Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Numero totale di libri trovati 39 per la tua ricerca. Scarica gli ebook e divertiti!

La shell testuale

Autore: Carlo Mazzone

Numero di pagine: 384

Il solo uso dell’interfaccia grafica di un sistema operativo non è sufficiente per il power user, ovvero l’utente con abilità avanzate che deve andare oltre le funzionalità di base e poter gestire situazioni complesse e critiche. L’interfaccia testuale consente di realizzare tutte le operazioni possibili con l’interfaccia grafica, ma con maggiore efficienza e accuratezza. Per ottenere questa potenza è necessario conoscere i nomi e le modalità d’uso dei singoli comandi testuali, nonché le procedure di funzionamento interno dei sistemi operativi. Questa guida è rivolta a chiunque voglia superare i limiti imposti dalle interfacce grafiche, per guadagnare il potere del comando assoluto sul proprio sistema informatico. Propone inoltre al lettore un’attività di studio indispensabile per accedere ai mondi della sistemistica, della sicurezza informatica e dell’hacking, contesti di assoluta attualità anche in relazione all’ambito lavorativo.

Mac OS X - sotto il cofano

Autore: Luca Accomazzi

Numero di pagine: 240

Questo libro insegna come lavorare con il sistema Mac OS X da veri esperti: usando direttamente la riga di comando. Si tratta di un'interazione col computer che avviene tramite tastiera: l'utente deve digitare comandi testuali che rispettino una precisa sintassi. Partendo dalle nozioni di base per le operazioni più semplici, come trovare e gestire i file e le applicazioni, si arriva ad attività più complesse: grazie ai suggerimenti contenuti nel libro anche il lettore meno esperto sarà in grado di rilevare e risolvere problemi di rete, di perfezionare la sicurezza e di gestire al meglio il sistema. Dedicato a chi vuole scoprire tutti i segreti che Mac OS X nasconde sotto il cofano.

Windows 10 Da Riga Di Comando

Autore: Riccardo Ruggiu

Numero di pagine: 140

Quando Microsoft introdusse Windows, la riga di comando cadde via via nel dimenticatoio...!Perché dunque utilizzare un sistema anacronistico, quando ciò di cui hai bisogno è disponibile in un ambiente con interfaccia grafica?Il problema è che l'interfaccia grafica non fornisce proprio tutte le funzionalità presenti sul sistema.Questo libro ti guida alla riscoperta di quel mondo a cui accedi tramite una finestra nera, ben nascosto ma rimasto sempre presente in tutte le versioni di Windows.C'è chi dice che la riga di comando sia il sistema operativo più veloce del mondo, ed effettivamente quando lanci un comando i tempi di esecuzione sono rapidissimi.Se ti occupi di assistenza tecnica o sei un amministratore di sistema, l'ultima cosa di cui hai bisogno è perdere tempo in una serie di click senza fine attraverso l'interfaccia grafica di Windows ogni volta che devi svolgere un compito semplice.

Sistema Operativo Linux

Autore: Giuseppe Pelagatti

Numero di pagine: 209

Giuseppe Pelagatti, born in 1949, has received the doctoral degree in Electronic Engineering in 1973. Since 1986 he is Full Professor of Computer Science. His main research interests are focused on Distributed Database, Database and Information Systems Design, Object-Oriented Database Systems and Geographical Information

Amministrazione avanzata di server Linux

Autore: M. Tartamella , M. Sajeva , B. Vassallo , L. Puccio

Numero di pagine: 460

Questo libro copre tutti gli argomenti chiave inerenti l'amministrazione di server di rete finalizzati alla gestione aziendale (intranet) o alla Rete (Internet), fornendo esempi pratici immediatamente utilizzabili, il tutto prestando una particolare attenzione al tema della sicurezza informatica. Il libro parte dai concetti base di networking per mostrare immediatamente come installare e configurare un server di rete basato su Linux capace di sostituire o di coesistere con server basati su NT, tutto ciò investendo meno risorse economiche nell'acquisto di licenze, aumentando la stabilità e la sicurezza del proprio sistema e creando una piattaforma di sviluppo più flessibile. Questo libro si rivolge ai professionisti dell'IT, che abbiano qualche esperienza di amministrazione di ambienti NT, ma che non necessariamente conoscano Linux o sistemi basati su UNIX. L'amministratore di rete esperto potrà approfondire la propria conoscenza di Linux, apprendendo tecniche avanzate; mentre il neofita potrà giovare della guida all'installazione del sistema operativo.

