Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
CompTIA Security+

CompTIA Security+

Autore: Ian Neil

Numero di pagine: 420

CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da un trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame CompTIA Security+ SY0-501. Con esempi pratici consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI). Con oltre 600 esercizi di autovalutazione corredati di spiegazioni dettagliate e due simulazioni di esame - in italiano e in inglese - questo manuale è uno strumento fondamentale per ottenere la certificazione.

Devotione della sacra cintura del gran patriarcha s. Agostino, e madre s. Monica. Con breue raccolto di tutte le grazie, & indulgenze concesse da vari sommi pontefici ... Per un religioso dell'ordine di s. Agostino ... [Filippo Visconti]- In Firenze : per Pietro Nesti all'insegna del sole, 1634

Devotione della sacra cintura del gran patriarcha s. Agostino, e madre s. Monica. Con breue raccolto di tutte le grazie, & indulgenze concesse da vari sommi pontefici ... Per un religioso dell'ordine di s. Agostino ... [Filippo Visconti]- In Firenze : per Pietro Nesti all'insegna del sole, 1634

Autore: Filippo Visconti

Numero di pagine: 140
Cenni storici sulle chiese arcivescovili, vescovili, e prelatizie (nullius) del regno delle due Sicilie ...

Cenni storici sulle chiese arcivescovili, vescovili, e prelatizie (nullius) del regno delle due Sicilie ...

Autore: Vincenzio d' Avino (abate.)

Numero di pagine: 759
Cenni storici sulle chiese arcivescovili, vescovili, e prelatizie (nullius) del Regno delle Due Sicilie

Cenni storici sulle chiese arcivescovili, vescovili, e prelatizie (nullius) del Regno delle Due Sicilie

Autore: Vincenzio D'Avino

Numero di pagine: 759
Cenni storici sulle chiese arcivescovili, vescovili, e prelatizie (nulluis) del Regno delle Due Sicilie raccolti, annotati, scritti per l'ab. Vincenzo D'Avino

Cenni storici sulle chiese arcivescovili, vescovili, e prelatizie (nulluis) del Regno delle Due Sicilie raccolti, annotati, scritti per l'ab. Vincenzo D'Avino

Autore: Vincenzo D'Avino

Numero di pagine: 759
Enciclopedia dell'ecclesiastico, ovvero Dizionario della teologia dommatica e morale, del diritto canonico, delle principali nozioni bibliche, della storia della chiesa, de ss. padri, dei grandi scrittori ecclesiastici, dei papi, dei concilii generali, degli scismi, delle eresie, della liturgia ecc. opera compilata sulla Biblioteca sacra dei pp. Richard e Giraud, sul Dizionario enciclopedico della teologia di Bergier e su altre opere di scrittori chiarissimi

Enciclopedia dell'ecclesiastico, ovvero Dizionario della teologia dommatica e morale, del diritto canonico, delle principali nozioni bibliche, della storia della chiesa, de ss. padri, dei grandi scrittori ecclesiastici, dei papi, dei concilii generali, degli scismi, delle eresie, della liturgia ecc. opera compilata sulla Biblioteca sacra dei pp. Richard e Giraud, sul Dizionario enciclopedico della teologia di Bergier e su altre opere di scrittori chiarissimi

Numero di pagine: 1162
Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Basi di Hacking

Basi di Hacking

Autore: Adidas Wilson

Numero di pagine: 75

In origine, il termine “hacker” indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per “hacking” si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola “hacking” è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico. Nel mondo dell’hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio. Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera...

Flavio Anicio Olibrio drama per musica da rappresentarsi nel teatro di via della Pergola nella presente estate dell'anno 1723. ..

Flavio Anicio Olibrio drama per musica da rappresentarsi nel teatro di via della Pergola nella presente estate dell'anno 1723. ..

Autore: Apostolo Zeno , Pietro Pariati

Numero di pagine: 70
Hackerpunk 1 vol. Profiling

Hackerpunk 1 vol. "Profiling"

Autore: Dr. Ing Curzi Fernando L.

Numero di pagine: 272

Ciao mi chiamo Fernando, sono un web developer full stack, analista in cybersecurity e laureato in ing. informatica, vi guiderò in questo primo percorso di sicurezza informatica con concetti di ethical hacking. Hackerpunk è un corso interattivo di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di questa tipologia di percorsi. Nel spiegare concetti di ethical hacking si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderli all'interno dell'opera editoriale e ho scelto amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando oltremodo la comprensione, mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale con i videotutorial sul mio canale gratuito youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo, per essere reindirizzati subito dopo sul videotutorial di riferimento, estendendo la comprensione con la pratica ma anche con la grafica,...

