Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 34 per la tua ricerca. Scarica gli ebook e divertiti!
Basi di Linux per hacker

Basi di Linux per hacker

Autore: Occupy Theweb

Numero di pagine: 240

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Hacker! 4.0. Nuove tecniche di protezione

Hacker! 4.0. Nuove tecniche di protezione

Autore: Stuart McClure , George Kurtz , Joel Scambray

Numero di pagine: 696
Il giornalista hacker

Il giornalista hacker

Autore: Giovanni Ziccardi

Numero di pagine: 60

I dieci approcci che illustrerò in questo percorso, sono stati scelti appositamente sia per garantire un’utilità immediata sia per accrescere la curiosità e la conoscenza. Ho strutturato questo “percorso verso la conoscenza” in livelli, come se fosse un videogioco, anche se ogni strumento vanta una sua indipendenza e può essere analizzato ex se. Il senso delle regole elementari che seguono non è quello di voler far diventare chiunque "hacker in un’ora". è pur vero che tutti, anche coloro che pensano di essere negati per il computer o che sono convinti di non aver tempo da dedicare a nuove esperienze, possono essere un po’ hacker nella vita quotidiana, ossia possono cercare di superare quel velo di normalità cui le tecnologie di oggi ci abituano – inteso come utilizzo tipico – e spingersi, anche solo per curiosità, verso strumenti che possano portare benefici immediati anche nella vita informatica di tutti i giorni.

Edward Snowden. Un uomo solo al comando. Cyberwar, hacker, USA e Cina. Cosa c'è dietro il Datagate

Edward Snowden. Un uomo solo al comando. Cyberwar, hacker, USA e Cina. Cosa c'è dietro il Datagate

Autore: Caffo (a cura di) Antonino

Numero di pagine: 140

È giovane e ha il mondo ai suoi piedi. Ha svelato come l’NSA, agenzia di sicurezza nazionale degli Stati Uniti, spii sistematicamente cittadini americani e stranieri, spingendosi a monitorare il traffico web in tutto il mondo. PRISM è la punta dell’iceberg che Edward Snowden ha contribuito a svelare e che adesso non può più gestire. Questa è la sua storia.

L'hacker dello smartphone

L'hacker dello smartphone

Autore: Riccardo Meggiato

Numero di pagine: 160

Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.

L'ultimo hacker

L'ultimo hacker

Autore: Giovanni Ziccardi

Numero di pagine: 370

Negli anni novanta, Alessandro Correnti era Deus, uno degli hacker più famosi e rispettati al mondo, poi era diventato un intransigente difensore delle libertà civili nel ciberspazio per un importante gruppo di attivisti. Ora è un avvocato quarantenne un po’ nerd che ha aperto un piccolo studio di diritto penale in centro a Milano. È single, guida una strana motocicletta australiana che pare uscita da una guerra nucleare e conduce una vita piuttosto riservata. La quiete tanto agognata è però destinata a durare poco. Un piovoso autunno milanese lo vede coinvolto in un delicato caso di pedopornografia e in una questione di tratta di cuccioli di cani dall’Est Europa che lo porteranno a confrontarsi con il mondo della criminalità organizzata e con malviventi senza scrupoli. Nel frattempo, il suo vecchio mentore atterra a Milano per rivelare misteriose informazioni su un progetto per il controllo tecnologico delle persone. Alex si troverà a dover attraversare in motocicletta l’Italia, da Milano a Matera, dalle Murge al Carso, in una lotta non solo contro il tempo ma anche contro la capacità di controllo e l’invasività delle nuove tecnologie. E in questo viaggio...

Elettronica per hacker

Elettronica per hacker

Autore: Simon Monk

Numero di pagine: 304

Una guida all’“hacking” dell’elettronica, il cui scopo principale è offrire al lettore le competenze necessarie per utilizzare l’elettronica in modo molto pratico e senza troppe nozioni teoriche. Un libro per imparare a sperimentare e a dare forma alle idee, in modo che prendano vita e funzionino davvero. Insegna, tra le altre cose, a creare prototipi su una breadboard, ma anche a saldare i componenti fra loro e a realizzare circuiti complessi utilizzando delle basette millefori. Sono presentati più di venti progetti pratici per l’utilizzo di Raspberry Pi, un piccolo computer Linux, e di Arduino, un microcontrollore di grande successo nonché uno degli strumenti più importanti degli hacker di elettronica. Il volume è adatto sia a chi parte da zero, sia a chi vuole modificare degli apparecchi elettronici per usarli in modo creativo.

