Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Guida al Pentesting con Parrot Security OS

Guida al Pentesting con Parrot Security OS

Autore: Milo Massimo Caranti ,

Numero di pagine: 442

Descrizione In questo manuale viene spiegato come effettuare un test di intrusione nei confronti di un sistema, una rete o una applicazione Web. Dopo aver presentato qualche indispensabile nozione teorica, ogni attacco viene descritto 'lato hacker', partendo da un approccio pi� semplice possibile per poi arrivare ad un livello avanzato della procedura; il tutto spiegato in maniera esaustiva e analizzando ogni passaggio. A chi � rivolto il libro Destinatari di questo testo sono tutti coloro che vogliono saperne di pi� in fatto di Cyber Security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialit� del mondo Unix-like; il testo, tuttavia, pu� risultare utile anche al Pentester o al responsabile IT professionista, che avr� a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattati Introduzione al Pentesting Information gathering Vulnerability assessment Exploitation Privilege escalation Post exploitation Reporting Comandi principali terminale Linux e Unix-like

Guida Al Pentesting

Guida Al Pentesting

Autore: Milo Caranti ,

Numero di pagine: 325

Descrizione In questo manuale viene spiegato come effettuare un test di intrusione nei confronti di un sistema operativo, una rete o una applicazione web. Dopo aver introdotto qualche indispensabile nozione teorica, per ogni fase del pentest vengono descritti gli strumenti principali e le metodologie per condurre un attacco. A chi è rivolto il libro Destinatari di questo testo sono tutti coloro che vogliono saperne di più in fatto di Cyber security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialità del mondo Unix-like; il testo può risultare utile anche al Pentester professionista, che avrà a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattati Pre-engagement Information gathering Vulnerability assessment Exploitation Privilege escalation Post exploitation Reporting Penstesting cheatsheet

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli ,

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico

Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico

Autore: Stefano Novelli ,

Numero di pagine: 224

Hai mai aspirato a diventare un hacker? Se la risposta è si questo è il libro che fa per te! Nato come progetto crowdfunding, Hacklog Volume 1: Anonimato è il primo di una collezione di libri pensati per chi vuole cimentarsi nell'Hacking e nella Sicurezza Informatica. Imparerai ad usare gli strumenti che i veri hacker usano quotidianamente per sfuggire dai controlli, a nascondere i tuoi files più nascosti (e anche a recuperarli!) e a conoscere più da vicino il vasto mondo dell'anonimato. Hacklog Volume 1: Anonimato è il libro pensato per chi ha poche competenze nella Sicurezza Informatica ma tanta voglia di imparare! È inoltre un ottimo ripasso per chi già conosce questo affascinante mondo e anche per chi è esperto nel settore: Scuole Superiori, Università, Esperti del Settore ed Enti utilizzano l'Hacklog per informarsi e aggiornarsi sulle tecniche utilizzate dai cybercriminali per sfuggire dai controlli e rendersi completamente anonimi nel vasto mondo della rete. Ecco alcuni temi trattati dal primo volume: * Imparerai ad utilizzare i Sistemi Operativi che gli hacker e gli esperti del settore usano, come Ubuntu, Kali Linux, Parrot Security OS e molti altri basati su...

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato ,

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Python per hacker

Python per hacker

Autore: Justin Seitz ,

Numero di pagine: 192

Quando bisogna creare strumenti di hacking potenti ed efficaci, Python è il linguaggio di prima scelta per la maggior parte degli analisti di sicurezza. Python per hacker, l’ultima opera di Justin Seitz (già autore del bestseller Gray Hat Python) guida il lettore a esplorare il lato oscuro delle capacità di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora.

Wireshark e Metasploit

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker ,

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Apple Logic Pro X

Apple Logic Pro X

Autore: Luca Bimbi ,

Numero di pagine: 288

Apple Logic Pro X è un potentissimo programma di produzione musicale, che appartiene alla categoria delle DAW – Digital Audio Workstation. È tra i software più usati nel campo della preproduzione e produzione musicale a tutti i livelli, dall’amatoriale al professionale, grazie anche a un prezzo particolarmente ridotto rispetto a prodotti simili. Lo scopo di questo libro è consentire a tutti i musicisti, dagli hobbisti ai professionisti, di apprendere con il minimo sforzo l’utilizzo di Logic Pro, comprese le nuove funzioni più significative introdotte con la versione 10. Il volume segue un approccio pratico in cui, per ciascun argomento, vi è una prima parte “teorica”, dove si illustrano le nozioni essenziali, e una seconda parte pratica, basata su esempi e tutorial, con tutti i progetti e le risorse necessarie liberamente scaricabili dal Web. In base all’esperienza dell’autore, che tiene abitualmente corsi sull’argomento, tale sistema di apprendimento è risultato il più efficace, rapido e divertente, in quanto spinge il musicista a confrontarsi con progetti reali permettendogli di apprendere sperimentando.

