Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)
Cerca negli ebook:
Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Basi di Linux per hacker
Autore: Occupy Theweb
Numero di pagine: 240
Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.
Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux
Autore: Brian Hatch , George Kurtz , James Lee
Numero di pagine: 552
Ubuntu Linux. Trucchi e segreti
Autore: Jonathan Oxer , Kyle Rankin , Bill Childers
Numero di pagine: 427
Guida Di Hackeraggio Informatico Per Principianti
Autore: Alan T. Norman
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...
Linux desktop. Trucchi e segreti
Autore: Nicholas Petreley , Jono Bacon
Numero di pagine: 316
Basi di Linux per hacker. Networking, scripting e sicurezza in Kali
Autore: Occupytheweb
Numero di pagine: 206
C# per hacker
Autore: Brandon Perry
Numero di pagine: 304
Questo libro mostra come utilizzare le potenti librerie di base di C# per automatizzare importanti ma noiose procedure di sicurezza, quali scansioni di vulnerabilità, analisi dei malware e risposte agli incidenti. Il lettore sarà così in grado di scrivere pratici strumenti di sicurezza eseguibili su Windows, OS X, Linux e persino su dispositivi mobili. In particolare, saprà scrivere dei fuzzer che utilizzano le librerie HTTP e XML per eseguire la scansione di SQL e XSS injection; generare shellcode in Metasploit per creare dei payload cross-platform; automatizzare Nessus, OpenVAS, e sqlmap per eseguire scansioni di vulnerabilità e sfruttare le SQL injection; scrivere un decompilatore .NET per OS X e Linux; analizzare e leggere le hive di registro offline per ottenere informazioni di sistema; automatizzare gli strumenti di sicurezza Arachni e Metasploit utilizzando le loro librerie MSGPACK RPC.
Python oltre le basi
Autore: Al Sweigart
Numero di pagine: 368
La guida completa per tutti coloro che conoscono le basi di Python e desiderano diventare degli sviluppatori esperti. Il libro non contiene solo una serie di consigli per scrivere codice corretto, ma spiega tutto quanto occorre sapere in merito alla riga di comando e ad altri strumenti professionali, come formattatori di codice, type checker, linter e controllo di versione. Sweigart illustra le best practice per impostare il proprio ambiente di sviluppo, insegna come scegliere un nome adeguato per le variabili, migliorando la leggibilità del codice, e passa quindi alla documentazione, all’organizzazione, alla misurazione delle performance, alla programmazione a oggetti fino all’analisi della complessità computazionale. L’acquisizione di queste competenze avanzate permette ai programmatori di potenziare le proprie capacità, non solo in Python, ma in qualsiasi altro linguaggio.
L'etica hacker e lo spirito dell'età dell'informazione
Autore: Pekka Himanen
Numero di pagine: 172
Linux. La guida
Autore: Matt Welsh , Matthias Kalle Dalheimer , Lar Kaufman
Numero di pagine: 800
Hacker all'attacco. La tua rete è a rischio
Autore: R. Russell
Numero di pagine: 318
Linux. Manuale per l'amministratore di sistema
Autore: Evi Nemeth , Garth Snyder , Trent R. Hein
Numero di pagine: 1050
Reti e sicurezza. Trucchi e segreti
Autore: Andrew Lockhart
Numero di pagine: 496
Python per hacker
Autore: Justin Seitz , Arnold Tim
Numero di pagine: 240
Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.
Red Hat Linux 9. Con 2 CD-ROM
Autore: Bill Ball , Hoyt Duff
Numero di pagine: 912
Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista Storie ed esperienze di un divulgatore di cultura sulle indagini informatiche e la sicurezza informatica
Autore: Stefano Fratepietro
Numero di pagine: 240
In oltre quindici anni di esperienza nel campo della digital forensics e della cyber security, Stefano Fratepietro ne ha davvero viste di tutti i colori. Giunto a Bologna dal sud si è confrontato con situazioni che sembrano uscite dalla sceneggiatura di un film ma che nella realtà possono verificarsi. Il libro racconta fatti realmente accaduti e storie avvincenti i cui protagonisti spesso si ritrovano in situazioni al limite del “fantozziano” ambientate nel mondo delle indagini digitali. Casi di stalking e violenza sulle donne, investigazioni condotte sui computer di ex dirigenti di multinazionali, virus e sofisticati attacchi informatici accompagnano il lettore in una serie di avvincenti, incredibili avventure.
