Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Sin imagen

Hacker Da 0 A 100

Autore: Phoenix Group ,

Numero di pagine: 216

In questo manuale imparerai i passi base per dell'hacking etico, il manuale è orientato verso la pratica e la comprensione degli strumenti utilizzati. Comprende l'installazione di un piccolo laboratorio di test ed conseguenti esercizi.Non servono particolari competenze pregresse se non un minimo di base sui pc e sulle reti.

Sin imagen

Come Diventare Hacker

Autore: Younes Haoufadi ,

Numero di pagine: 87

Questo libro � scritto per chiunque voglia avere sottomano tutti i comandi e i tool pi� utili di Kali Linux.7 Guide comando per comando inclusa l'installazione e la personalizzazione.Utile anche per chi voglia cimentarsi in questa materia.Kali Linux � una distribuzione basata su Debian GNU/Linux, pensata per l'informatica forense e la sicurezza informatica, in particolare per effettuare penetration test.Noi assieme con immagini, comandi completi, linguaggio semplice e esempi impareremo ad usare questa magnifica e utilissima suite.Particolarmente indicata per i principianti ma anche per chi vuole ampliare le conoscenze di kali linux

Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico

Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico

Autore: Stefano Novelli ,

Numero di pagine: 224

Hai mai aspirato a diventare un hacker? Se la risposta è si questo è il libro che fa per te! Nato come progetto crowdfunding, Hacklog Volume 1: Anonimato è il primo di una collezione di libri pensati per chi vuole cimentarsi nell'Hacking e nella Sicurezza Informatica. Imparerai ad usare gli strumenti che i veri hacker usano quotidianamente per sfuggire dai controlli, a nascondere i tuoi files più nascosti (e anche a recuperarli!) e a conoscere più da vicino il vasto mondo dell'anonimato. Hacklog Volume 1: Anonimato è il libro pensato per chi ha poche competenze nella Sicurezza Informatica ma tanta voglia di imparare! È inoltre un ottimo ripasso per chi già conosce questo affascinante mondo e anche per chi è esperto nel settore: Scuole Superiori, Università, Esperti del Settore ed Enti utilizzano l'Hacklog per informarsi e aggiornarsi sulle tecniche utilizzate dai cybercriminali per sfuggire dai controlli e rendersi completamente anonimi nel vasto mondo della rete. Ecco alcuni temi trattati dal primo volume: * Imparerai ad utilizzare i Sistemi Operativi che gli hacker e gli esperti del settore usano, come Ubuntu, Kali Linux, Parrot Security OS e molti altri basati su...

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli ,

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo ,

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Principi Della Sicurezza Informatica

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE ,

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato ,

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Wireshark e Metasploit

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker ,

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Sin imagen

Python per Diventare Hacker

Autore: Younes Haoufadi ,

Numero di pagine: 130

Python è un linguaggio di programmazione ad alto livello, orientato agli oggetti, adatto, tra gli altri usi, per sviluppare applicazioni distribuite, scripting, computazione numerica e system testing. E ' un importantissimo linguaggio di programmazione utile se si vuole imparare l'arte di Ethical Hacker.Il libro in 114 pagine contiene 11 capitoli con esempi e esercizi così imparerai il python con la teoria e sopratutto con la pratica.Buona programmazione...

Hacker contro hacker

Hacker contro hacker

Autore: Salvatore Aranzulla ,

Numero di pagine: 160

Impara in modo semplice e veloce a combattere i nemici invisibili che minacciano la tua privacy digitale. La miglio difesa è l'attacco!

Creare video per YouTube

Creare video per YouTube

Autore: Nick Willoughby ,

Numero di pagine: 144

Sarai tu la prossima celebrità di YouTube? Questo libro ti mostra come creare video da condividere online. Registra con una telecamera o un telefonino, modifica i tuoi clip e inizia a contare i fan! - Diventa il regista: impara come inquadrare e illuminare una registrazione, e come ottenere il suono migliore; Divertiti con l’editing: modifica i tuoi video e aggiungi gli effetti; Diffondi il tuo capolavoro: crea un canale YouTube, imposta la tua privacy e inizia a raccogliere visualizzazioni.