Super Hacker

Super Hacker

Autore: Salvatore Aranzulla

Numero di pagine: 160

Il manuale di autodifesa per computer, tablet e smartphone.

Python per hacker

Python per hacker

Autore: Justin Seitz , Arnold Tim

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

Il manuale dell'hacker di automobili

Il manuale dell'hacker di automobili

Autore: Craig Smith

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista Storie ed esperienze di un divulgatore di cultura sulle indagini informatiche e la sicurezza informatica

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista Storie ed esperienze di un divulgatore di cultura sulle indagini informatiche e la sicurezza informatica

Autore: Stefano Fratepietro

Numero di pagine: 240

In oltre quindici anni di esperienza nel campo della digital forensics e della cyber security, Stefano Fratepietro ne ha davvero viste di tutti i colori. Giunto a Bologna dal sud si è confrontato con situazioni che sembrano uscite dalla sceneggiatura di un film ma che nella realtà possono verificarsi. Il libro racconta fatti realmente accaduti e storie avvincenti i cui protagonisti spesso si ritrovano in situazioni al limite del “fantozziano” ambientate nel mondo delle indagini digitali. Casi di stalking e violenza sulle donne, investigazioni condotte sui computer di ex dirigenti di multinazionali, virus e sofisticati attacchi informatici accompagnano il lettore in una serie di avvincenti, incredibili avventure.

Hacker della Parola. Corso di Difesa Verbale per Gestire il Linguaggio e Vincere Qualsiasi Comunicazione. (Ebook Italiano - Anteprima Gratis)

Hacker della Parola. Corso di Difesa Verbale per Gestire il Linguaggio e Vincere Qualsiasi Comunicazione. (Ebook Italiano - Anteprima Gratis)

Autore: Gianluca Pistore

Programma di Hacker della Parola Corso di Difesa Verbale per Gestire il Linguaggio e Vincere Qualsiasi Comunicazione COME NASCE QUALSIASI DISCUSSIONE Qual è la motivazione inconscia della maggior parte delle nostre azioni. Qual è lo schema di un litigio e quali sono le dinamiche scatenanti. Come stabilire a chi spetta la responsabilità della comunicazione. Cosa sono le controdomande e come usarle per scongiurare i malintesi. COME SI SVILUPPA LA DISCUSSIONE Le 4 fasi della discussione: quali sono e dove andare a intervenire per evitare il litigio. Come evitare di compiere azioni o avere re-azioni sconsiderate modificando il tuo schema di giudizio. Come capire le differenze degli schemi di pensiero tra uomini e donne per agevolare la comunicazione. COME CONTROLLARE LO STATO MENTALE Come acquisire il giusto stato mentale per non aver più bisogno di affermare prepotentemente il proprio io. Come ribaltare l'esito di una discussione esagerando le obiezioni. Come sentirsi liberi di scegliere se rispondere o meno alle provocazioni. Come resistere agli attacchi verbali grazie all'uso dei confusori. COME VINCERE OGNI SITUAZIONE: WAR STRATEGY Come trovare qualcosa di utile da offrire al...

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Growth Hacking Copywriting

Growth Hacking Copywriting

Autore: Ray Taylor

Numero di pagine: 210

p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff; min-height: 16.0px} p.p3 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p4 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p5 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} p.p6 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} span.s1 {font-kerning: none} Una guida pratica per utilizzare al meglio le strategie del Growth Hacking per le tue attività di Copywriting Il Growth Hacking Copywriting è una disciplina emergente che utilizza i concetti e gli strumenti del Growth Hacking per il Copywriting. Utilizzare il Growth Hacking Copywriting significa quindi scrivere testi e adattarli al web sfruttando le...

Wireless Hacking 101

Wireless Hacking 101

Autore: Karina Astudillo

Numero di pagine: 1000

Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux! WIRELESS HACKING 101 – Come hackerare reti wireless facilmente! Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless. Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng. Argomenti trattati: Introduzione al Wi-Fi Hacking In cosa consiste il Wardriving Come procedere ad un Wi-Fi Hacking Monitoraggio di rete Attacchi a reti ed utenti Wi-Fi Come eludere i filtri MAC Attacchi ai protocolli WEP, WPA, WPA2 Attacchi al WPS Creazione di rogue AP Attacchi MITM ad utenti wireless e raccolta dati Come ingannare utenti wireless per eludere la cifratura SSL Dirottare le sessioni di utenti wireless Sistemi difensivi

Hackers

Hackers

Autore: Gianluigi Fioriglio

Numero di pagine: 280

Il presente volume è finalizzato al raggiungimento di diversi obiettivi: operare una ricostruzione critica e unitaria del fenomeno degli hackers; superare le concezioni sensazionalistiche e superficiali che lo hanno travisato; analizzarne gli aspetti involutivi ed evolutivi mettendo in luce i profili giuridicamente rilevanti; valutare il contributo degli hackers e della loro etica alla costruzione della società contemporanea; studiare il ruolo della disobbedienza civile e dell’hacktivism alla luce della crisi delle moderne democrazie rappresentative e della società globalizzata; delineare alcune possibili prospettive del fenomeno. Una simile indagine, che abbraccia problematiche diverse, ha richiesto una considerazione unitaria ed interdisciplinare dell’hacking. Caratterizzato da un’etica dirompente, è espressione dell’agire di un uomo che vuole essere artefice del proprio destino e che può contribuire anche a migliorare quello altrui grazie alla condivisione delle proprie idee. In una società caratterizzata da molteplici elementi critici, soprattutto in ambito informatico-giuridico, ciò non è tuttavia facile. Gli effetti della rivoluzione tecnologica hanno infatti ...

Human Hacking

Human Hacking

Autore: Christopher Hadnagy

Numero di pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la...

Startup marketing

Startup marketing

Autore: Alessia Camera

Numero di pagine: 208

In un mondo in cui la competizione per ottenere l'attenzione degli utenti è in costante aumento, il marketing in una startup è l'elemento che fa la differenza. Il growth hacking e il marketing non sono due facce della stessa medaglia, ma due approcci complementari al raggiungimento di un obiettivo comune, in un'organizzazione dalla natura incerta dove il primo scopo è quello della crescita. Il growth hacking non consiste nel mettere assieme una serie di trucchi e segreti per acquisire utenti ma si basa su una metodologia che combina creatività, analisi, strategia e pianificazione nelle diverse fasi di sviluppo dell'idea. Ecco perché tutti ne parlano, senza riuscire veramente a capire di cosa si tratta. Startup Marketing è una guida completa per comprendere, definire e applicare le strategie di marketing per un progetto o un prodotto digitale, focalizzandosi in modo semplice, pratico e completo sui modelli, le attività e le best practice utili per sviluppare il proprio business.

Nell'acquario di Facebook

Nell'acquario di Facebook

Autore: Ippolita

Numero di pagine: 140

Nell’acquario di Facebook. La resistibile ascesa dell’anarco-capitalismo.Facebook si avvia ad avere un miliardo di utenti. È uno straordinario dispositivo in grado di mettere a profitto ogni movimento compiuto sulla sua piattaforma. Nell’illusione di intrattenerci, o di promuovere i nostri progetti, lavoriamo invece per l’espansione di un nuovo tipo di mercato: il commercio relazionale. Nell’acquario di Facebook siamo tutti seguaci della Trasparenza Radicale: un insieme di pratiche narcisistiche e pornografia emotiva. Ci siamo sottoposti in maniera volontaria a un immenso esperimento sociale, economico, culturale e tecnico. L’anarco-capitalismo dei right libertarians californiani è il filo conduttore che ci permette di collegare Facebook ai Partiti Pirata europei, a Wikileaks. Gli algoritmi usati per la pubblicità personalizzata dai giganti della profilazione online, i nuovi padroni digitali (Facebook, Apple, Google, Amazon) sono gli stessi utilizzati dai governi dispotici per la repressione personalizzata. Nel nome della libertà di profitto. Tranquilli, nessun complotto: è solo ilFAR WEST DIGITALE.IPPOLITA è un collettivo di scrittura conviviale. Libri e...

Guida Di Hackeraggio Informatico Per Principianti

Guida Di Hackeraggio Informatico Per Principianti

Autore: Alan T. Norman

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...

Ultimi ebook e autori ricercati