Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Sin imagen

Hacker Da 0 A 100

Autore: Phoenix Group ,

Numero di pagine: 216

In questo manuale imparerai i passi base per dell'hacking etico, il manuale è orientato verso la pratica e la comprensione degli strumenti utilizzati. Comprende l'installazione di un piccolo laboratorio di test ed conseguenti esercizi.Non servono particolari competenze pregresse se non un minimo di base sui pc e sulle reti.

Elettronica per hacker

Elettronica per hacker

Autore: Simon Monk ,

Numero di pagine: 304

Una guida all’“hacking” dell’elettronica, il cui scopo principale è offrire al lettore le competenze necessarie per utilizzare l’elettronica in modo molto pratico e senza troppe nozioni teoriche. Un libro per imparare a sperimentare e a dare forma alle idee, in modo che prendano vita e funzionino davvero. Insegna, tra le altre cose, a creare prototipi su una breadboard, ma anche a saldare i componenti fra loro e a realizzare circuiti complessi utilizzando delle basette millefori. Sono presentati più di venti progetti pratici per l’utilizzo di Raspberry Pi, un piccolo computer Linux, e di Arduino, un microcontrollore di grande successo nonché uno degli strumenti più importanti degli hacker di elettronica. Il volume è adatto sia a chi parte da zero, sia a chi vuole modificare degli apparecchi elettronici per usarli in modo creativo.

Basi di Linux per hacker

Basi di Linux per hacker

Autore: Occupy Theweb ,

Numero di pagine: 240

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

L'arte dell'hacking -

L'arte dell'hacking -

Autore: Jon Erickson ,

Numero di pagine: 288

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 2: argomenti in breve- Attacchi DoS (Denial of Service)- Dirottamento TCP/IP- Scansione di porte- Programmi shellcode- Crittografia e crittoanalisi- Violazione di sistemi cifrati- Cracking di password- Attacchi e contromisure

Growth Hacking

Growth Hacking

Autore: Gerardo Forliano ,

Numero di pagine: 304

Il segreto del successo di ormai ex startup come Airbnb, Dropbox e Spotify è una metodologia nata nella Silicon Valley, il growth hacking: un processo che coinvolge marketing, sviluppo di prodotto e analisi dei dati, e che attraverso continue fasi di sperimentazione aiuta a far crescere un business nella maniera più rapida possibile. Questo manuale descrive i fondamenti e le tecniche di growth hacking, unendo gli aspetti teorici con esempi ed esercitazioni pratiche. Si parte dalla definizione di growth hacking e del profilo del growth hacker per poi analizzare i principi alla base della crescita di una startup. In seguito viene illustrato il framework AAARRR, conosciuto anche come funnel dei pirati, e nel cuore del libro se ne approfondiscono tutte le fasi - awareness, acquisition, activation, retention, revenue, referral - mettendo in luce le strategie di ottimizzazione delle performance e le metriche per misurare i risultati. Il volume si conclude con le attività e i passi necessari per configurare, implementare e avviare un vero e proprio processo di growth hacking. Una guida pratica e ricca di strumenti, rivolta a chi - imprenditore, manager, startupper o marketer - vuole...

Il rumore dell'hacking

Il rumore dell'hacking

Autore: Michal Zalewski ,

Numero di pagine: 328

Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici...Il rumore dell'hacking è un ebook sulla sicurezza informatica. Ma non è l'ennesimo testo sulla sicurezza informatica. Questo libro parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto il giusto approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza. L'autore vuole far acquisire prima di tutto la sensibilità ai pericoli della Rete, requisito fondamentale affinché una possibile minaccia sia riconosciuta come tale e le tecniche di difesa siano conseguentemente attivate. Per fare questo tratteggia una panoramica dei percorsi dell'informazione sulle silenziose strade della Rete, nella quale concetti di sicurezza, formule matematiche, elementi di elettronica si succedono a un ritmo serrato, avvincente, che caratterizza il libro più come un racconto tecnologico che come un manuale di...