Data Science

Data Science

Autore: Sinan Ozdemir ,

Numero di pagine: 336

Questo libro si rivolge ai programmatori che vogliono entrare nel mondo della scienza dei dati scoprendo come unire competenze che spaziano dalla matematica alle analisi di business attraverso - naturalmente - la programmazione. Lo scopo è insegnare come affrontare dati eterogenei trasformandoli in idee e insight. Nel corso dei vari capitoli vengono presentati gli elementi che un data scientist deve padroneggiare: la definizione del dominio di analisi, il recupero e la pulizia di dati grezzi, il calcolo delle probabilità, i modelli statistici, fino all'applicazione di algoritmi di machine learning. Non mancano approfondimenti su come normalizzare e preparare i dati prima di un'analisi, oltre a suggerimenti su come presentare e comunicare i risultati in modo efficace. Tutti i passaggi chiave sono corredati da esempi di pseudocodice per illustrare al meglio gli algoritmi in uso mentre gli esempi di codice utilizzano prevalentemente il linguaggio Python.

Principi Della Sicurezza Informatica

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE ,

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

CompTIA Security+

CompTIA Security+

Autore: Ian Neil ,

Numero di pagine: 420

CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da un trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame CompTIA Security+ SY0-501. Con esempi pratici consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI). Con oltre 600 esercizi di autovalutazione corredati di spiegazioni dettagliate e due simulazioni di esame - in italiano e in inglese - questo manuale è uno strumento fondamentale per ottenere la certificazione.

Sin imagen

Hacklog Volume 2 Web Hacking - Edizione BW

Autore: Stefano Novelli ,

Numero di pagine: 374

Da oggi Hacklog Volume 2: Web Hacking è in edizione BW (Bianco e Nero)! Più economica ma con gli stessi contenuti dell'originale, senza risparmiare sulla qualità del prodotto finale!Ti sei mai chiesto come fanno gli hacker a violare un sito web? Hacklog Volume 2: Web Hacking è il continuo della fortunata serie Hacklog, un progetto che racchiude diversi manuali sulla Sicurezza Informatica divisi per argomenti pensati per chi vuole iniziare a fare Hacking e Sicurezza Informatica, o già lo è.Hacklog, Volume 2: Web Hacking è il libro pensato per chi vuole imparare a capire come i cybercriminali violano siti e piattaforme web, attraverso le tecniche più comuni che riguardando il meraviglioso mondo della programmazione e del World Wide Web. È anche un tomo di studi per chi mastica Sicurezza Informatica, in quanto sono raccolte accuratamente le violazioni informatiche più popolari e le tecniche di difesa.Ecco alcuni argomenti trattati da questo volume:* Conoscerai l'IT Security, l'etica che si cela dietro i cybercriminali, quindi gli ambienti di utilizzo, i metodi e gli strumenti che ogni giorno vengono utilizzati per violare un Sito o Applicazione Web* Imparerai ad usare un...

Come Smettere Di Strapparti I Capelli

Come Smettere Di Strapparti I Capelli

Autore: Amy Foxwell ,

Numero di pagine: 234

RIELABORATO nel mese di marzo 2017, CON L'AGGIUNTA DI OLTRE 150 PAGINE. Scritto da una "ex tricotillomane" dopo anni di ricerche sul motivo per cui alcune persone si strappano peli o capelli e su come la tricotillomania possa essere curata, questo libro presenta una serie di aiuti positivi e potenti basati su storie di successo nella cura di questo disturbo.Gli strumenti presenti nel manuale sono pronti all'uso ed efficaci e possono essere messi in pratica fin da subito da coloro che hanno l'abitudine di strapparsi capelli o ciglia.Tra le altre cose, l'opera contiene:- semplici metodi per l'identificazione del quando e del perch� si prova l'impulso di strappare- una spiegazione esaustiva dei differenti metodi per smettere di strappare- come avvalersi dell'autoipnosi per cambiare le abitudini- come costruire nuovi percorsi neuronali- come tenere un diario per alleviare stress e frustrazione- una guida per genitori di bambini affetti dal disturbo- consigli sull'alimentazione e su rimedi naturali volti a lenire le irritazioni e promuovere la ricrescita pilifera- informazioni sulla tricotillomania e sulla crescita dei capelli- risorse consigliate- molto, molto altro...E' inoltre...