Sin imagen

Introduzione All'Hacking: Imparare le Basi Di Kali Linux e Hacking

Autore: Ramon Nastase ,

Numero di pagine: 26

Introduzione all'Hacking: Imparare le basi di Kali Linux e HackingVoglio dirvi che questa guida prender da 0 (nel campo della Cyber Security) e vi condurr ad un livello di base in modo che siate consapevoli delle cose che accadono intorno a noi su Internet ogni giorno.Voglio che questo libro vi cambi. Per cambiare la tua mentalita, il tuo modo di pensare e darti una nuova prospettiva sulle cose. I concetti qui illustrati sono sia teorici che pratici. Permettetemi di mostrarvi alcune delle cose che si sta per imparare da questo libro:Come pensano gli hacker Quali sono i 5 passi di Hacking Come eseguire la scansione dei dispositivi in una rete Come vedere il traffico di altre persone (come password e sessioni web) Come usare Kali Linux Questo libro Ë strutturato in 3 capitoli che trattano diversi temi, appartenenti ai concetti di base della CyberSecurity. Una cosa che voglio che sappiate Ë che se state iniziando per la prima volta in IT, questo libro non Ë la scelta giusta. PerchÈ ? PerchÈ per capire alcune delle cose che vi spiego qui sono necessarie conoscenze (almeno medie) di Linux, networking e (poca) programmazione.Tag: Hacking, Kali Linux, Hacking con Kali Linux,...

Sin imagen

Kali Linux Beginners

Autore: Younes Haoufadi ,

Numero di pagine: 62

Cos'è Kali LInux Successore di BackTrack, Kali offre agli utenti un semplice accesso ad una larga collezione di tools per la sicurezza dal port scanning ai password cracker. Supporta live CD e live USB, (Ti insegnerò a installarlo nelle prime pagine), questa funzionalità offre agli utenti l'avvio di Kali direttamente da CD/USB senza bisogno di installazione, anche se nelle opzioni è presente la possibilità di installazione sul disco rigido. È una piattaforma supportata per il framework Metasploit di Metasploit Project. Capitoli Capitolo 1: Installazione Eseguiamo un'installazione su USB/CD di kali linux, su disco fisso o in dual boot. Capitolo 2: I COMANDI PRINCIPALI PER KALI LINUX I comandi fondamentali per iniziare. Capitolo 3: Hacking Tool Kali Linux da cui iniziare Come Hackerare la password del Wi-Fi con Kali Linux. Attacco MITM SSL Strip SQL INJECTION Hackerare uno Smartphone Android usando Metasploit CREARE UN TROJAN Capitolo 4: Analisi forense con Kali Linux Grazie a Kali Linux abbiamo anche un notevole strumento di analisi forense. Capitolo 5: COnsiderazioni finali.

Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Autore: Giorgio Sbaraglia ,

Numero di pagine: 269

Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché gli attacchi sono sempre più frequenti e talora automatizzati. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano: può bastare un click per perdere tutti i dati personali di un utente o per mettere in crisi un’intera azienda. Questo libro racconta come il cybercrime si è evoluto, con esempi e storie vere. Vengono illustrate le tecniche d’attacco, dal phishing ai ransomware, dai malware sugli smartphone all’uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti. Tutto questo raccolto in un unico testo che ci mostra – a 360 gradi – che cosa è la cybersecurity, una disciplina affascinante e mai noiosa, che si evolve ogni giorno con nuovi attori e attacchi sempre diversi.

