Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Basi di Linux per hacker

Basi di Linux per hacker

Autore: Occupy Theweb

Numero di pagine: 240

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Autore: Brian Hatch , George Kurtz , James Lee

Numero di pagine: 552
Guida Di Hackeraggio Informatico Per Principianti

Guida Di Hackeraggio Informatico Per Principianti

Autore: Alan T. Norman

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...

Python oltre le basi

Python oltre le basi

Autore: Al Sweigart

Numero di pagine: 368

La guida completa per tutti coloro che conoscono le basi di Python e desiderano diventare degli sviluppatori esperti. Il libro non contiene solo una serie di consigli per scrivere codice corretto, ma spiega tutto quanto occorre sapere in merito alla riga di comando e ad altri strumenti professionali, come formattatori di codice, type checker, linter e controllo di versione. Sweigart illustra le best practice per impostare il proprio ambiente di sviluppo, insegna come scegliere un nome adeguato per le variabili, migliorando la leggibilità del codice, e passa quindi alla documentazione, all’organizzazione, alla misurazione delle performance, alla programmazione a oggetti fino all’analisi della complessità computazionale. L’acquisizione di queste competenze avanzate permette ai programmatori di potenziare le proprie capacità, non solo in Python, ma in qualsiasi altro linguaggio.

C# per hacker

C# per hacker

Autore: Brandon Perry

Numero di pagine: 304

Questo libro mostra come utilizzare le potenti librerie di base di C# per automatizzare importanti ma noiose procedure di sicurezza, quali scansioni di vulnerabilità, analisi dei malware e risposte agli incidenti. Il lettore sarà così in grado di scrivere pratici strumenti di sicurezza eseguibili su Windows, OS X, Linux e persino su dispositivi mobili. In particolare, saprà scrivere dei fuzzer che utilizzano le librerie HTTP e XML per eseguire la scansione di SQL e XSS injection; generare shellcode in Metasploit per creare dei payload cross-platform; automatizzare Nessus, OpenVAS, e sqlmap per eseguire scansioni di vulnerabilità e sfruttare le SQL injection; scrivere un decompilatore .NET per OS X e Linux; analizzare e leggere le hive di registro offline per ottenere informazioni di sistema; automatizzare gli strumenti di sicurezza Arachni e Metasploit utilizzando le loro librerie MSGPACK RPC.

Il manuale dell'hacker di automobili

Il manuale dell'hacker di automobili

Autore: Craig Smith

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Guida di hackeraggio informatico per principianti

Guida di hackeraggio informatico per principianti

Autore: Alan T. Norman

Numero di pagine: 192

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: - Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. - Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: - Attacchi attivi; - Attacchi mascherati; - Attacchi replay; -...

Android

Android

Autore: Nikolay Elenkov

Numero di pagine: 400

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed exploit. Che piaccia o meno, le conoscenze fondamentali per proteggere un device basato su Android sono ancora appannaggio di pochi, mentre la diffusione del sistema è ormai oltre smartphone e tablet e riguarda anche TV, automobili e dispositivi wearable in genere. In questo testo l’autore esamina componenti e sottosistemi Android per guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, la gestione delle applicazioni e la firma del codice, l'integrazione di sistemi per la crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. La versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.

Python per hacker

Python per hacker

Autore: Justin Seitz , Arnold Tim

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

Sin imagen

Introduzione All'Hacking: Imparare le Basi Di Kali Linux e Hacking

Autore: Ramon Nastase

Numero di pagine: 26

Introduzione all'Hacking: Imparare le basi di Kali Linux e HackingVoglio dirvi che questa guida prender da 0 (nel campo della Cyber Security) e vi condurr ad un livello di base in modo che siate consapevoli delle cose che accadono intorno a noi su Internet ogni giorno.Voglio che questo libro vi cambi. Per cambiare la tua mentalita, il tuo modo di pensare e darti una nuova prospettiva sulle cose. I concetti qui illustrati sono sia teorici che pratici. Permettetemi di mostrarvi alcune delle cose che si sta per imparare da questo libro:Come pensano gli hacker Quali sono i 5 passi di Hacking Come eseguire la scansione dei dispositivi in una rete Come vedere il traffico di altre persone (come password e sessioni web) Come usare Kali Linux Questo libro Ë strutturato in 3 capitoli che trattano diversi temi, appartenenti ai concetti di base della CyberSecurity. Una cosa che voglio che sappiate Ë che se state iniziando per la prima volta in IT, questo libro non Ë la scelta giusta. PerchÈ ? PerchÈ per capire alcune delle cose che vi spiego qui sono necessarie conoscenze (almeno medie) di Linux, networking e (poca) programmazione.Tag: Hacking, Kali Linux, Hacking con Kali Linux,...