Sin imagen

Il Budda nello specchio. Alla ricerca dell'energia vitale interiore

Autore: Woody Hochswender , Greg Martin , Ted Morino ,

Numero di pagine: 176
Giovani hacker crescono. Guida pratica ai test di penetrazione e anti-intrusione

Giovani hacker crescono. Guida pratica ai test di penetrazione e anti-intrusione

Autore: Peter Kim ,

Numero di pagine: 242
Il rumore dell'hacking

Il rumore dell'hacking

Autore: Michal Zalewski ,

Numero di pagine: 328

Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici...Il rumore dell'hacking è un ebook sulla sicurezza informatica. Ma non è l'ennesimo testo sulla sicurezza informatica. Questo libro parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto il giusto approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza. L'autore vuole far acquisire prima di tutto la sensibilità ai pericoli della Rete, requisito fondamentale affinché una possibile minaccia sia riconosciuta come tale e le tecniche di difesa siano conseguentemente attivate. Per fare questo tratteggia una panoramica dei percorsi dell'informazione sulle silenziose strade della Rete, nella quale concetti di sicurezza, formule matematiche, elementi di elettronica si succedono a un ritmo serrato, avvincente, che caratterizza il libro più come un racconto tecnologico che come un manuale di...

Creare una web application con Java in 24h

Creare una web application con Java in 24h

Autore: Manelli Luciano ,

Numero di pagine: 192

Il testo, unico nel suo genere, accompagna il lettore nell’implementazione di una Web Application in Java attraverso un caso studio completo il cui sviluppo è modulato in 24 ore. Rappresenta quindi il punto di partenza per studenti, neofiti e professionisti che necessitino di una guida unica, esaustiva, chiara, semplice e, soprattutto, pratica che gestisca il ciclo di vita di un’applicazione dalla progettazione all’implementazione e alla distribuzione, divenendo uno strumento indispensabile per tutti coloro che vogliano introdursi allo studio delle applicazioni professionali per il web in Java ed ambiscano ad ottenere rapidi risultati. Il testo introduce il lettore nello sviluppo step by step di una Web Application, in un crescendo di informazioni armonizzate e coerenti: dall’installazione delle componenti base (MySQL, JDK, Tomcat, Eclipse) alla creazione del DataBase, all’analisi e all’implementazione di un progetto con JSP, Servlet e Classi Java, all’impaginazione grafica tramite l’uso di un template gratuito ed, infine, alla messa in esercizio sul server Tomcat. Il caso studio completo ed i relativi approfondimenti sono temporalmente cadenzati al fine di far...

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

Autore: Kevin D. Mitnick , William L. Simon ,

Numero di pagine: 324
La shell testuale

La shell testuale

Autore: Carlo Mazzone ,

Numero di pagine: 384

Il solo uso dell’interfaccia grafica di un sistema operativo non è sufficiente per il power user, ovvero l’utente con abilità avanzate che deve andare oltre le funzionalità di base e poter gestire situazioni complesse e critiche. L’interfaccia testuale consente di realizzare tutte le operazioni possibili con l’interfaccia grafica, ma con maggiore efficienza e accuratezza. Per ottenere questa potenza è necessario conoscere i nomi e le modalità d’uso dei singoli comandi testuali, nonché le procedure di funzionamento interno dei sistemi operativi. Questa guida è rivolta a chiunque voglia superare i limiti imposti dalle interfacce grafiche, per guadagnare il potere del comando assoluto sul proprio sistema informatico. Propone inoltre al lettore un’attività di studio indispensabile per accedere ai mondi della sistemistica, della sicurezza informatica e dell’hacking, contesti di assoluta attualità anche in relazione all’ambito lavorativo.