Sin imagen

Hacker Manuale Difensivo

Autore: Brian Losito ,

Numero di pagine: 282

Proteggi Te Stesso E La Tua Famiglia Scoprendo Tutte Le Tattiche Che Usano Gli Hacker OGGI Per Entrare Nel Tuo Computer Caro Lettore, Vuoi scoprire come può un malintenzionato infettare il tuo computer sfruttando la tua disinformazione e rubare tutti i tuoi dati sensibili? Il 99% degli attacchi che riceverai può essere bloccato con la consapevolezza di come vengono svolti, è questo l'obiettivo di questo libro. Se usi il tuo computer per lavorare o hai fotografie della tua famiglia o qualsiasi altra informazione da proteggere, devi assolutamente sapere come puoi difenderti in modo efficace. Queste Strategie Mi Hanno Permesso Di Proteggere Il Mio Business E La Mia Famiglia In questo libro troverai ZERO teoria, tutte le informazioni sono pratiche e vengono da mie esperienze dirette sul campo. Non è il solito libro dove leggi 200 - 300 pagine per trovarti alla fine più vuoto di quando lo hai iniziato. Ecco Un Assaggio Di Cosa Imparerai Se Deciderai Di Investire In Hacker Manuale Difensivo Quali sono i 10 tipi di Malware che devi tenere assolutamente fuori dal tuo computer. Come funzionano gli Antivirus e perché non puoi affidargli la protezione del tuo computer. Quali sono i...

Human Hacking

Human Hacking

Autore: Christopher Hadnagy ,

Numero di pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la...

Sin imagen

OPERAZIONE SICUREZZA - Manuale Sulla Sicurezza Informatica -

Autore: Davide Lozza ,

Numero di pagine: 142

Ti senti Sicuro ?Con questa utile guida affronteremo in modo semplice e fluido le principali telematiche della sicurezza informatica. Una guida non solo per gli esperti del settore ma soprattutto per i profani che vogliono capire come proteggersi da Hacker,Furto di Dati, Phishing... Affronteremo molte tematiche con consigli pratici che potrai attuare fin da subito.Alcuni dei punti che troverai in questa guida:-Antivirus e come scegliere quello giusto-Creare una password sicura-Strumenti gratuiti per la rimozione dei Malware-Acquistare OnLine in tutta sicurezza-Metti il tuo account Facebook al sicuro-Proteggiti dalle email SPAM-La sicurezza del tuo Smartphone-..........Non farti trovare impreparato.Questo libro è basato sul sistema operativo Windows 10 e per la parte mobile su ANDROID e iOS.

Sin imagen

The Fallen Dreams

Autore: Demian Kurt ,

Numero di pagine: 111

Un Hacker combatte strenuamente alla ricerca del suo posto in una società marcia, che si finge limpida e promette ricchezze ai suoi figli in cambio di una vita consacrata alla schiavitù lavorativa e all'omologazione di massa. La volontà di perseguire i propri istinti ed ideali, si scontra in un'eterna lotta con la sensazione di sentirsi inadeguati in un mondo in cui la vita prosegue solo se si è disposti a cedere agli interessi economici, rinchiudendosi in una "bolla" in cui dimenticarsi di sé stessi e da cui fingere che tutto stia scorrendo al meglio. La storia di un ragazzo che combatte tra stringhe di codice per hackerare la sterile quotidianità che i media ci vendono come "vita", nel tentativo di ricercare quel codice sorgente che ci riporta alla nostra più profonda identità, quell'1/2 che ci rende completi, quell'incognita che risolve l'equazione della nostra esistenza...

Il rumore dell'hacking

Il rumore dell'hacking

Autore: Michal Zalewski ,

Numero di pagine: 328

Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici...Il rumore dell'hacking è un ebook sulla sicurezza informatica. Ma non è l'ennesimo testo sulla sicurezza informatica. Questo libro parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto il giusto approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza. L'autore vuole far acquisire prima di tutto la sensibilità ai pericoli della Rete, requisito fondamentale affinché una possibile minaccia sia riconosciuta come tale e le tecniche di difesa siano conseguentemente attivate. Per fare questo tratteggia una panoramica dei percorsi dell'informazione sulle silenziose strade della Rete, nella quale concetti di sicurezza, formule matematiche, elementi di elettronica si succedono a un ritmo serrato, avvincente, che caratterizza il libro più come un racconto tecnologico che come un manuale di...