The Liquid Corporation. The social media-based liquid organizations: open to learning and fluid in sharing

The Liquid Corporation. The social media-based "liquid" organizations: open to learning and fluid in sharing

Autore: Aleardo Furlani , Francesco Lutman , Gianluca Angelici

Numero di pagine: 87

1065.96

Saggi sacri, ed accademici della penna di D. Bonifacio Agliardi Cher. Reg. Teat. Consagrati all'ill.mo, ed ecc.mo sig.re Aluise Da Mosto procurator di S. Marco

Saggi sacri, ed accademici della penna di D. Bonifacio Agliardi Cher. Reg. Teat. Consagrati all'ill.mo, ed ecc.mo sig.re Aluise Da Mosto procurator di S. Marco

Autore: Bonifacio Agliardi

Lo scudo di Rinaldo ouero lo specchio del disinganno, opera di Scipio Glareano. All'illustrissimo ... Giuliano Spinola Marmi ...

Lo scudo di Rinaldo ouero lo specchio del disinganno, opera di Scipio Glareano. All'illustrissimo ... Giuliano Spinola Marmi ...

Autore: Angelico Aprosio

Numero di pagine: 383
Le origini della lingua italiana compilate dal s.re Egidio Menagio, gentiluomo francese. Colla giunta de' Modi di dire italiani, raccolti, e dichiarati dal medesimo

Le origini della lingua italiana compilate dal s.re Egidio Menagio, gentiluomo francese. Colla giunta de' Modi di dire italiani, raccolti, e dichiarati dal medesimo

Autore: Gilles Ménage

Il nuovo sogno americano

Il nuovo sogno americano

Autore: Kevin Scott , Greg Shaw

Numero di pagine: 352

CON LA PREFEZIONE DI J.D. VANCE “Kevin Scott è riuscito a trovare un equilibrio tra ‘i robot ci ruberanno il lavoro’ e ‘l’intelligenza artificiale è fantastica, non c’è niente di cui preoccuparsi’. Credo che nei prossimi decenni riconosceremo sempre più la saggezza della sua visione.” —J. D. Vance, autore di Elegia americana “L’analisi delle IA e del futuro delle comunità rurali di Kevin Scott fornisce una prospettiva insolitamente personale ed empatica su come possiamo, insieme, creare un’opportunità per noi stessi, per la nostra società e per il mondo.” — Satya Nadella, Chief Executive Officer di Microsoft Con lo sguardo di un innovatore della Silicon Valley che è nato nel cuore rurale dell’America, Kevin Scott, Chief Technology Officer di Microsoft, affronta uno dei temi più importanti per la società odierna: il futuro dell’intelligenza artificiale. Oggi si intravedono due correnti di pensiero prevalenti: per alcuni l’impiego dell’intelligenza artificiale non può che portare a una graduale ma inesorabile riduzione dei posti di lavoro; per altri si tratta invece di una soluzione vantaggiosa, destinata a generare maggiore...

Linux server per l'amministratore di rete

Linux server per l'amministratore di rete

Autore: Silvio Umberto Zanzi

Numero di pagine: 448

Questo manuale è pensato per gli amministratori di rete di piccole e medie imprese italiane, realtà che operano con uno o più server centralizzati e con una serie di client basati su Windows. Capitolo dopo capitolo vengono isolate le esigenze informatiche più comuni fornendo soluzioni pratiche e pronte all'uso che possano essere messe in produzione rapidamente. Nel rispetto delle realtà aziendali in cui si opera, in nessun caso viene suggerito di sostituire le postazioni e i server Windows con macchine Linux. Viene piuttosto consigliato di affiancare le macchine esistenti con soluzioni Linux specifiche. Tutti i servizi trattati riguardano il server centrale e le funzionalità da esso erogate, come per esempio un’area comune dove salvare i file, il sistema di posta elettronica, il fax di rete, il firewall, il database, il meccanismo di accesso in VPN e così via. Un testo agile e pratico, ricco di ricette per ottenere da Linux solo il meglio.

Intorno ad un'osca iscrizione incisa nel cippo disotterrato a Pompei nell'agosto del MDCCCLI

Intorno ad un'osca iscrizione incisa nel cippo disotterrato a Pompei nell'agosto del MDCCCLI

Autore: Bernardo Quaranta

Numero di pagine: 82
Project Management

Project Management

Autore: Michele Loseto

Project management: risorse dedicate al project manager e a chiunque si trovi a dover gestire progetti.

