Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.
Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.
Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...
Questo testo raccoglie esercizi adatti a corsi di Analisi Matematica 2 per la Laurea in Ingegneria o affini. Si tratta perlopiù di esercizi tratti da temi d’esame assegnati negli ultimi dieci anni al Politecnico di Milano. L’impostazione seguita è quella del libro di testo: Bramanti-Pagani-Salsa: Analisi Matematica 2, Zanichelli, 2009. Caratteristiche del libro: Oltre 700 esercizi di Analisi Matematica 2, suddivisi per argomento, Esercitazioni di Analisi Matematica 2 con svolgimento completo oppure con le soluzioni. Un centinaio di esempi guida, svolti e commentati dettagliatamente, per introdurre gli argomenti più importanti. Numerose osservazioni didattiche e puntualizzazioni per illustrare i punti più delicati e prevenire gli errori più comuni. Ampio spazio ad esercizi ed esempi rivolti alle applicazioni fisiche degli argomenti di analisi. Questo volume quindi non è solo una raccolta di esercizi, ma un percorso di esercitazioni, mirato ad aiutare specialmente lo studente che, per qualunque motivo, non ha seguito bene lezioni o esercitazioni e deve perciò affrontare l’esame da autodidatta. Naturalmente, lo studio del libro di testo rimane un...
Nove storie vere – tra hacking di Stato, spionaggio, ricercatori a caccia di software malevoli, gruppi parastatali o schiettamente criminali, persone comuni e inconsapevoli coinvolte – che ci raccontano come la Rete si stia trasformando in un vero e proprio campo di battaglia. La fotografia densa di un presente inquietante e contraddittorio che potrebbe trasformarsi a breve in un futuro distopico. Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. Guerre di Rete racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali – anche quelli che dicono «non ho nulla da nascondere» –, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono...
PHP è il linguaggio di scripting open source per la realizzazione di pagine web dinamiche: si può dire il corrispettivo, nel mondo open, di ASP. Negli ultimi anni si è conquistato un seguito sempre più ampio, grazie alle sue caratteristiche di robustezza ed efficacia. Il testo ne presenta gli elementi fondamentali, nella recentissima versione 5. Nonostante il volume sia compatto, l'autore riesce a fornire una rassegna molto estesa del linguaggio, alternando un approccio tutoriale a parti di riferimento. Tra gli argomenti trattati: la sintassi di base del linguaggio; il controllo dell'esecuzione; variabili, funzioni e array; stringhe e con le date; integrazione con i database.
Una guida all’“hacking” dell’elettronica, il cui scopo principale è offrire al lettore le competenze necessarie per utilizzare l’elettronica in modo molto pratico e senza troppe nozioni teoriche. Un libro per imparare a sperimentare e a dare forma alle idee, in modo che prendano vita e funzionino davvero. Insegna, tra le altre cose, a creare prototipi su una breadboard, ma anche a saldare i componenti fra loro e a realizzare circuiti complessi utilizzando delle basette millefori. Sono presentati più di venti progetti pratici per l’utilizzo di Raspberry Pi, un piccolo computer Linux, e di Arduino, un microcontrollore di grande successo nonché uno degli strumenti più importanti degli hacker di elettronica. Il volume è adatto sia a chi parte da zero, sia a chi vuole modificare degli apparecchi elettronici per usarli in modo creativo.
L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...
Una saga immortaleGli eroi muoiono. La loro leggenda vive per sempreConan è il più conosciuto tra i personaggi creati da Howard. Barbari e guerrieri, re e paria, stregoni, creature del male e oscure divinità che si nutrono di sangue: è il terribile universo in cui si viene trascinati dalla lettura di Conan il barbaro, un universo sconvolto da drammi e da forze tanto distruttive quanto inumane, in cui si stagliano figure che diventano leggenda e mito. Dall’opera di Howard sono state tratte fortunate riduzioni cinematografiche: una, storica, è quella in cui l’eroe è interpretato da un giovane Arnold Schwarzenegger; recentissima la versione diretta da Marcus Nispel, con Jason Momoa e Rose McGowan.Da quest'opera è stato tratto il film diretto da Marcus Nispel, con Jason Momoa e Rose McGowan Robert E. Howardnacque nel 1906 in Texas e concluse la sua brevissima vita a Cross Plains, nel 1936. Dotato di una vena creativa inesauribile, scrisse non solo racconti fantasy, ma anche commedie, gialli, racconti storici e d’avventura. Accanto al ciclo di Conan, della sua vasta produzione va ricordato almeno quello di Solomon Kane (già pubblicato dalla Newton Compton).
Gli Automi sono modelli matematici di macchine digitali di grande interesse sia dal punto di vista teorico che applicativo. La teoria degli Automi Finiti costituisce una delle parti fondamentali dell’Informatica Teorica. Questo volume fornisce, per la prima volta, nel panorama didattico italiano una trattazione matematicamente rigorosa della teoria degli Automi Finiti e delle macchine sequenziali generalizzate nell’ambito della teoria algebrica dei semigruppi. Il volume, la cui lettura presuppone solamente conoscenze elementari di algebra, si rivolge agli studenti sia dei corsi di laurea magistrale e specialistica che di master e di dottorato in Informatica, in Matematica, ed in Ingegneria. Il libro è anche uno strumento utilissimo per gli studiosi di Informatica e, in particolare, di Informatica Teorica, ai quali fornisce una trattazione completa e rigorosa della teoria algebrica degli Automi. Ogni capitolo ha una sezione di esercizi ed una di note bibliografiche. La risoluzione della maggior parte degli esercizi è riportata alla fine del volume.
In questo manuale imparerai i passi base per dell'hacking etico, il manuale è orientato verso la pratica e la comprensione degli strumenti utilizzati. Comprende l'installazione di un piccolo laboratorio di test ed conseguenti esercizi.Non servono particolari competenze pregresse se non un minimo di base sui pc e sulle reti.
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...