Hacklog Volume 1 Anonimato

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli ,

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Autore: Brian Hatch , George Kurtz , James Lee ,

Numero di pagine: 552
Hacker! 4.0. Nuove tecniche di protezione

Hacker! 4.0. Nuove tecniche di protezione

Autore: Stuart McClure , George Kurtz , Joel Scambray ,

Numero di pagine: 696
L'arte dell'hacking -

L'arte dell'hacking -

Autore: Jon Erickson ,

Numero di pagine: 336

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 1: argomenti in breve- Introduzione all'hacking- Programmazione in C e Assembly- Tecniche di exploit- Vulnerabilità buffer overflow- Exploit da stringa di formato- Introduzione alle reti: modello OSI e socket- Sniffing di rete

Growth Hacking

Growth Hacking

Autore: Luca Barboni , Federico Simonetti ,

Numero di pagine: 224

Un modo inedito di fare marketing scientifico, misurabile e scalabile “Growth” significa “crescita”. “Hacking” significa “trovare soluzioni non convenzionali a dei problemi”. Il Growth Hacking è infatti un nuovo modo di fare marketing: un metodo scientifico che si basa interamente sui dati e abbatte le pareti tra il design, la programmazione e la comunicazione. Tutte queste competenze vengono riunite nella figura del growth hacker, che ha come unico obiettivo quello di far crescere i numeri che contano per l’azienda, in ogni modo possibile. Per la prima volta in Italia, questo libro offre una visione d’insieme su tutte le tecniche utilizzate dagli imprenditori della Silicon Valley per lanciare un prodotto innovativo, partendo da zero e arrivando a milioni di utenti. Dal metodo “Lean” alla progettazione di esperimenti di marketing, questo volume traccia un percorso di crescita utile sia a professionisti e studenti, che vogliono abbracciare questa nuova corrente di pensiero, sia ad imprenditori che vogliono investire nelle loro idee, ma non sanno da dove partire o come sbloccare una crescita stagnante. Non si tratta di un trucco, ma di replicare nella tua...

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli ,

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo ,

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Il manuale dell'hacker di automobili

Il manuale dell'hacker di automobili

Autore: Craig Smith ,

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Arte, tecnologia e scienza

Arte, tecnologia e scienza

Autore: Marco Mancuso ,

L’epoca nella quale viviamo, caratterizzata da un’incessante evoluzione in termini culturali, estetici e morali del rapporto progresso-uomo-ambiente, suggerisce a ciascuno di noi una riflessione: quale è l’impatto delle tecnologie e delle scienze sull’arte, il design e la cultura contemporanea? Questo libro si pone come una complessa e articolata analisi che, in equilibrio tra la critica d’arte e il culture journalism, descrive in maniera esaustiva gli scenari e gli ambiti di ricerca della New Media Art contemporanea, guidando il lettore tra le pieghe di un contesto interdisciplinare che coinvolge il mondo delle autoproduzioni indipendenti, delle istituzioni, dei laboratori, delle industrie e che indaga il rapporto tra mercati ibridi a cavallo tra arte, design, architettura, suono, moda, performance, ricerca scientifica e innovazione tecnologica. Una trattazione che evidenzia attori e progetti del contemporaneo, arricchita da una serie di interviste a esperti del settore, per estrapolare esperienze, evidenziare strategie e rendere condiviso un possibile modello economico innovativo per l’arte e la cultura.

Python per hacker

Python per hacker

Autore: Justin Seitz , Arnold Tim ,

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato ,

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Informatica

Informatica

Autore: Brian W. Kernighan ,

Numero di pagine: 298

Il volume, considerato a ragione un successo internazionale, è completo: si occupa di hardware, software e comunicazioni, senza tralasciare dati, privacy e cybersecurity. Lo stile efficace e diretto, capace di legare concetti squisitamente informatici a conseguenze pratiche nella vita personale e professionale e l’onnipresente lucidità, fanno sembrare ogni cosa l’ovvia conseguenza di tante altre ovvietà. Ma nulla è ovvio, se non la chiara esigenza di padroneggiare un fenomeno che a volte sembra invece intenzionato a dominarci. Una seconda caratteristica del libro è l’impronta di chiaro stile nordamericano che è visibile ovunque nel testo: dalla narrazione in prima persona, ai consigli ai lettori, dai legittimi dubbi dell’autore su tecnologie o norme all’invito a sviluppare un senso critico e a dubitare intelligentemente di qualunque stranezza o nuova verità assoluta provenienti dal mondo digitale. E assieme a ciò, una visione molto più europea che americana dei pericoli legati alla cessione a terzi, spontanea o inconsapevole, dei nostri dati personali o aziendali. L’edizione italiana è stata arricchita da una piccola integrazione, per descrivere...