Wireshark e Metasploit

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

L'orologio a sole di Beroso scoperto in Pompei addi XXIII. di settembre 1854

L'orologio a sole di Beroso scoperto in Pompei addi XXIII. di settembre 1854

Autore: Bernardo Quaranta

Numero di pagine: 28
Memorie della Regale Accademia Ercolanese di Archeologia

Memorie della Regale Accademia Ercolanese di Archeologia

Autore: Regale Accademia Ercolanese di Archeologia (Napoli)

Consilia siue responsa praestantissimi iurisconsulti Philippi Decii Mediolanensis, nunc recens summo studio recognita & purgata; adnotationibus multis, quae antea pium lectorem & vere christianum offendebant, sublatis, opera Nicolai Antonii Grauatii ...

Consilia siue responsa praestantissimi iurisconsulti Philippi Decii Mediolanensis, nunc recens summo studio recognita & purgata; adnotationibus multis, quae antea pium lectorem & vere christianum offendebant, sublatis, opera Nicolai Antonii Grauatii ...

Numero di pagine: 366
Tecnico dei pc e delle reti

Tecnico dei pc e delle reti

Autore: Marco Paganini

Numero di pagine: 386

Una presentazione sintetica e commentata del contenuto di tutti i 16 Capitoli del Corso Cisco “IT Essentials”, con molte illustrazioni, foto, schemi e tabelle riassuntive. Copre i contenuti della v4.0 del Corso on-line (2009) e anche quelli della nuova v4.1, oggi disponibile solo in inglese (2010): nuovi elementi hardware, Windows Vista, Labs basati su Packet Tracer. Gli inserti della v4.1, presenti in un terzo delle pagine del Corso, sono riportati con un logo ed un carattere diverso, per poterli affrontare solo se si desidera. Un'accurata mappa interna permette di localizzare rapidamente gli argomenti trattati, a partire dalla numerazione delle sezioni del Corso on-line. Tutti gli argomenti sono infatti stati raggruppati in soli 7 Capitoli: i desktop; i laptop; i sistemi operativi; le stampanti e gli scanner; le reti; la sicurezza; gli strumenti del System Manager. Nel testo sono disseminate alcune decine di precisazioni sull'inglese, che aiutano lo studente a puntualizzare alcune espressioni. I termini principali, poi, compaiono spesso in versione bilingue, mentre gli acronimi e le sigle sono di solito riportati anche nella loro forma espansa, per maggiore chiarezza....

SIMI Handbook Terapia Medica

SIMI Handbook Terapia Medica

Autore: Gino Roberto Corazza , Francesco Perticone , Francesco Violi

Numero di pagine: 1496

SIMI HANDBOOK Terapia medica è un testo in formato pocket con un taglio estremamente pratico e di facile consultazione, che fornisce le informazioni essenziali relative alla terapia delle singole patologie di area internistica senza soffermarsi sulla diagnosi che viene data per acquisita. La struttura editoriale proposta dagli Autori prevede la presentazione degli argomenti per aree terapeutiche all'interno delle quali le patologie sono descritte in schede partendo dalle grandi sindromi e, a seguire, con un criterio di prevalenza. Ciascuna scheda include la definizione, l’epidemiologia, le basi fisiopatologiche della terapia e i principi di trattamento, completi di tabelle e flow chart dello schema terapeutico oltre alle forme particolari e alle possibili complicanze. A rendere l’opera ulteriormente esaustiva e completa sono state aggiunte una sezione sulla terapia del paziente anziano e una sul trattamento del dolore in medicina interna.

L'amore non basta

L'amore non basta

Autore: Luigi Ciotti

Numero di pagine: 323

Sorta di autobiografia collettiva, L’amore non basta racconta un’esistenza fuori dal comune. Don Luigi Ciotti è infatti un sacerdote che non si limita alla cura delle anime ma si batte per una maggiore giustizia sociale, per una società dove tutti, a partire dai più fragili, siano riconosciuti nella loro libertà e dignità di persone. Un sacerdote che vive il Vangelo senza dimenticare la Costituzione, le responsabilità e i doveri dell’essere cittadini. Una fede vissuta nello sforzo di saldare strada e dottrina, Terra e Cielo, dunque immersa nella storia degli esclusi e dei dimenticati: il povero e il tossicomane, il detenuto e il minore, la prostituta e il malato, l’immigrato e la vittima di mafia. Una fede come ricerca e non come rifugio. Don Luigi Ciotti parla di se stesso attraverso dubbi e inquietudini, restituendoci la sua vita come autentica incarnazione del “noi”, perché costituita dalla miriade di incontri che l’hanno segnata e trasformata. Tuttavia, attraverso il lavoro del Gruppo Abele in soccorso degli ultimi e l’esperienza di Libera contro le mafie, racconta in controluce le vicende cruciali della recente storia del nostro Paese, ponendo al centro ...

Le origini della lingua italiana. Colla giunta de' Modi di dire italiani

Le origini della lingua italiana. Colla giunta de' Modi di dire italiani

Autore: Gilles Ménage

Numero di pagine: 580

Ultimi ebook e autori ricercati