il via al movimento free software che sta scuotendo le fondamenta di tutto il mercato informatico, rappresentando un inevitabile punto di confronto per colossi come Microsoft. Secondo Stallman, il prodotto dell'ingegno deve restare libero: il codice sorgente di qualunque programma rappresenta un bene comune e, proteggerlo con brevetti e copyright, andrebbe considerato un crimine contro l'umanità. Un saggio illuminante che, dipingendo il ritratto di una delle figure più importanti nella storia dell'informatica, mostra i retroscena di una battaglia occulta tra il movimento per il software libero e i grandi interessi commerciali. Per tutti coloro che vogliono capire come funziona il mercato del software nel mondo, come si è arrivati alla situazione attuale e quali sono le possibilità che ci riserva il futuro.

Hackerpunk Vol. 1 Profiling

Autore: Fernando Curzi

Numero di pagine: 269

Mi chiamo Fernando, sono un programmatore web developer laureato in ingegneria informatica, vi guiderò in questo primo percorso di sicurezza informatica facendovi toccare con mano argomenti di ethical hacking. Hackerpunk è un corso di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di concetti di ethical hacking. In questa tipologia di corsi si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderle scegliendo amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando la comprensione mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale di hackerpunk con i videotutorial sulla mia playlist gratuita youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo per essere reindirizzati sul videotutorial di riferimento estendendo le conoscenze con tecniche pratiche e grafica animata. Hackerpunk è un progetto innovativo, dinamico e interattivo totalmente...

I fondamenti

Autore: Cay S. Horstmann , Gary Cornell

Numero di pagine: 778

La settima edizione di "Core Java 2 - Fondamenti" è il primo dei due volumi dedicati alla versione 5.0 di Java 2 Standard Edition. Il volume prende in esame i fondamenti del linguaggio Java e i principi di base relativi alla programmazione delle interfacce utente e affronta nel dettaglio i seguenti argomenti: programmazione orientata agli oggetti; riflessione e proxy; interfacce e classi inter modello a eventi; progettazione dell'interfaccia utente con il Toolkit Swing UI; gestione delle eccezio input/output e serializzazione degli oggetti; programmazione generica. Annotation Supplied by Informazioni Editoriali

Ultimi ebook e autori ricercati