Sin imagen

Come Diventare Hacker

Autore: Younes Haoufadi ,

Numero di pagine: 87

Questo libro � scritto per chiunque voglia avere sottomano tutti i comandi e i tool pi� utili di Kali Linux.7 Guide comando per comando inclusa l'installazione e la personalizzazione.Utile anche per chi voglia cimentarsi in questa materia.Kali Linux � una distribuzione basata su Debian GNU/Linux, pensata per l'informatica forense e la sicurezza informatica, in particolare per effettuare penetration test.Noi assieme con immagini, comandi completi, linguaggio semplice e esempi impareremo ad usare questa magnifica e utilissima suite.Particolarmente indicata per i principianti ma anche per chi vuole ampliare le conoscenze di kali linux

Digitalizzare un'impresa

Digitalizzare un'impresa

Autore: Pier Alberto Guidotti ,

Numero di pagine: 110

Il verbo “digitalizzare”, se applicato a un’impresa, può riservare grandi opportunità ma anche portare a disastri, umani ed economici. “Digitalizzare” un’impresa spesso si rivela… un’impresa, quasi sempre a causa del fattore umano e dell’incapacità da parte delle persone di trovare un punto di incontro fra il proprio modo di lavorare e i percorsi preordinati e a prova di errore imposti da una tecnologia informatica. E, spesso, gli imprenditori rinunciano a priori a digitalizzare vedendo solo la spesa iniziale e non considerando i frutti a medio-lungo termine di un investimento in tecnologie. Con un linguaggio non tecnico, e l’ampio uso di esempi, aneddoti e metafore, il libro spiega a imprenditori e informatici benefici e insidie della digitalizzazione, offrendo approcci pratici per superare queste ultime, in particolare attraverso la ricerca di un punto di compromesso ideale fra esigenze degli utenti e soluzioni offerte dalle tecnologie, ma, soprattutto, perseguendo il massimo livello di coinvolgimento di tutti gli attori coinvolti. Per far meglio comprendere le grandi opportunità offerte dalla digitalizzazione, il libro affronta, sempre con linguaggio...

La shell testuale. Diventare utenti avanzati con la riga di comando

La shell testuale. Diventare utenti avanzati con la riga di comando

Autore: Carlo A. Mazzone ,

Numero di pagine: 384
Difesa Personale. Affrontare Psicologicamente l'Avversario e Reagire Adeguatamente. (Ebook Italiano - Anteprima Gratis)

Difesa Personale. Affrontare Psicologicamente l'Avversario e Reagire Adeguatamente. (Ebook Italiano - Anteprima Gratis)

Autore: Alberto Barbieri ,

Programma di Difesa Personale Affrontare Psicologicamente l'Avversario e Reagire Adeguatamente PERCHE' E' IMPORTANTE DIFENDERSI: COME E QUANDO FARLO Come attivare la capacità propria di saper gestire o evitare una disputa. Imparare prima a valutare il soggetto da cui ci si deve difendere. Imparare a valutare il rischio, basarsi sulla tecnica e non sulla forza. COME SVILUPPARE LA PERCEZIONE DEL PERICOLO Come sviluppare la “sensazione” di potenziale rischio. Come sviluppare la sensibilità e l’attenzione alle persone che ci circondano. Cosa fare di fronte ad una situazione di potenziale pericolo di aggressione. Come mantenere la calma e smorzare i toni mantenendo il controllo della situazione. COME IMPARARE I FONDAMENTI DELLA DIFESA Come essere in grado di cadere con sicurezza in avanti, all’indietro e di lato senza farsi male. L'importanza della giusta precisione e la combinazione di forza e velocità. Cosa determina l'efficacia delle tecniche di liberazione dalle prese. Come far funzionare le mani quando si combatte utilizzando gli arti superiori. COME IMPARARE LE TECNICHE AVANZATE PER DIFENDERTI Come deve essere effettuato lo studio e l’apprendimento delle schivate....