Digital Forensics

Digital Forensics

Autore: Darren R. Hayes

Numero di pagine: 624

Attività illegali nel Deep Web, furti di dati, violazioni di reti: mai come oggi gli investigatori hanno a che fare con il mondo digitale in tutte le sue declinazioni. Che sia hardware o software, desktop o mobile, in cloud, trasmesso tramite una rete 5G o su una chiavetta USB, tutto ciò che è "digitale" può rientrare in un'investigazione forense. Questo manuale nasce con l'idea di formare e informare gli investigatori digitali, o meglio i digital forensics expert, di oggi e di domani. Dopo aver introdotto la materia, si entra nel merito della definizione di un metodo di lavoro, della gestione dell'analisi dal punto di vista dell'hardware e dell'organizzazione di un laboratorio forense. I capitoli che seguono spiegano come cercare prove e indizi in Rete, acquisire correttamente i dati rispettandone l'integrità da un punto di vista legale e documentare le indagini in modo appropriato. Si giunge così ad affrontare i vari tipi di analisi sulle reti, su sistemi desktop Windows e Mac, sistemi mobile iOS, Android e Windows, app, immagini, dispositivi wearable e IoT. Il testo si conclude spiegando come prepararsi a presentare prove ed evidenze in sede di giudizio, con una sezione...

Revolution OS II. Software libero, proprietà intellettuale, cultura e politica. Con DVD

Revolution OS II. Software libero, proprietà intellettuale, cultura e politica. Con DVD

Autore: Arturo Di Corinto

Numero di pagine: 150
Il nuovo diritto d'autore. La tutela della proprietà intellettuale nella società dell'informazione. Con CD-ROM

Il nuovo diritto d'autore. La tutela della proprietà intellettuale nella società dell'informazione. Con CD-ROM

Autore: Andrea Sirotti Gaudenzi

Numero di pagine: 536
Le soluzioni Open Source per la Pubblica Amministrazione. Le esperienze nella Regione Umbria

Le soluzioni Open Source per la Pubblica Amministrazione. Le esperienze nella Regione Umbria

Autore: Paolo Carbone , Walter Didimo , Osvaldo Gervasi

Numero di pagine: 195

571.4.7

Il nuovo diritto d'autore. La tutela della proprietà intellettuale nella società dell'informazione. Con CD-ROM

Il nuovo diritto d'autore. La tutela della proprietà intellettuale nella società dell'informazione. Con CD-ROM

Autore: Andrea Sirotti Gaudenzi

Numero di pagine: 530
Human Hacking

Human Hacking

Autore: Christopher Hadnagy

Numero di pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la...

Informatica giuridica. Privacy, sicurezza informatica, computer forensics e investigazioni digitali

Informatica giuridica. Privacy, sicurezza informatica, computer forensics e investigazioni digitali

Autore: Giovanni Ziccardi

Numero di pagine: 324
Da @ a Zorch. Storia, parole, date, luoghi e protagonisti del Web che i manager devono conoscere

Da @ a Zorch. Storia, parole, date, luoghi e protagonisti del Web che i manager devono conoscere

Autore: Mario Grasso , Valentino Laurenzi

Numero di pagine: 190
Lo spettatore vitruviano

Lo spettatore vitruviano

Autore: Michele Mirabella

Questo libro tenta di raccontare la comunicazione, la sua storia e le sue forme, la fatica che è costata all'uomo da quando ha impresso l'orma della mano sul muro buio di una caverna. Il racconto di queste pagine è un invito a conoscere e riconoscere gli strumenti del comunicare vecchio e nuovo per scrutare il presente che è già Storia. Imparare i media del proprio tempo risponde alla stessa esigenza espressiva che pulsava nei "writers" delle spelonche e si fa imperativa per partecipare al dialogo a moltissime voci tra i cittadini del III millennio.