PHP. Trucchi e segreti
Autore: Jack D. Herrington
Linux. Guida di riferimento
Autore: Ellen Siever
Numero di pagine: 771
Hacker! 4.0. Nuove tecniche di protezione
Autore: Stuart McClure , George Kurtz , Joel Scambray
Numero di pagine: 696
Windows Xp. Trucchi e segreti per hacker
Autore: Preston Gralla
Numero di pagine: 425
Informatica giuridica. Privacy, sicurezza informatica, computer forensics e investigazioni digitali
Autore: Giovanni Ziccardi
Numero di pagine: 324
Informatica giuridica
Autore: Giovanni Ziccardi
Numero di pagine: 348
PorroSoftware - Informatica
Numero di pagine: 1116
Informatica Generale
Codice libero. Richard Stallman e la crociata per il software libero
Autore: Sam Williams
Numero di pagine: 240
Da @ a Zorch. Storia, parole, date, luoghi e protagonisti del Web che i manager devono conoscere
Autore: Mario Grasso , Valentino Laurenzi
Numero di pagine: 190
Linux Fedora 3. Guida professionale. Con DVD-ROM
Numero di pagine: 595
L'arte dell'hacking. Con CD-ROM
Autore: Jon Erickson (criptologo.)
Numero di pagine: 441
Open Sources. Voci dalla rivoluzione Open Source
Autore: C. DiBona , S. Ockman , M. Stone
Numero di pagine: 250
Bibliografia nazionale italiana
Galassia Internet
Autore: Manuel Castells
Numero di pagine: 262
Guida di hackeraggio informatico per principianti
Autore: Alan T. Norman
Numero di pagine: 192
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: - Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. - Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: - Attacchi attivi; - Attacchi mascherati; - Attacchi replay; -...
AIDA
Il nuovo diritto d'autore. Con CD-ROM
Autore: Andrea Sirotti Gaudenzi
Numero di pagine: 456
Ajax. Trucchi e segreti
Autore: Bruce W. Perry
Numero di pagine: 410
Acrobat e PDF. Trucchi e segreti
Autore: Sid Steward
Numero di pagine: 320
Media digitali
Autore: Gabriele Balbi , Paolo Magaudda
Numero di pagine: 264
Un manuale imprescindibile per i corsi dedicati ai media digitali: per la chiarezza espositiva e la prospettiva storica entro la quale si osservano gli aspetti sociali e culturali che la digitalizzazione ha prodotto e continua a produrre. La maggior parte degli strumenti didattici sui media digitali si concentra generalmente sui fenomeni del presente o sugli ultimi anni dell'evoluzione della digitalizzazione. Questo manuale vuole essere innovativo e guardare alla relazione tra società e media digitali in un arco temporale di lungo periodo, nella convinzione che sia necessario fornire un quadro ampio e coerente dei modi in cui i media digitali sono diventati così rilevanti per le società contemporanee.
Android
Autore: Nikolay Elenkov
Numero di pagine: 400
Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed exploit. Che piaccia o meno, le conoscenze fondamentali per proteggere un device basato su Android sono ancora appannaggio di pochi, mentre la diffusione del sistema è ormai oltre smartphone e tablet e riguarda anche TV, automobili e dispositivi wearable in genere. In questo testo l’autore esamina componenti e sottosistemi Android per guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, la gestione delle applicazioni e la firma del codice, l'integrazione di sistemi per la crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. La versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.
Hacking Etico 101
Autore: Karina Astudillo
Numero di pagine: 1000
Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente