Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 37 per la tua ricerca. Scarica gli ebook e divertiti!
Facebook

Facebook

Autore: Riccardo Meggiato

Numero di pagine: 160

Il termine hacking ha tanti significati diversi; indica un concetto complesso e spesso frainteso, circondato com'è nel linguaggio quotidiano da un alone di mistero e minaccia. Ma l'hacking è soprattutto un approccio alla conoscenza che non si ferma alla superficie delle cose, ma le esplora in modo creativo, fino a rendere possibile il superamento dei limiti con cui sono state create. Così questa guida, giunta alla seconda edizione aggiornata, racconta Facebook – il social network più famoso del mondo – ma lo fa in modo diverso, introducendo le tecniche con le quali modificarlo, abbellirlo e potenziarlo. Imparerete come rendere unico il profilo, diffondere i messaggi all'interno della community, scoprire i segreti degli amici (e degli amici degli amici), aggirare i blocchi aziendali e altro ancora. Dedicato agli utenti Facebook che non si accontentano.

Guida al Pentesting con Parrot Security OS

Guida al Pentesting con Parrot Security OS

Autore: Milo Massimo Caranti

Numero di pagine: 442

Descrizione In questo manuale viene spiegato come effettuare un test di intrusione nei confronti di un sistema, una rete o una applicazione Web. Dopo aver presentato qualche indispensabile nozione teorica, ogni attacco viene descritto 'lato hacker', partendo da un approccio pi� semplice possibile per poi arrivare ad un livello avanzato della procedura; il tutto spiegato in maniera esaustiva e analizzando ogni passaggio. A chi � rivolto il libro Destinatari di questo testo sono tutti coloro che vogliono saperne di pi� in fatto di Cyber Security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialit� del mondo Unix-like; il testo, tuttavia, pu� risultare utile anche al Pentester o al responsabile IT professionista, che avr� a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattati Introduzione al Pentesting Information gathering Vulnerability assessment Exploitation Privilege escalation Post exploitation Reporting Comandi principali terminale Linux e Unix-like

Guida Di Hackeraggio Informatico Per Principianti

Guida Di Hackeraggio Informatico Per Principianti

Autore: Alan T. Norman

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...

Hacking Web

Hacking Web

Autore: Michal Zalewski

Numero di pagine: 304

Solo quindici anni fa il Web era semplice e poco importante, la sua progressione dall'oscurità alla diffusione ubiquitaria è stata incredibilmente rapida. Non è perciò difficile immaginare come mai le moderne applicazioni web siano state costruite su un intreccio di tecnologie accatastate una accanto all'altra. Tuttavia ogni filo di questo intricato groviglio, dalla struttura delle URL alle richieste HTTP, ha sottili ma importanti conseguenze per la sicurezza. In questo libro Michal Zalewski non si limita a fare il solito elenco delle falle di sicurezza note, ma analizza in profondità come funziona l'ecosistema del Web, mostrando come fare leva sulle sue caratteristiche e svelando le insidie che si nascondono nell'ombra. Si inizia dall'esame dei browser e si procede fino all'analisi degli aspetti legati alla sicurezza di specifiche tecnologie tra cui CSS, JavaScript fino a HTML5. Il testo è un viaggio nelle pieghe della Rete, un prezioso alleato per il lettore che desidera approfondimenti completi, ma grazie a suggerimenti e schede riassuntive può essere apprezzato anche da chi cerca rapide risposte ai problemi.

Basi di Hacking

Basi di Hacking

Autore: Adidas Wilson

Numero di pagine: 75

In origine, il termine “hacker” indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per “hacking” si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola “hacking” è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico. Nel mondo dell’hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio. Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera...

Guida di hackeraggio informatico per principianti

Guida di hackeraggio informatico per principianti

Autore: Alan T. Norman

Numero di pagine: 192

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: - Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. - Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: - Attacchi attivi; - Attacchi mascherati; - Attacchi replay; -...