Linux server per l'amministratore di rete

Autore: Silvio Umberto Zanzi

Numero di pagine: 448

Questo manuale è pensato per gli amministratori di rete di piccole e medie imprese italiane, realtà che operano con uno o più server centralizzati e con una serie di client basati su Windows. Capitolo dopo capitolo vengono isolate le esigenze informatiche più comuni fornendo soluzioni pratiche e pronte all'uso che possano essere messe in produzione rapidamente. Nel rispetto delle realtà aziendali in cui si opera, in nessun caso viene suggerito di sostituire le postazioni e i server Windows con macchine Linux. Viene piuttosto consigliato di affiancare le macchine esistenti con soluzioni Linux specifiche. Tutti i servizi trattati riguardano il server centrale e le funzionalità da esso erogate, come per esempio un’area comune dove salvare i file, il sistema di posta elettronica, il fax di rete, il firewall, il database, il meccanismo di accesso in VPN e così via. Un testo agile e pratico, ricco di ricette per ottenere da Linux solo il meglio.

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Sistemi Embedded: teoria e pratica

Autore: Alexjan Carraturo , Andrea Trentini

Numero di pagine: 227

L’esplosione del mercato legato alla telefonia mobile, all’automazione, la domotica, ai sistemi di infotainment e guida automatica, alla progettazione di droni e stampanti 3D hanno portato alla ribalta l’interesse per le tecnologie “embedded”. Negli ultimi anni vi è stato un progressivo aumento nella domanda di competenze in questo settore, sia in ambito professionale/industriale sia per le comunità di appassionati e principianti. Questo testo offre un percorso didattico per coloro che hanno già competenze informatiche di base e vogliono iniziare un percorso multidisciplinare di introduzione ai sistemi embedded. Si inizia con le conoscenze basilari di elettronica ed hardware per poi passare alle nozioni per muovere i primi passi dal punto di vista del software, in modo semplice, pratico e sintetico.

Manuale di Java 9

Autore: Claudio De Sio Cesari

Numero di pagine: 736

Java non sarà mai più lo stesso! Il Manuale di Java 9 è stato strutturato per soddisfare le aspettative di: aspiranti programmatori: nulla è dato per scontato, è possibile imparare a programmare partendo da zero ed entrare nel mondo del lavoro dalla porta principale; studenti universitari: le precedenti edizioni di quest’opera sono state adottate come libro di testo per diversi corsi in tutte le maggiori università italiane; programmatori esperti: Java 9 semplifica lo sviluppo, rivoluziona il JDK, introduce nuovi formati per i file e, con i moduli, cambia per sempre il modo in cui pensiamo, progettiamo e distribuiamo il software. Informatica di base - Ambiente di sviluppo - Basi del linguaggio - Approfondimento sull’Object Orientation - Java e il mondo del lavoro - Interfacce in Java 9 - Caratteristiche avanzate del linguaggio - Stream API - Collections Framework - Tipi Generici - Date & Time API - Tipi annotazioni - Multi-threading - Espressioni Lambda - JShell - Le librerie fondamentali - Gestione delle eccezioni e delle asserzioni - Input e Output - Modularizzazione.

Codice Libero (Free as in Freedom)

Autore: Sam Williams

Numero di pagine: 240

La storia di un genio eccentrico del software, a partire dalle sue esperienze scolastiche e universitarie, fino alle battaglie combattute contro le grandi corporation. Idealista e rivoluzionario, Stallman ha dato il via al movimento free software che sta scuotendo le fondamenta di tutto il mercato informatico, rappresentando un inevitabile punto di confronto per colossi come Microsoft. Secondo Stallman, il prodotto dell'ingegno deve restare libero: il codice sorgente di qualunque programma rappresenta un bene comune e, proteggerlo con brevetti e copyright, andrebbe considerato un crimine contro l'umanità. Un saggio illuminante che, dipingendo il ritratto di una delle figure più importanti nella storia dell'informatica, mostra i retroscena di una battaglia occulta tra il movimento per il software libero e i grandi interessi commerciali. Per tutti coloro che vogliono capire come funziona il mercato del software nel mondo, come si è arrivati alla situazione attuale e quali sono le possibilità che ci riserva il futuro.

