Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Hackerpunk 1 vol. Profiling

Hackerpunk 1 vol. "Profiling"

Autore: Dr. Ing Curzi Fernando L. ,

Numero di pagine: 272

Ciao mi chiamo Fernando, sono un web developer full stack, analista in cybersecurity e laureato in ing. informatica, vi guiderò in questo primo percorso di sicurezza informatica con concetti di ethical hacking. Hackerpunk è un corso interattivo di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di questa tipologia di percorsi. Nel spiegare concetti di ethical hacking si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderli all'interno dell'opera editoriale e ho scelto amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando oltremodo la comprensione, mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale con i videotutorial sul mio canale gratuito youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo, per essere reindirizzati subito dopo sul videotutorial di riferimento, estendendo la comprensione con la pratica ma anche con la grafica,...

Sin imagen

Hackerpunk Vol. 1 Profiling

Autore: Fernando Curzi ,

Numero di pagine: 269

Mi chiamo Fernando, sono un programmatore web developer laureato in ingegneria informatica, vi guiderò in questo primo percorso di sicurezza informatica facendovi toccare con mano argomenti di ethical hacking. Hackerpunk è un corso di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di concetti di ethical hacking. In questa tipologia di corsi si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderle scegliendo amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando la comprensione mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale di hackerpunk con i videotutorial sulla mia playlist gratuita youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo per essere reindirizzati sul videotutorial di riferimento estendendo le conoscenze con tecniche pratiche e grafica animata. Hackerpunk è un progetto innovativo, dinamico e interattivo totalmente...

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli ,

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Codice Libero (Free as in Freedom)

Codice Libero (Free as in Freedom)

Autore: Sam Williams ,

Numero di pagine: 240

La storia di un genio eccentrico del software, a partire dalle sue esperienze scolastiche e universitarie, fino alle battaglie combattute contro le grandi corporation. Idealista e rivoluzionario, Stallman ha dato il via al movimento free software che sta scuotendo le fondamenta di tutto il mercato informatico, rappresentando un inevitabile punto di confronto per colossi come Microsoft. Secondo Stallman, il prodotto dell'ingegno deve restare libero: il codice sorgente di qualunque programma rappresenta un bene comune e, proteggerlo con brevetti e copyright, andrebbe considerato un crimine contro l'umanità. Un saggio illuminante che, dipingendo il ritratto di una delle figure più importanti nella storia dell'informatica, mostra i retroscena di una battaglia occulta tra il movimento per il software libero e i grandi interessi commerciali. Per tutti coloro che vogliono capire come funziona il mercato del software nel mondo, come si è arrivati alla situazione attuale e quali sono le possibilità che ci riserva il futuro.

Hacklog Volume 1 Anonimato

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli ,

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Uomini che odiano le donne

Uomini che odiano le donne

Autore: Sylvain Runberg , José Homs ,

Numero di pagine: 128

Primo volume di una trilogia, l’adattamento a fumetti di Uomini che odiano le donne risucchia il lettore nel vortice mozzafiato di un’avventura unica: un’indagine sui segreti mostruosi annidati tra le pieghe del passato di una famiglia rosa dalla gelosia e dall’odio. Millennium come non l’avete mai visto: un viaggio alla scoperta delle perversioni più abiette dell’animo umano.

Come il mondo ha cambiato i social media

Come il mondo ha cambiato i social media

Autore: Daniel Miller , Elisabetta Costa , Nell Haynes , Tom McDonald , Razvan Nicolescu , Jolynna Sinanan , Juliano Spyer , Shriram Venkatraman , Xinyuan Wang ,

Numero di pagine: 286

Come il mondo ha cambiato i social media è il volume complessivo di comparazione dei risultati di un’ampia indagine etnografica, coordinata da Daniel Miller, dall’eloquente titolo “Why We Post”. Nove ricercatori, incluso Miller, hanno trascorso 15 mesi sul campo, in diversi paesi del mondo (Italia del sud, Turchia sudorientale, due siti in Cina, area rurale e area industriale, Trinidad, Inghilterra, India del sud, Cile settentrionale e Brasile) a osservare e studiare, con un approccio etnografico, i modi in cui le persone usano i social media. È un fatto indiscutibile che i social sono entrati nella nostra vita con prepotenza, in modo capillare, per certi aspetti invasivo. Con un linguaggio fluido, talvolta anche colloquiale, il lettore è condotto all’interno di un ambito che gli sembra di conoscere, se non altro perché ne siamo tutti, più o meno, utenti, scoprendo però quanto di valori, di comportamenti culturalmente codificati, di ‘polizia morale’ ci sia dentro i social media. L’approccio qui presentato parte infatti da un’idea un po’ diversa rispetto a quelle più diffuse, e avvalorata nel corso della ricerca: se è indubbio che i social media hanno...