Wireless Hacking 101

Wireless Hacking 101

Autore: Karina Astudillo

Numero di pagine: 1000

Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux! WIRELESS HACKING 101 – Come hackerare reti wireless facilmente! Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless. Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng. Argomenti trattati: Introduzione al Wi-Fi Hacking In cosa consiste il Wardriving Come procedere ad un Wi-Fi Hacking Monitoraggio di rete Attacchi a reti ed utenti Wi-Fi Come eludere i filtri MAC Attacchi ai protocolli WEP, WPA, WPA2 Attacchi al WPS Creazione di rogue AP Attacchi MITM ad utenti wireless e raccolta dati Come ingannare utenti wireless per eludere la cifratura SSL Dirottare le sessioni di utenti wireless Sistemi difensivi

Il tesoro della Terra Madre

Il tesoro della Terra Madre

Autore: Giovanni De Caro

Numero di pagine: 184

---> Il nuovo libro di Giovanni De Caro!

PHP 6, Apache, MySQL

PHP 6, Apache, MySQL

Autore: Timothy Boronczyc

Numero di pagine: 768

Grazie a questa guida tutti i programmatori potranno capire i motivi per cui la combinazione di PHP, Apache e MySQL stia diventando rapidamente il sistema più diffuso per sviluppare siti web dinamici. In un solo manuale, completo e approfondito, si trovano tutte le basi necessarie per comprendere come i loro componenti principali lavorino assieme e separatamente. La creazione di due progetti-esempio per lo sviluppo di siti web completi consente di esercitarsi in concreto sulle applicazioni. Partendo dalle funzionalità di base, come scrivere codice PHP, creare un database MySQL, popolarlo di dati e presentare informazioni specifiche ai visitatori, si arrivano a sperimentare le caratteristiche più avanzate di PHP, Apache e MySQL procedendo, passo dopo passo, nello sviluppo del sito. Alla fine della lettura si avranno sotto controllo tutti i concetti necessari per diventare sviluppatori web professionali, utilizzando strumenti gratuiti e disponibili online.

L'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico

L'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico

Autore: Giovanni Pellegrino

Nell'era moderna i cambiamenti tecnologici sono caratterizzati da una velocità progressiva mai vista prima. Di pari passo, possiamo affermare che l'innovazione funge ma motore trainante. Con il termine intelligenza artificiale si intende la capacità fornita alle macchine di compiere attività in genere svolte dall'uomo, attraverso la "adattabilità" alla fase di apprendimento e di autoapprendimento. Nel prossimo futuro saremo sempre più interconnessi e connessi gli uni con gli altri. La "connessione globale", come si potrebbe definire, è anche riconosciuta come Iot o meglio Internet of Things. In un contesto specifico, come potrebbe essere quello della sicurezza informatica o meglio descritta come sicurezza dei sistemi informatici, si potrebbe pensare a un modello di prevenzione del rischio informatico, creando un sistema definito "predittivo". Sfruttando, quindi, strumenti di analisi, di ricerca, algoritmi in uso nel Machine Learning, si potrebbe rendere più efficiente ed efficace la gestione del volume dei dati, la loro sicurezza e aumentare le capacità delle macchine nella ricerca di vulnerabilità nei sistemi informatici.

Disordine armonico

Disordine armonico

Autore: Frank J. Barrett

Che cosa possono insegnarci Duke Ellington e Miles Davis sulla leadership? Esiste un modo ef?cace per far fronte alla complessità in contesti organizzativi che cambiano in continuazione? Improvvisare: ecco il metodo applicato dai leader migliori e dalle squadre vincenti. Inventare nuove risposte, assumere rischi calcolati senza un piano predeterminato o una rete di sicurezza che garantisca risultati speci?ci, negoziare strada facendo senza soffermarsi sugli errori per non soffocare le idee: in breve, dire «sì» alla confusione, accettare il disordine che è proprio dell’attuale mondo del lavoro, sempre più movimentato e tormentato ma anche – proprio per questo – enormemente innovativo e fertile. Questo è esattamente ciò che fanno i grandi jazzisti. Barrett dimostra come l’improvvisazione, tratto caratteristico della «mentalità jazz», e le competenze che l’accompagnano siano oggi essenziali per una leadership ef?cace. Attraverso il racconto affascinante delle intuizioni e delle innovazioni dei grandi del jazz come Miles Davis e Sonny Rollins, ma anche della sua esperienza diretta di musicista, Barrett introduce un nuovo modello di leadership e collaborazione...

Ultimi ebook e autori ricercati