L'arte dell'hacking -

L'arte dell'hacking -

Autore: Jon Erickson ,

Numero di pagine: 288

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 2: argomenti in breve- Attacchi DoS (Denial of Service)- Dirottamento TCP/IP- Scansione di porte- Programmi shellcode- Crittografia e crittoanalisi- Violazione di sistemi cifrati- Cracking di password- Attacchi e contromisure

Lettura del Don Giovanni di Mozart

Lettura del Don Giovanni di Mozart

Autore: Massimo Mila ,

Numero di pagine: 260

Il Don Giovanni di Mozart è un'opera capitale, non solo per la storia della musica: è diventata ormai parte costitutiva dell'immaginario occidentale, e il suo protagonista campeggia al fianco di caratteri quali Prometeo o Faust. Un componimento senza eguali, in cui si fondono perfettamente la struttura della commedia e i temi della tragedia. Massimo Mila - lo studioso che ha saputo raccontare a tutti la grande musica classica senza rinunciare al rigore e all'onestà intellettuale proprie del vero critico - ce ne offre qui un'impareggiabile lettura. Con una scrittura affascinante e coinvolgente ci presenta una guida all'ascolto che spazia dalla nascita del mito alle sue numerose incarnazioni, dai modelli cui si ispirarono Mozart e Da Ponte alla ricezione della loro opera, per finire con un attento esame della partitura musicale, delle scene, dei personaggi. Sempre senza perdere di vista la dimensione estetica e "ludica" della musica lirica. Siamo così condotti per mano alla scoperta di un vero capolavoro, in cui rivive il genio assoluto di un compositore che ha cambiato la storia della musica.

Autodifesa Femminile

Autodifesa Femminile

Autore: Alberto Barbieri ,

Numero di pagine: 242

All'interno di questo libro scoprirai: COME PREVENIRE LE SITUAZIONI DI RISCHIO PERSONALE Come riconoscere le situazioni di rischio e valutarne l'effettiva pericolosità. Cosa si intende per difese passive e difese attive. Quali sono i criteri per valutare l'ambiente e come puoi avere sempre sotto controllo la tua sicurezza. Cosa dice il Codice Penale in fatto di autodifesa e lesioni. Qual è la vera forza della donna. COME PREPARARTI AD AFFRONTARE UN CASO DI AGGRESSIONE Impara a stare in guardia: la guardia di base e le guardie nascoste. L'avversario: come stabilire la giusta reazione una volta impostata la guardia. Colpi di mano, di gomito e calci: il segreto perché vadano a buon fine. Quale obiettivo devi porti per arrivare a un'esecuzione perfetta dei colpi. Come neutralizzare l'aggressore senza ricorrere alla forza fisica: leve articolari e punti dolorosi. COME LIBERARTI E REAGIRE IN CASO DI AGGRESSIONE AI POLSI Scopri come liberarti dalle prese ai polsi sfruttando la combinazione di leve articolari e colpi in sequenza. Il segreto per prepararti ad agire anche con poca luce. Qual è lo scopo dell'autodifesa e cosa devi fare appena hai neutralizzato l'aggressore. COME...

Il fantasma nella rete. La vera storia dell'hacker più ricercato del mondo

Il fantasma nella rete. La vera storia dell'hacker più ricercato del mondo

Autore: Kevin D. Mitnick , William L. Simon ,

Numero di pagine: 407
L'arte dell'hacking -

L'arte dell'hacking -

Autore: Jon Erickson ,

Numero di pagine: 336

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 1: argomenti in breve- Introduzione all'hacking- Programmazione in C e Assembly- Tecniche di exploit- Vulnerabilità buffer overflow- Exploit da stringa di formato- Introduzione alle reti: modello OSI e socket- Sniffing di rete

Manuale di Java 9

Manuale di Java 9

Autore: Claudio De Sio Cesari ,

Numero di pagine: 736

Java non sarà mai più lo stesso! Il Manuale di Java 9 è stato strutturato per soddisfare le aspettative di: aspiranti programmatori: nulla è dato per scontato, è possibile imparare a programmare partendo da zero ed entrare nel mondo del lavoro dalla porta principale; studenti universitari: le precedenti edizioni di quest’opera sono state adottate come libro di testo per diversi corsi in tutte le maggiori università italiane; programmatori esperti: Java 9 semplifica lo sviluppo, rivoluziona il JDK, introduce nuovi formati per i file e, con i moduli, cambia per sempre il modo in cui pensiamo, progettiamo e distribuiamo il software. Informatica di base - Ambiente di sviluppo - Basi del linguaggio - Approfondimento sull’Object Orientation - Java e il mondo del lavoro - Interfacce in Java 9 - Caratteristiche avanzate del linguaggio - Stream API - Collections Framework - Tipi Generici - Date & Time API - Tipi annotazioni - Multi-threading - Espressioni Lambda - JShell - Le librerie fondamentali - Gestione delle eccezioni e delle asserzioni - Input e Output - Modularizzazione.

Ultimi ebook e autori ricercati