Hacker della Parola. Corso di Difesa Verbale per Gestire il Linguaggio e Vincere Qualsiasi Comunicazione. (Ebook Italiano - Anteprima Gratis)

Hacker della Parola. Corso di Difesa Verbale per Gestire il Linguaggio e Vincere Qualsiasi Comunicazione. (Ebook Italiano - Anteprima Gratis)

Autore: Gianluca Pistore ,

Programma di Hacker della Parola Corso di Difesa Verbale per Gestire il Linguaggio e Vincere Qualsiasi Comunicazione COME NASCE QUALSIASI DISCUSSIONE Qual è la motivazione inconscia della maggior parte delle nostre azioni. Qual è lo schema di un litigio e quali sono le dinamiche scatenanti. Come stabilire a chi spetta la responsabilità della comunicazione. Cosa sono le controdomande e come usarle per scongiurare i malintesi. COME SI SVILUPPA LA DISCUSSIONE Le 4 fasi della discussione: quali sono e dove andare a intervenire per evitare il litigio. Come evitare di compiere azioni o avere re-azioni sconsiderate modificando il tuo schema di giudizio. Come capire le differenze degli schemi di pensiero tra uomini e donne per agevolare la comunicazione. COME CONTROLLARE LO STATO MENTALE Come acquisire il giusto stato mentale per non aver più bisogno di affermare prepotentemente il proprio io. Come ribaltare l'esito di una discussione esagerando le obiezioni. Come sentirsi liberi di scegliere se rispondere o meno alle provocazioni. Come resistere agli attacchi verbali grazie all'uso dei confusori. COME VINCERE OGNI SITUAZIONE: WAR STRATEGY Come trovare qualcosa di utile da offrire al...

Rivista italiana essenze, profumi, piante officinali, olii vegetali, saponi organo di propaganda del gruppo produttori materie aromatiche della Federazione nazionale fascista degli industriali dei prodotti chimici

Rivista italiana essenze, profumi, piante officinali, olii vegetali, saponi organo di propaganda del gruppo produttori materie aromatiche della Federazione nazionale fascista degli industriali dei prodotti chimici

La ricerca sociologica e i temi del lavoro. Giovani ricercatori italiani a confronto

La ricerca sociologica e i temi del lavoro. Giovani ricercatori italiani a confronto

Autore: Michele La Rosa ,

Numero di pagine: 272
Codice Libero (Free as in Freedom)

Codice Libero (Free as in Freedom)

Autore: Sam Williams ,

Numero di pagine: 240

La storia di un genio eccentrico del software, a partire dalle sue esperienze scolastiche e universitarie, fino alle battaglie combattute contro le grandi corporation. Idealista e rivoluzionario, Stallman ha dato il via al movimento free software che sta scuotendo le fondamenta di tutto il mercato informatico, rappresentando un inevitabile punto di confronto per colossi come Microsoft. Secondo Stallman, il prodotto dell'ingegno deve restare libero: il codice sorgente di qualunque programma rappresenta un bene comune e, proteggerlo con brevetti e copyright, andrebbe considerato un crimine contro l'umanità. Un saggio illuminante che, dipingendo il ritratto di una delle figure più importanti nella storia dell'informatica, mostra i retroscena di una battaglia occulta tra il movimento per il software libero e i grandi interessi commerciali. Per tutti coloro che vogliono capire come funziona il mercato del software nel mondo, come si è arrivati alla situazione attuale e quali sono le possibilità che ci riserva il futuro.

I fondamenti

I fondamenti

Autore: Cay S. Horstmann , Gary Cornell ,

Numero di pagine: 778

La settima edizione di "Core Java 2 - Fondamenti" è il primo dei due volumi dedicati alla versione 5.0 di Java 2 Standard Edition. Il volume prende in esame i fondamenti del linguaggio Java e i principi di base relativi alla programmazione delle interfacce utente e affronta nel dettaglio i seguenti argomenti: programmazione orientata agli oggetti; riflessione e proxy; interfacce e classi inter modello a eventi; progettazione dell'interfaccia utente con il Toolkit Swing UI; gestione delle eccezio input/output e serializzazione degli oggetti; programmazione generica. Annotation Supplied by Informazioni Editoriali

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista

Autore: Stefano Fratepietro ,

Numero di pagine: 240

Ultimi ebook e autori ricercati