CompTIA Security+

Autore: Ian Neil

Numero di pagine: 420

CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da un trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame CompTIA Security+ SY0-501. Con esempi pratici consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI). Con oltre 600 esercizi di autovalutazione corredati di spiegazioni dettagliate e due simulazioni di esame - in italiano e in inglese - questo manuale è uno strumento fondamentale per ottenere la certificazione.

Guida al Pentesting con Parrot Security OS

Autore: Milo Massimo Caranti

Numero di pagine: 442

Descrizione In questo manuale viene spiegato come effettuare un test di intrusione nei confronti di un sistema, una rete o una applicazione Web. Dopo aver presentato qualche indispensabile nozione teorica, ogni attacco viene descritto 'lato hacker', partendo da un approccio pi� semplice possibile per poi arrivare ad un livello avanzato della procedura; il tutto spiegato in maniera esaustiva e analizzando ogni passaggio. A chi � rivolto il libro Destinatari di questo testo sono tutti coloro che vogliono saperne di pi� in fatto di Cyber Security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialit� del mondo Unix-like; il testo, tuttavia, pu� risultare utile anche al Pentester o al responsabile IT professionista, che avr� a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattati Introduzione al Pentesting Information gathering Vulnerability assessment Exploitation Privilege escalation Post exploitation Reporting Comandi principali terminale Linux e Unix-like

Kali Linux Beginners

Autore: Younes Haoufadi

Numero di pagine: 62

Cos'è Kali LInux Successore di BackTrack, Kali offre agli utenti un semplice accesso ad una larga collezione di tools per la sicurezza dal port scanning ai password cracker. Supporta live CD e live USB, (Ti insegnerò a installarlo nelle prime pagine), questa funzionalità offre agli utenti l'avvio di Kali direttamente da CD/USB senza bisogno di installazione, anche se nelle opzioni è presente la possibilità di installazione sul disco rigido. È una piattaforma supportata per il framework Metasploit di Metasploit Project. Capitoli Capitolo 1: Installazione Eseguiamo un'installazione su USB/CD di kali linux, su disco fisso o in dual boot. Capitolo 2: I COMANDI PRINCIPALI PER KALI LINUX I comandi fondamentali per iniziare. Capitolo 3: Hacking Tool Kali Linux da cui iniziare Come Hackerare la password del Wi-Fi con Kali Linux. Attacco MITM SSL Strip SQL INJECTION Hackerare uno Smartphone Android usando Metasploit CREARE UN TROJAN Capitolo 4: Analisi forense con Kali Linux Grazie a Kali Linux abbiamo anche un notevole strumento di analisi forense. Capitolo 5: COnsiderazioni finali.

Internet 2004. Manuale per l'uso della rete

Autore: Marco Calvo

Numero di pagine: 711

Dalla rassegna stampa: «Internet, si sa, è un universo sterminato; non è dunque poi così raro che succeda di pensare di conoscerla a fondo e di sapersi muovere al suo interno con agilità, per poi scoprire che in realtà ci si limita a un suo utilizzo superficiale e ripetitivo. Questo manuale - giunto oramai alla sua sesta edizione e divenuto uno strumento diffusissimo e apprezzatissimo - aiuta così a trasformarsi da semplici navigatori a "utilizzatori consapevoli e produttivi della Rete", unendo una trattazione più prettamente tecnica (i software, le risorse della Rete, i meccanismi del suo funzionamento) a un discorso "culturale" più generico che faciliti la comprensione di Internet come veicolo per la "creazione, la distribuzione e la condivisione di conoscenze"».