Rete Di Computer per Principianti

Rete Di Computer per Principianti

Autore: Kevin Morgan ,

Numero di pagine: 123

Vuoi imparare i concetti di base per costruire la tua rete di computer in maniera semplice ed efficace? continua a leggere. Una rete di computer è una tipologia di rete di telecomunicazioni caratterizzata da un insieme di dispositivi hardware con opportuni software di commutazione, ossia nodi collegati l'uno con l'altro da appositi canali di comunicazione (link), tali da fornire un servizio di comunicazione che permette lo scambio e la condivisione di dati e la comunicazione tra più utenti o dispositivi. I dati vengono trasferiti sotto forma di PDU (Packet Data Unit), composte da un header (che contiene i dati per il recapito del messaggio) e un body (che contiene il corpo del messaggio), il tutto regolato da rigidi protocolli. Per creare una rete di computer è necessario conoscere tutti i concetti di base affinché la rete sia efficiente e soprattutto sicura da possibili attacchi esterni. Sia che tu sia responsabile di una piccola rete o di una grande rete, questo libro è pieno di informazioni necessarie per creare una rete e mantenerla in funzione. Diventare padrone del networking non è mai stato così facile. Questa è la guida di base per configurare, gestire e proteggere ...

Sin imagen

Storia Della Crittografia Classica

Autore: Nicola Amato ,

Numero di pagine: 182

Si tratta di un opera che racchiude in sé tutta la storia della crittografia, dagli albori delle società evolute risalenti a migliaia di anni fa sino al secondo dopoguerra. Questo è un libro i cui contenuti esulano deliberatamente dagli approfondimenti tecnici, proprio per lasciare spazio ai concetti basilari che, essendo espressi in maniera semplificata, possono essere tranquillamente letti e compresi da una vasta audience che va dalle persone in età adolescenziale sino alle persone più adulte che, anche se poco consone all'utilizzo delle tecnologie informatiche, vogliono comunque comprendere il funzionamento della crittografia senza perderne di vista i concetti basilari. Ovviamente, questo è un libro che ben si addice a tutti quegli studenti che intendono studiare i concetti fondamentali della crittografia, senza entrare nello specifico tecnico-matematico della materia, e desiderano affrontare tutto il suo percorso storico analizzando i singoli sistemi crittografici che si sono avvicendati nel corso della storia. Le varie tecniche crittografiche che si sono sviluppate nel corso degli anni saranno spiegate in maniera semplice e intuitiva, e verranno forniti inoltre validi...

Sin imagen

SharePoint Guida Pratica

Autore: Simone Alessandria ,

Numero di pagine: 126

SharePoint è uno strumento fantastico ed incredibilmente vasto. Questa Guida Pratica accompagna il lettore passo passo, con un linguaggio chiaro e sintetico, a capire ed utilizzare SharePoint Online su Office 365 e SharePoint Server 2013. Nel testo si trovano fondamenti teorici e dimostrazioni pratiche. Per tutte le demo sono disponibili video, accessibili gratuitamente via internet, che mostrano in concreto le operazioni descritte. In questo modo si acquisiranno semplicemente le competenze per utilizzare correttamente SharePoint in poco tempo. Frutto del lavoro di anni di insegnamento presso importanti aziende in tuta Italia, e della sua esperienza come MCT (Microsoft Certified Trainer) l'autore spiega con esempi pratici e in uno stile informale cosa si può fare con SharePoint: Siti, Pagine, App, Visualizzazioni e Sicurezza. Per chi è questa guidaIl destinatario ideale del libro è il "Power User": chi vuole creare contenuti o gestire un sito in SharePoint, condividere documenti, immagini o altri dati, impostare i livelli di accesso a raccolte o elenchi, creare pagine o app e impostare la navigazione. Questa NON è una guida per sviluppatori o amministratori di sistema, a meno ...

IISFA memberbook 2019-2020 Digital Forensics. Condivisione della conoscenza tra i membri dell'IISFA Italian Chapter

IISFA memberbook 2019-2020 Digital Forensics. Condivisione della conoscenza tra i membri dell'IISFA Italian Chapter

Autore: G. Costabile , A. Attanasio , M. Ianulardo ,

Numero di pagine: 352
Sin imagen

Reti Neurali Non Supervisionate: il Cognitrone Di Fukushima

Autore: Valentina Sisini , Francesco Sisini ,

Numero di pagine: 128

È possibile che il cervello apprenda da solo? Le cellule nervose, connesse tra loro, sono sufficienti a fornirgli le capacità cognitive? Con il suo famoso esperimento, nel 1975 Fukushima provò per primo questa ipotesi. In questo libro, gli autori percorrono passo a passo tutto l'esperimento di Fukushima trascinando il lettore in un mondo affascinante dove biologia, matematica ed informatica si fondono perfettamente per spiegare l'inspiegabile.Il testo analizza ogni passaggio nel dettaglio, offrendo un approccio alla portata di tutti che non rinuncia alla completezza della forma e del contenuto.Il libro è rivolto a tutti coloro che sono curiosi di capire. Può essere letto a diversi livelli in base alla propria preparazione di partenza. Per il lettore completamente neofita di matematica e programmazione si consiglia anche la lettura di "Introduzione alle reti neurali con esempi in linguaggio C" degli stessi autori, che può essere trovata sempre su Amazon.

La shell testuale

La shell testuale

Autore: Carlo Mazzone ,

Numero di pagine: 384

Il solo uso dell’interfaccia grafica di un sistema operativo non è sufficiente per il power user, ovvero l’utente con abilità avanzate che deve andare oltre le funzionalità di base e poter gestire situazioni complesse e critiche. L’interfaccia testuale consente di realizzare tutte le operazioni possibili con l’interfaccia grafica, ma con maggiore efficienza e accuratezza. Per ottenere questa potenza è necessario conoscere i nomi e le modalità d’uso dei singoli comandi testuali, nonché le procedure di funzionamento interno dei sistemi operativi. Questa guida è rivolta a chiunque voglia superare i limiti imposti dalle interfacce grafiche, per guadagnare il potere del comando assoluto sul proprio sistema informatico. Propone inoltre al lettore un’attività di studio indispensabile per accedere ai mondi della sistemistica, della sicurezza informatica e dell’hacking, contesti di assoluta attualità anche in relazione all’ambito lavorativo.

Python per hacker

Python per hacker

Autore: Justin Seitz ,

Numero di pagine: 192

Quando bisogna creare strumenti di hacking potenti ed efficaci, Python è il linguaggio di prima scelta per la maggior parte degli analisti di sicurezza. Python per hacker, l’ultima opera di Justin Seitz (già autore del bestseller Gray Hat Python) guida il lettore a esplorare il lato oscuro delle capacità di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora.