Hacklog Volume 1 Anonimato

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Mind Hacking

Mind Hacking

Autore: Eric Castellani

Numero di pagine: 204

Ti chiedi mai cosa passa nella mente delle persone? A volte chi ci sta intorno è un vero mistero, non credi? E' così difficile capire esattamente cosa pensa la gente, quali intenzioni ha verso di te, se dice il vero oppure ti sta raccontando una bugia solo per raggiungere degli scopi che a volte potrebbero addirittura danneggiarti! Quante volte ti è capitato di esserti fatto un'opinione su qualcuno che reputavi una persona cara e affidabile, sulla quale potevi "metterci una mano sul fuoco", per poi essere pugnalato alle spalle senza alcuno scrupolo ed essere lasciato con l'amaro in bocca? Bene, se anche a te è capitato almeno una volta nella vita un episodio del genere e ti sei sentito stupido ti garantisco che non lo sei! Sì, hai capito bene, non lo sei. Non è colpa tua se nessuno ti ha mai insegnato come interpretare i segnali che ti lanciano le altre persone. E non è nemmeno colpa tua se non conosci le dinamiche psicologiche che spingono gli altri ad agire. Non te lo spiegano di certo a scuola! Solo il 2% della popolazione mondiale è in possesso di queste conoscenze, e infatti solo il 2% della popolazione detiene il vero potere, quello che fa muovere le masse. Pensa se...

Mind Hacking

Mind Hacking

Autore: Giulio Ferrentino

Numero di pagine: 490

Vorresti acquisire delle tecniche provate e un piano d'azione per controllare meglio la tua mente e le tue emozioni? Hai mai percepito scarsa fiducia nelle tue capacità in alcuni momenti difficile e vorresti scoprirne le cause e come superarla? Desideri comunicare in maniera persuasiva con le persone e acquisire la capacità di convincere chiunque e proteggerti dalla manipolazione? Se la risposta è SÌ, allora continua con la lettura... Se stai continuando a leggere significa che ti sei rispecchiato in almeno una di queste domande e questo capiente libro ti darà le risposte che stai cercando. Vengono affrontati vari argomenti che in tanti bistrattano, ma su cui pochi in realtà possiedono conoscenze pratiche sulla vera essenza, andando dritti al punto. Ci sono degli specifici argomenti di universale importanza per ogni persona che mira a riprogrammare la propria mente e sono essenzialmente: comunicazione persuasiva, immagine di se, comprensione delle emozioni per averne il controllo. Sono presenti i seguenti 3 manoscritti racchiusi in questo unico libro di raccolta: Manipolazione Mentale - Riconoscere immediatamente i segni di manipolazione e controllo mentale - Scoprire se e...

Growth Hacking Copywriting

Growth Hacking Copywriting

Autore: Ray Taylor

Numero di pagine: 210

p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff; min-height: 16.0px} p.p3 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p4 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p5 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} p.p6 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} span.s1 {font-kerning: none} Una guida pratica per utilizzare al meglio le strategie del Growth Hacking per le tue attività di Copywriting Il Growth Hacking Copywriting è una disciplina emergente che utilizza i concetti e gli strumenti del Growth Hacking per il Copywriting. Utilizzare il Growth Hacking Copywriting significa quindi scrivere testi e adattarli al web sfruttando le...

Python per hacker

Python per hacker

Autore: Justin Seitz , Arnold Tim

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

Growth Hacking Storytelling

Growth Hacking Storytelling

Autore: Ray Taylor

Numero di pagine: 165

p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff; min-height: 16.0px} p.p3 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p4 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p5 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} p.p6 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} span.s1 {font-kerning: none} Una guida pratica per utilizzare al meglio le strategie del Growth Hacking nel tuo Storytelling Il Growth Hacking Storytelling è una disciplina emergente che utilizza i concetti e gli strumenti del Growth Hacking per lo Storytelling. Utilizzare il Growth Hacking Storytelling significa quindi affinare una vera e propria arte, quella, in particolare, di ...

Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Mind Hacking

Mind Hacking

Autore: Roberto del Nuovo

Numero di pagine: 136

Ti piacerebbe riuscire a migliorare immediatamente i rapporti interpersonali e capire come influenzare gli altri senza sforzi, grazie all'utilizzo corretto di tecniche proibite della persuasione e manipolazione? Se la risposta è "SI", allora sei nel posto giusto! Non ti preoccupare se non sai ancora nulla di manipolazione e persuasione, all'interno di questo libro troverai tecniche e strategie facili da apprendere e da applicare per manipolare ed evitare di essere manipolati. In questo libro scoprirai: 10 tecniche di persuasione proibita semplici ed efficaci 4 modi segreti per manipolare sempre le persone 21 modi semplici per evitare di essere manipolati dalle altre persone Come inviare i messaggi corretti con il proprio corpo, al subconscio del nostro interlocutore per influenzarlo senza che se ne accorga Come leggere il linguaggio verbale e del corpo delle altre persone per capire la loro personalità in modo da poter persuadere in modo efficace e veloce BONUS Tecniche proibite ed esercizi funzionali di manipolazione e persuasione mentale ... e molto altro ancora! Dopo aver letto questo libro, comprenderai l'abilità di persuadere e influenzare gli altri da una parte e...

Sin imagen

Hackerpunk Vol. 1 Profiling

Autore: Fernando Curzi

Numero di pagine: 269

Mi chiamo Fernando, sono un programmatore web developer laureato in ingegneria informatica, vi guiderò in questo primo percorso di sicurezza informatica facendovi toccare con mano argomenti di ethical hacking. Hackerpunk è un corso di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di concetti di ethical hacking. In questa tipologia di corsi si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderle scegliendo amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando la comprensione mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale di hackerpunk con i videotutorial sulla mia playlist gratuita youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo per essere reindirizzati sul videotutorial di riferimento estendendo le conoscenze con tecniche pratiche e grafica animata. Hackerpunk è un progetto innovativo, dinamico e interattivo totalmente...

Guerre di Rete

Guerre di Rete

Autore: Carola Frediani

Numero di pagine: 184

Nove storie vere – tra hacking di Stato, spionaggio, ricercatori a caccia di software malevoli, gruppi parastatali o schiettamente criminali, persone comuni e inconsapevoli coinvolte – che ci raccontano come la Rete si stia trasformando in un vero e proprio campo di battaglia. La fotografia densa di un presente inquietante e contraddittorio che potrebbe trasformarsi a breve in un futuro distopico. Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. Guerre di Rete racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali – anche quelli che dicono «non ho nulla da nascondere» –, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono...

Mind Hacking

Mind Hacking

Autore: Luca Strazzulla

Numero di pagine: 102

Pillola ROSSA o Pillola BLU' Se hai scelto la pillola ROSSA allora questo libro fa per te! Con questo libro scoprirai quanto la tua mente è manipolata e le tecniche per uscirne. Potrai imparare anche tu a manipolare chiunque senza che se ne accorga, influenzare a tuo vantaggio i comportamenti e convincere chiunque a fare ciò che dici. Essere persuasivi è una skill fondamentale se si vuole avere successo nella vita e nel business. A chi non piacerebbe convincere il proprio capo a concedergli un aumento? Oppure chi non vorrebbe persuadere un cliente a acquistare facilmente? In fondo non c'è nulla di sbagliato nel volere usare le armi della persuasione a nostro vantaggio anziché subirle. Una volta letto questo libro sarai in grado di CONVINCERE CHIUNQUE A COMPORTARSI ESATTAMENTE COME VUOI TU e a convertire ogni cliente in vendita. Nello specifico troverai: Come creare un rapporto di fiducia con il cliente Come trattare con il cliente per farsi dire di si Le tecniche che i media e le grandi multinazionali usano per ingannare i consumatori Come e perchè farsi un nemico comune con il cliente Come e perchè offrire una falsa alternativa In che modo creare un senso di urgenza per...

Mind Hacking

Mind Hacking

Autore: Robert K Thompson

Numero di pagine: 112

Impara l'arte della persuasione e utilizza le sue tecniche per incrementare le vendite sul mercato! Sei affascinato dai concetti di Marketing, Copywriting e PNL? Vuoi scoprire come migliorare la tua attività di vendita? Vorresti apprendere le migliori tecniche persuasive per vendere meglio? La comunicazione persuasiva è basilare per accaparrarsi una buona fetta di mercato e per godere di un discreto vantaggio competitivo nei confronti della concorrenza. Con la persuasione, si è in grado di guidare i comportamenti d'acquisto dei potenziali clienti, i quali si convincerebbero della qualità del prodotto pubblicizzato e sarebbero propensi all'acquisto dello stesso. L'arte persuasiva si può definire, quindi, come un potente mezzo per raggiungere il successo sul mercato. Grazie a questo libro conoscerai le tecniche persuasive utili a sostenere l'aumento delle vendite sul mercato, e le modalità tramite cui utilizzarle nel miglior modo possibile. Apprenderai le tecniche del Copywritng persuasivo, essenziali per elaborare testi migliori e per suscitare un maggiore interesse nel consumatore, scoprirai quali sono le parole e le espressioni da evitare e quali sono, invece, i termini da...

Programmare con i nuovi PLC S7 1200 e 1500

Programmare con i nuovi PLC S7 1200 e 1500

Autore: Giovanni Pirraglia

Numero di pagine: 432

Il volume, al momento l’unico in italiano sui PLC S7-1200 e S7-1500, presenta le principali caratteristiche dei due PLC Siemens attualmente in produzione. Nel testo viene prima analizzato l’aspetto hardware e poi, in modo più dettagliato, ma con un linguaggio tecnico sempre accessibile, il software di gestione. La teoria è sviluppata in modo semplice e corredata di esempi che rendono più facile la comprensione. Le tracce degli esercizi sono definibili affini all’impianto. Successivamente vengono esposte e sviluppate, sempre con esempi, le principali tecniche di programmazione avanzata. L’opera è divisa in moduli e al termine di ognuno sono proposti un buon numero di domande ed esercizi molto utili per la revisione e il consolidamento dell’argomento sviluppato. Sono presenti anche numerose fi gure che illustrano l’utilizzo e le funzioni del software TIA Portal.

Il manuale dell'hacker di automobili

Il manuale dell'hacker di automobili

Autore: Craig Smith

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Persuasione

Persuasione

Autore: Marc A Palmer

Numero di pagine: 316

Scopri i segreti della manipolazione mentale e realizzare i tuoi obiettivi con le tecniche della PNL e del Mind Hacking! Ti piacerebbe conoscere tecniche che ti permettono di raggiungere risultati che mai avresti immaginato? Come posso manipolare la mente del mio interlocutore? Vorresti imparare nuove abilità per capire come influenzare gli altri, attraverso la sola comunicazione? Le capacità di manipolare e di persuadere gli altri, sono abilità fondamentali nella vita di tutti i giorni soprattutto nel mondo del lavoro. Sapersi destreggiare nelle varie situazioni e capire chi abbiamo di fronte è possibile attraverso l'utilizzo delle tecniche di Programmazione Neuro Linguistica e del Mind Hacking. Grazie a questa raccolta imparerai tecniche e metodi per manipolare la mente del tuo interlocutore! Capitolo dopo capitolo, scoprirai che cosa è il Mind Hacking e come applicarlo a persone esterne in modo da influenzare il loro comportamento e le loro decisioni. Un percorso formativo che parte delle basi della programmazione neuro linguistica e che porta fino alla conoscenza dettagliata di un metamodello per suggestionare chi ti ci sta di fronte. Teoria ed esercizi pratici da usare...

Il rumore dell'hacking

Il rumore dell'hacking

Autore: Michal Zalewski

Numero di pagine: 328

Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici...Il rumore dell'hacking è un ebook sulla sicurezza informatica. Ma non è l'ennesimo testo sulla sicurezza informatica. Questo libro parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto il giusto approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza. L'autore vuole far acquisire prima di tutto la sensibilità ai pericoli della Rete, requisito fondamentale affinché una possibile minaccia sia riconosciuta come tale e le tecniche di difesa siano conseguentemente attivate. Per fare questo tratteggia una panoramica dei percorsi dell'informazione sulle silenziose strade della Rete, nella quale concetti di sicurezza, formule matematiche, elementi di elettronica si succedono a un ritmo serrato, avvincente, che caratterizza il libro più come un racconto tecnologico che come un manuale di...

I Hack You

I Hack You

Autore: Giacomo Solimene

Numero di pagine: 24

Il mondo del Hacking, questo mondo poco conosciuto e tanto chiaccherato.Cosa e'il Deep Web, Chi sono questi Hacker, Ma sono solo Uomini?Esiste qualche cosa di piu'profondo del Deep e Dark web?I nostri sistemi internet posso essere hackerati?Nessuno e' al sicuro, e ve lo dimostreremo!Una breve ma approfondita guida ludica.We see you.

Sin imagen

Introduzione All'Hacking: Imparare le Basi Di Kali Linux e Hacking

Autore: Ramon Nastase

Numero di pagine: 26

Introduzione all'Hacking: Imparare le basi di Kali Linux e HackingVoglio dirvi che questa guida prender da 0 (nel campo della Cyber Security) e vi condurr ad un livello di base in modo che siate consapevoli delle cose che accadono intorno a noi su Internet ogni giorno.Voglio che questo libro vi cambi. Per cambiare la tua mentalita, il tuo modo di pensare e darti una nuova prospettiva sulle cose. I concetti qui illustrati sono sia teorici che pratici. Permettetemi di mostrarvi alcune delle cose che si sta per imparare da questo libro:Come pensano gli hacker Quali sono i 5 passi di Hacking Come eseguire la scansione dei dispositivi in una rete Come vedere il traffico di altre persone (come password e sessioni web) Come usare Kali Linux Questo libro Ë strutturato in 3 capitoli che trattano diversi temi, appartenenti ai concetti di base della CyberSecurity. Una cosa che voglio che sappiate Ë che se state iniziando per la prima volta in IT, questo libro non Ë la scelta giusta. PerchÈ ? PerchÈ per capire alcune delle cose che vi spiego qui sono necessarie conoscenze (almeno medie) di Linux, networking e (poca) programmazione.Tag: Hacking, Kali Linux, Hacking con Kali Linux,...

Giovani hacker crescono. Guida pratica ai test di penetrazione e anti-intrusione

Giovani hacker crescono. Guida pratica ai test di penetrazione e anti-intrusione

Autore: Peter Kim

Numero di pagine: 242
Apple Logic Pro X

Apple Logic Pro X

Autore: Luca Bimbi

Numero di pagine: 288

Apple Logic Pro X è un potentissimo programma di produzione musicale, che appartiene alla categoria delle DAW – Digital Audio Workstation. È tra i software più usati nel campo della preproduzione e produzione musicale a tutti i livelli, dall’amatoriale al professionale, grazie anche a un prezzo particolarmente ridotto rispetto a prodotti simili. Lo scopo di questo libro è consentire a tutti i musicisti, dagli hobbisti ai professionisti, di apprendere con il minimo sforzo l’utilizzo di Logic Pro, comprese le nuove funzioni più significative introdotte con la versione 10. Il volume segue un approccio pratico in cui, per ciascun argomento, vi è una prima parte “teorica”, dove si illustrano le nozioni essenziali, e una seconda parte pratica, basata su esempi e tutorial, con tutti i progetti e le risorse necessarie liberamente scaricabili dal Web. In base all’esperienza dell’autore, che tiene abitualmente corsi sull’argomento, tale sistema di apprendimento è risultato il più efficace, rapido e divertente, in quanto spinge il musicista a confrontarsi con progetti reali permettendogli di apprendere sperimentando.

Mind Hacking

Mind Hacking

Autore: Federico Mazzola

Numero di pagine: 118

Lo sappiamo tutti...Siamo costantemente esposti a tentativi di persuasione o addirittura di manipolazione mentale.Ci capita al lavoro, con qualche "amico" e perfino durante il nostro tempo libero guardando la televisione. Grazie ai numerosi studi sulla mente umana, ad oggi le tecniche di manipolazione atte ad aprire la tua mente a forme di condizionamento sono diventate numerosissime. Di conseguenza i manipolatori di tutti i tipi hanno sempre più armi a disposizione per convincerti a fare quello che LORO vogliono. Imparare le tecniche che i manipolatori stessi utilizzano è fondamentale per poterti proteggere da loro. "Mind Hacking Tecniche e armi segrete di manipolazione mentale - Come attuarle e come difendersi" sarà la guida che ti mostrerà il funzionamento della mente umana dandoti la possibilità di difenderti dai manipolatori. Ecco cosa stai per imparare grazie a questo libro: - Le basi della manipolazione mentale - Le 5 armi segrete della manipolazione - Entrare nella mente delle persone e iniziare a "fare sul serio" - La manipolazione dall'altro lato della barricata, come difendersi e gestirla - I 19 bias cognitivi più utilizzati nella manipolazione ...e molto altro...

Hacking marketing. Metologie agili per un marketing moderno ed efficace

Hacking marketing. Metologie agili per un marketing moderno ed efficace

Autore: Scott Brinker

Numero di pagine: 264
SQL per principianti: imparate l'uso dei database Microsoft SQL Server, MySQL, PostgreSQL e Oracle

SQL per principianti: imparate l'uso dei database Microsoft SQL Server, MySQL, PostgreSQL e Oracle

Autore: Preston Prescott

Numero di pagine: 28

Imparate quello che serve su SQL e database. Sapere come creare delle query SQL e navigare nei database è essenziale se siete un amministratore di database, un amministratore di sistemi o un programmatore. Passo-passo con linguaggio semplice. Questo libro vi guida passo-passo nella creazione di database, nell'inserimento dei dati al loro interno, nell'estrazione dei dati che vi servono e molto altro, con un linguaggio chiaro, semplice e conciso in modo da aiutarvi ad imparare l'SQL il più facilmente possibile. Ecco solo alcune delle cose che imparerete leggendo "SQL per principianti": Come creare e cancellare database. Come progettare tabelle e quali tipi di dati usare. Come popolare il database e le tabelle con i dati. Come modificare una tabella già creata. Come estrarre tutti i dati o solo alcuni. Come estrarre e ordinare i dati. Effettuare calcoli matematici usando SQL come la media, il massimo di un insieme e altri. Formattare i dati, tra cui rendere il testo minuscolo, maiuscolo, e altro. Come scrivere dichiarazioni e clausole SQL efficienti. Come e perché creare relazioni nei database. La differenza tra inner, outer, right e left join. Come fare sottoquery. Come...

La qualità dei siti web per il successo dell'impresa. Come governare i processi di progettazione, realizzazione e gestione dei portali aziendali

La qualità dei siti web per il successo dell'impresa. Come governare i processi di progettazione, realizzazione e gestione dei portali aziendali

Autore: Giovanni Guida

Numero di pagine: 193

1065.56

Suggerimenti e trucchi per l'hacking della rete Wifi

Suggerimenti e trucchi per l'hacking della rete Wifi

Autore: Time Army

Numero di pagine: 100

Guida all'hacking delle reti WiFi WEP e WPA da Windows, Mac e Android Ti piacerebbe imparare la sicurezza e l'auditing delle reti informatiche? Con questa guida completa imparerete come controllare le reti wifi in più modi e con vari software per diversi sistemi operativi come Windows e iOS. Inoltre insegniamo tutti i processi passo dopo passo in modo che possiate seguire le istruzioni e realizzarli da soli in totale indipendenza. In questo libro per hackerare le reti Wifi troverete quanto segue: Cosa significano le reti WiFi. È legale violare una rete WiFi? I tipi di sicurezza della rete WiFi da violare Come controllare la sicurezza di una rete WiFi I caratteri più usati nelle password delle reti WiFi Fattori che violano una rete WiFi Trucchi per crackare le password di rete WiFi per Linux Come hackerare una rete WiFi da Linux senza una scheda grafica Quello che devi sapere per hackerare le reti WiFi da Android Scoprite come violare le reti WPA e WPA2 senza usare il dizionario Hacking delle reti WiFi con PMKID Come ottenere le chiavi di rete WiFi con BlackTrack 5 I segreti per hackerare le reti WiFi senza programmi Acrilico, WEP e WPA rete WiFi hacking Tabelle arcobaleno come...

Guida al componente Joomla Admin Tools

Guida al componente Joomla Admin Tools

Autore: Antonio Mercurio

Akeeba Admin Tools è un componente che ci consente di migliorare la performance dei nostri siti realizzati con Joomla e la sicurezza degli stessi, facilitando anche la gestione dei processi comuni ai vari amministratori di sistema. In questo libro tratteremo le funzioni della versione core free e che in breve sono le seguenti: 1. Creazione di una password ulteriore per proteggere l'account amministratore 2. Modifica dell'id del super user 3. Posizionamento del sito in modalità reale off-line 4. Protezione del pannello amministrativo del componente con una password 5. Modifica delle tabelle del database 6. Riparazione permessi 7. Pulitura tabelle sessioni utenti

Sin imagen

Programmazione Python

Autore: Phoenix Group

Numero di pagine: 127

Questo manuale ti insegnerà i primi passi verso il mondo della programmazione python. Fatto appositamente per principianti è colmo di step by step in modo che tu possa seguire le lezioni presenti. E' stato redatto da un team di professionisti che operano nel campo dell'Ethical Hacking e della Sicurezza Informatica da più di 20 anni.

Principi Della Sicurezza Informatica

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

Ultimi ebook e autori ricercati