Elementi di informatica in diagnostica per immagini

Autore: Roberto Grassi , Giuseppe Guglielmi , Giovanni Pinto , Alfredo Siani

Numero di pagine: 478

Il volume nasce dall’esperienza acquisita dagli autori con le lezioni svolte nel corso di laurea in Tecniche Radiologiche per Immagini e Radioterapia. I contenuti sono articolati in quattro parti principali - il Sistema e l’Hardware, il Software, Macchine Evolute, Pratica e Applicazioni - e i singoli capitoli sono arricchiti da curiosità e approfondimenti allo scopo di sollecitare l’attenzione del lettore a fini didattici. Con la stessa finalità nel testo si alternano concetti formativi, specialistici e squisitamente professionali, come le reti neurali, a richiami storici sulla evoluzione dei sistemi di calcolo. Stile e linguaggio sono spesso volutamente orientati alla rapida comprensione e facile assimilazione di argomenti anche complessi, più che al rigore strettamente formale. Il lettore potrà infine valutare il proprio grado di apprendimento eseguendo i test di autoverifica strutturati con il metodo "multiple choice". Il volume rappresenta pertanto un efficace strumento educativo per i tecnici di radiologia medica come pure un utile riferimento per gli operatori che usino quotidianamente procedure informatiche nelle strutture sanitarie presso le quali svolgono la...

PHP

Autore: Peter MacIntyre , Brian Danchilla , Mladen Gogala

Numero di pagine: 432

Se sei un programmatore web, non puoi non conoscere PHP, il linguaggio di sviluppo lato server più diffuso e utilizzato. Questo libro è una guida chiara e pratica a PHP che focalizza l'attenzione sugli argomenti più evoluti e attuali. Il percorso inizia dall'analisi delle funzionalità introdotte con la versione 5.3 e prosegue affrontando la programmazione per dispositivi mobile, come smartphone e tablet, che stanno trasformando il modo di navigare e vivere la Rete. Quindi si passa all'analisi di social network come Facebook o Flickr, scritti in larga parte in PHP, per arrivare alla creazione di interfacce per l’integrazione con i social media. Senza dimenticare la gestione dei dati, a partire dai form fino all'interazione con i database e alle soluzioni per la presentazione e la distribuzione delle informazioni offerte da JSON, AJAX e XML. Tutto con un occhio di riguardo alla sicurezza. Anche i programmatori più esperti troveranno in questo testo tutto quello che gli occorre per implementare soluzioni moderne efficaci e funzionali.

Il potere del comando

Autore: Carlo Mazzone

Numero di pagine: 140

Windows, Linux ma anche OSX dei computer Apple posseggono un'interfaccia grafica che, per quanto potente ed intuitiva, impone una serie di limiti alle enormi possibilità offerte dai vari Sistemi Operativi. Questa guida è rivolta a tutti coloro i quali necessitano di superare, per reale necessità o per semplice curiosità, le restrizioni imposte dalle interfacce grafiche per poter guadagnare il potere del comando assoluto sul proprio sistema informatico attraverso la conoscenza e l'uso consapevole dell'interfaccia testuale nascosta all'interno di ognuno dei citati Sistemi Operativi.

Certificazioni Linux

Autore: Marco Pantò

Numero di pagine: 165

Questa è una guida pratica, per installare e configurare una distro gnu/linux.Si tratta il primo livello del percorso, ovvero installazione e configurazione della distro con i fondamenti del terminale e i fondamenti del mondo Free software e Open Source.È destinata a chi vuole preparare il percorso certificativo di Linuxshell Italia per sistemisti linux, a chi vuole diventare un sistemista linux a prescindere dalla certificazione, a neofiti e anche solo a chi si vuole avvicinare a questo mondo.Nella presente guida si illustrano non solo i passi e le procedure per l'obiettivo dichiarato ma si divulgano i fondamenti del software libero e open source.Il metodo proposto segue uno schema basato sull'esperienza ventennale didattica e professionale dell'autore e sulle esigenze e richieste del mondo del lavoro e procede per appunti e contesti pratici.Verranno via via proposti i contesti in cui vi troverete a lavorare e le esperienze riportate con le relative possibilità.Spero torni utile sia a te che ti cimenti professionalmente in questo ruolo, sia a te che invece leggi solo per curiosità.