Cyberpunk

Cyberpunk

Autore: William Gibson , Bruce Sterling , Neal Stephenson ,

Numero di pagine: 1368

GIBSON-STEPHENSON-STERLING ANTOLOGIA ASSOLUTA Introduzione di Bruce Sterling Postfazione di Francesco Guglieri «Con l'invenzione del cyberpunk e della sua prosa densa e frenetica, volevamo che le cose nuove diventassero pensabili, descrivibili e forse perfino convincenti» dall'introduzione di Bruce Sterling

Trilogia dello Sprawl

Trilogia dello Sprawl

Autore: William Gibson ,

Numero di pagine: 804

2035, o giù di lì. Un mondo popolato da avventurieri e lottatrici, prostitute e mercenari, schiavi della società di massa e delle droghe; soprattutto, un mondo dominato dalla tecnocrazia e dalla corruzione. È l'universo narrativo immaginato da William Gibson nella sua Trilogia dello Sprawl. In questo futuro non così lontano dal nostro presente, gli unici a opporsi allo strapotere delle multinazionali e della Yakuza sono i "cowboy della tastiera", anarchici e solitari, geni ribelli dell'informatica che passano la loro esistenza nella realtà virtuale del cyberspazio, intenti a carpire i segreti della matrice.

Le industrie culturali e i pubblici partecipativi. Dalle comunità di fan ai social media

Le industrie culturali e i pubblici partecipativi. Dalle comunità di fan ai social media

Autore: Agnese Vellar ,

Numero di pagine: 156
Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista

Autore: Stefano Fratepietro ,

Numero di pagine: 240
Sin imagen

Collect the Wwworld

Autore: Josephine Bosma , Joanne McNeil , Gene McHugh , Link Center for the arts of the information age (Brescia). ,

Numero di pagine: 158
Monna Lisa Cyberpunk

Monna Lisa Cyberpunk

Autore: William Gibson ,

Numero di pagine: 252

In un mondo dominato dalla corruzione e dal superpotere scientifico un piccolo gruppo di ribelli e di pirati del ciberspazio sfida il potere tecnocratico e la legge spietata della potentissima Yakuza.

Principi Della Sicurezza Informatica

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE ,

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

Python per hacker

Python per hacker

Autore: Justin Seitz , Arnold Tim ,

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

Internet è il nemico. Conversazione con Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann

Internet è il nemico. Conversazione con Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann

Autore: Julian Assange ,

Numero di pagine: 176
L'unico e la sua proprietà

L'unico e la sua proprietà

Autore: Max Stirner ,

Numero di pagine: 423

La censura prussiana giudicò questo libro «troppo assurdo per essere pericoloso». Marx e Engels, invece, lo considerarono sufficientemente pericoloso per dedicargli più di trecento pagine persecutorie della "Ideologia tedesca". Nietzsche non lo nominò mai, ma confessò a un’amica di temere che un giorno lo avrebbero accusato di aver plagiato Stirner. Da più di un secolo le storie della filosofia lo definiscono «famigerato». In breve: "L’unico" è l’opera più scandalosa e inaccettabile della filosofia moderna. Quando apparve, a Berlino, nel 1844, suscitò per alcuni mesi reazioni febbrili e appassionate, soprattutto nell’ambiente del radicalismo di sinistra, da cui nasceva, fra quei discendenti di Hegel che si apprestavano a diventare sovvertitori dell’ordine. Poi seguì un lungo silenzio. Infine una riscoperta vorace, negli ultimi anni dell’Ottocento, quando Stirner apparve da una parte come precursore di Nietzsche e dall’altra come profeta dell’anarchismo individualista. Ma anche se Stirner ha avuto una grande influenza sotterranea, che ha agito sui personaggi più disparati, da Dostoevskij a Traven, il mondo della cultura ufficiale lo ha sempre evitato....

Ultimi ebook e autori ricercati