Sin imagen

Hacklog Volume 2 Web Hacking - Edizione BW

Autore: Stefano Novelli ,

Numero di pagine: 374

Da oggi Hacklog Volume 2: Web Hacking è in edizione BW (Bianco e Nero)! Più economica ma con gli stessi contenuti dell'originale, senza risparmiare sulla qualità del prodotto finale!Ti sei mai chiesto come fanno gli hacker a violare un sito web? Hacklog Volume 2: Web Hacking è il continuo della fortunata serie Hacklog, un progetto che racchiude diversi manuali sulla Sicurezza Informatica divisi per argomenti pensati per chi vuole iniziare a fare Hacking e Sicurezza Informatica, o già lo è.Hacklog, Volume 2: Web Hacking è il libro pensato per chi vuole imparare a capire come i cybercriminali violano siti e piattaforme web, attraverso le tecniche più comuni che riguardando il meraviglioso mondo della programmazione e del World Wide Web. È anche un tomo di studi per chi mastica Sicurezza Informatica, in quanto sono raccolte accuratamente le violazioni informatiche più popolari e le tecniche di difesa.Ecco alcuni argomenti trattati da questo volume:* Conoscerai l'IT Security, l'etica che si cela dietro i cybercriminali, quindi gli ambienti di utilizzo, i metodi e gli strumenti che ogni giorno vengono utilizzati per violare un Sito o Applicazione Web* Imparerai ad usare un...

Imparare a programmare con Python

Imparare a programmare con Python

Autore: Maurizio Boscaini ,

Numero di pagine: 224

Il pensiero computazionale e la programmazione informatica sono sempre più importanti per la formazione fin dalla scuola primaria. Python è un elemento cardine di questa rivoluzione pedagogica ed è presente in molti programmi didattici, governativi e non. Questo manuale si rivolge a tutti quelli che vogliono imparare a programmare con Python. L'impostazione è basata sull'imparare facendo e divertendosi, ovvero dando largo spazio a progetti ludici e creativi. Ogni argomento è presentato come un problema da risolvere di cui viene fornita una soluzione sotto forma di codice Python che viene quindi esaminato per comprenderne il funzionamento. Diversi temi sono trattati più volte ma in contesti sempre diversi per stimolare il pensiero creativo. Tutti i programmi presentati nel testo sono scaricabili online, pronti a essere eseguiti ma anche manipolati e riutilizzati a piacimento.

La shell testuale. Diventare utenti avanzati con la riga di comando

La shell testuale. Diventare utenti avanzati con la riga di comando

Autore: Carlo A. Mazzone ,

Numero di pagine: 384
Sin imagen

Raspberry Pi Manuale per Principianti

Autore: Axel Mammitzsch ,

Numero di pagine: 110

In questo manuale imparerete come installare e configurare un Raspberry Pi e molto altro ancora.Per prima cosa discuteremo la storia e le origini del Raspberry Pi. Poi esamineremo tutti i modelli attualmente disponibili, i dati tecnici, le interfacce, il software interessante, i progetti hardware e i sistemi operativi disponibili. Questa guida è per i principianti di Raspberry Pi che vogliono costruire o ampliare le loro conoscenze. Se il vostro obiettivo è quello di utilizzare il Raspberry Pi per realizzare progetti per la vostra vita quotidiana o professionale, allora questo manuale è perfetto per voi. Dopo aver completato questo manuale, avrete imparato così tanto sul Raspberry Pi, che potrete configurare un Raspberry Pi in modo indipendente e diventare creativi con i vostri progetti.

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

Autore: Amanda Berlin , Lee Brotherston ,

Numero di pagine: 250
Sicurezza Informatica - Manuale Principianti

Sicurezza Informatica - Manuale Principianti

Autore: Ruggero Placido ,

Numero di pagine: 54

Se hai intenzione di approcciarti per la prima volta al mondo della sicurezza informatica sei nel posto giusto! ALLA PORTATA DI TUTTI. In questo libro verranno trattati i concetti fondamentali che stanno alla base delle comunicazioni in Internet, fornendo dettagli comprensibili su come le nostre attività in rete possano venire tracciate da terzi e su come ciò possa essere scongiurato. Ecco cosa tratta nello specifico : Perché dovremmo preoccuparci della nostra privacy Quali sono i metodi usati dalle agenzie governative per tracciare gli utenti Come possiamo proteggerci dai tracciamenti Cosa intendiamo quando parliamo di DeepWeb e DarkNet Come possiamo mettere in sicurezza i dati locali ★ Le metodologie contenute nel libro sono aggiornate ai più recenti software disponibili.

Ultimi ebook e autori ricercati