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Kotlin

Autore: Massimo Carli

Numero di pagine: 320

Kotlin è un linguaggio di programmazione open source ideato per interfacciarsi perfettamente con Java, ma anche JavaScript, attraverso una sintassi più concisa e chiara. A partire dal 2017 l'interesse verso Kotlin è cresciuto costantemente a seguito della decisione di Google di supportarlo come linguaggio principale per lo sviluppo di applicazioni Android, proprio come alternativa a Java. Questo manuale ne insegna i fondamenti privilegiando la pratica alla teoria. Dopo l'esplorazione dell'ambiente di sviluppo, si affronta la sintassi di base e i "mattoni" del linguaggio, con particolare attenzione alle funzioni. Quindi viene affrontata la programmazione a oggetti e quella funzionale, prima di concludere esplorando alcuni degli aspetti più avanzati, come l'interoperabilità con Java, i contract e le coroutine. Una lettura adatta sia a chi desidera conoscere un nuovo e moderno linguaggio, sia agli sviluppatori mobile che vogliono iniziare a sfruttare Kotlin per creare app Android.

Elettronica DIY

Autore: Pier Calderan

Numero di pagine: 384

To Hack, letteralmente fare a pezzi. Ma anche curiosare, scoprire e indagare. Se almeno una volta hai smontato un apparecchio elettronico per il semplice gusto di scoprire come è fatto, allora in questo libro troverai pane per i tuoi denti. Un manuale dedicato a tutti gli hacker, a tutti gli smanettoni nel senso più genuino del termine: amanti dell'hardware alle prime armi, hobbisti, creativi e curiosi che hanno deciso di rimboccarsi le maniche e iniziare a lavorare con accelerometri, condensatori, LED e servomotori. Un libro pensato tanto per il lettore a digiuno di elettronica desideroso di muovere i primi passi, tanto per quello più ambizioso che ha sempre voluto creare un braccio meccanico con controllo remoto. Si parte dalle nozioni di elettronica di base, dai motori, dai sensori e dagli schemi elettrici per arrivare a sporcarsi le mani grazie a tanti esperimenti pratici con pile, trasformatori, celle solari, circuiti integrati e molto altro ancora. Il tutto per concludere, in bellezza, con trenta prototipi basati su Arduino: dal sistema di controllo delle luci di casa all'orologio con schermo LCD, passando per il rover con controllo Wi-Fi.

Programmare in Excel VBA For Dummies

Autore: Michael Alexander

Numero di pagine: 432

Lavorare meglio con la programmazione VBA di Excel! Tutto ciò di cui avete bisogno per iniziare a programmare in VBA. Che desideriate essere più produttivi, automatizzare i compiti più ripetitivi oppure creare le vostre applicazioni, questa guida vi fornisce tutti gli elementi e i concetti essenziali per programmare Excel e per estendere le potenzialità del foglio di calcolo più famoso al mondo con funzioni personalizzate. Informazioni utili e semplici per sviluppare finestre di dialogo personalizzate, barre degli strumenti e menu: potrete creare applicazioni Excel adatte alle vostre specifiche esigenze!

Guida Al Pentesting

Autore: Milo Caranti

Numero di pagine: 325

Descrizione In questo manuale viene spiegato come effettuare un test di intrusione nei confronti di un sistema operativo, una rete o una applicazione web. Dopo aver introdotto qualche indispensabile nozione teorica, per ogni fase del pentest vengono descritti gli strumenti principali e le metodologie per condurre un attacco. A chi è rivolto il libro Destinatari di questo testo sono tutti coloro che vogliono saperne di più in fatto di Cyber security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialità del mondo Unix-like; il testo può risultare utile anche al Pentester professionista, che avrà a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattati Pre-engagement Information gathering Vulnerability assessment Exploitation Privilege escalation Post exploitation Reporting Penstesting cheatsheet

Ultimi ebook e autori ricercati