Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Hacker! 4.0. Nuove tecniche di protezione

Hacker! 4.0. Nuove tecniche di protezione

Autore: Stuart McClure , George Kurtz , Joel Scambray ,

Numero di pagine: 696
Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto

Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto

Autore: Wallace Wang ,

Numero di pagine: 398
Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Autore: Brian Hatch , George Kurtz , James Lee ,

Numero di pagine: 552
L'hacker dello smartphone

L'hacker dello smartphone

Autore: Riccardo Meggiato ,

Numero di pagine: 160

Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.

Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo ,

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

I love hacking. Il meglio della rivista «2600» la bibbia degli hacker

I love hacking. Il meglio della rivista «2600» la bibbia degli hacker

Autore: E. Goldstein ,

Numero di pagine: 441
C# per hacker

C# per hacker

Autore: Brandon Perry ,

Numero di pagine: 304

Questo libro mostra come utilizzare le potenti librerie di base di C# per automatizzare importanti ma noiose procedure di sicurezza, quali scansioni di vulnerabilità, analisi dei malware e risposte agli incidenti. Il lettore sarà così in grado di scrivere pratici strumenti di sicurezza eseguibili su Windows, OS X, Linux e persino su dispositivi mobili. In particolare, saprà scrivere dei fuzzer che utilizzano le librerie HTTP e XML per eseguire la scansione di SQL e XSS injection; generare shellcode in Metasploit per creare dei payload cross-platform; automatizzare Nessus, OpenVAS, e sqlmap per eseguire scansioni di vulnerabilità e sfruttare le SQL injection; scrivere un decompilatore .NET per OS X e Linux; analizzare e leggere le hive di registro offline per ottenere informazioni di sistema; automatizzare gli strumenti di sicurezza Arachni e Metasploit utilizzando le loro librerie MSGPACK RPC.

Hacker contro hacker

Hacker contro hacker

Autore: Salvatore Aranzulla ,

Numero di pagine: 160

Impara in modo semplice e veloce a combattere i nemici invisibili che minacciano la tua privacy digitale. La miglio difesa è l'attacco!

Android

Android

Autore: Nikolay Elenkov ,

Numero di pagine: 400

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed exploit. Che piaccia o meno, le conoscenze fondamentali per proteggere un device basato su Android sono ancora appannaggio di pochi, mentre la diffusione del sistema è ormai oltre smartphone e tablet e riguarda anche TV, automobili e dispositivi wearable in genere. In questo testo l’autore esamina componenti e sottosistemi Android per guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, la gestione delle applicazioni e la firma del codice, l'integrazione di sistemi per la crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. La versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.

Hacker

Hacker

Autore: Morgana Bell ,

Una breve storia su Nico e Richard, l’hacker più famigerata al mondo e l’agente dell'FBI. Mentre sono sotto la sorveglianza della maggior parte delle agenzie governative, cercano di avere un incontro galante su una remota isola. Ma finiscono per interrompere un incontro tra la Triade e la Yakuza. Nico dovrà utilizzare tutti i suoi giocattoli hi-tech per uscire da questa situazione esplosiva. Serie Hacker Domino Il codice perduto – Libro 1 Bersaglio mobile – Libro 2

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

Autore: Kevin D. Mitnick , William L. Simon ,

Numero di pagine: 324
L'ultimo hacker

L'ultimo hacker

Autore: Giovanni Ziccardi ,

Numero di pagine: 370

Negli anni novanta, Alessandro Correnti era Deus, uno degli hacker più famosi e rispettati al mondo, poi era diventato un intransigente difensore delle libertà civili nel ciberspazio per un importante gruppo di attivisti. Ora è un avvocato quarantenne un po’ nerd che ha aperto un piccolo studio di diritto penale in centro a Milano. È single, guida una strana motocicletta australiana che pare uscita da una guerra nucleare e conduce una vita piuttosto riservata. La quiete tanto agognata è però destinata a durare poco. Un piovoso autunno milanese lo vede coinvolto in un delicato caso di pedopornografia e in una questione di tratta di cuccioli di cani dall’Est Europa che lo porteranno a confrontarsi con il mondo della criminalità organizzata e con malviventi senza scrupoli. Nel frattempo, il suo vecchio mentore atterra a Milano per rivelare misteriose informazioni su un progetto per il controllo tecnologico delle persone. Alex si troverà a dover attraversare in motocicletta l’Italia, da Milano a Matera, dalle Murge al Carso, in una lotta non solo contro il tempo ma anche contro la capacità di controllo e l’invasività delle nuove tecnologie. E in questo viaggio...

Bersaglio mobile (Hacker Domino, #2)

Bersaglio mobile (Hacker Domino, #2)

Autore: Morgana Bell ,

La Corona Segreta ha colpito ancora, questa volta con un virus modificato destinato ad uccidere più di un quarto della popolazione mondiale. Mentre Nico e l‘agente dell’FBI, Richard Hart, iniziano a decifrare un codice antico che affonda le sue radici nella storia, scoprono una pista che li porta in giro per il mondo. Da New Orleans a Buckingham Palace, fino a Parigi, le vite dei nostri eroi sono appese a un filo. A meno che Nico e Richard non riescano a decifrare il codice infrangibile e assemblare rapidamente i simboli angelici, innumerevoli milioni di persone moriranno. Serie Hacker Domino Il codice perduto – Libro 1 Bersaglio mobile – Libro 2

Hacker, scienziati e pionieri. Storia sociale del ciberspazio e della comunicazione elettronica

Hacker, scienziati e pionieri. Storia sociale del ciberspazio e della comunicazione elettronica

Autore: Carlo Gubitosa ,

Numero di pagine: 236
Il manuale dell'hacker di automobili

Il manuale dell'hacker di automobili

Autore: Craig Smith ,

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Osservatorio sulla criminalità informatica

Osservatorio sulla criminalità informatica

Autore: Forum per la tecnologia della informazione (Rome, Milan, Italie) ,

Numero di pagine: 173
L'arte dell'hacking -

L'arte dell'hacking -

Autore: Jon Erickson ,

Numero di pagine: 288

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 2: argomenti in breve- Attacchi DoS (Denial of Service)- Dirottamento TCP/IP- Scansione di porte- Programmi shellcode- Crittografia e crittoanalisi- Violazione di sistemi cifrati- Cracking di password- Attacchi e contromisure

Edward Snowden. Un uomo solo al comando. Cyberwar, hacker, USA e Cina. Cosa c'è dietro il Datagate

Edward Snowden. Un uomo solo al comando. Cyberwar, hacker, USA e Cina. Cosa c'è dietro il Datagate

Autore: Caffo (a cura di) Antonino ,

Numero di pagine: 140

È giovane e ha il mondo ai suoi piedi. Ha svelato come l’NSA, agenzia di sicurezza nazionale degli Stati Uniti, spii sistematicamente cittadini americani e stranieri, spingendosi a monitorare il traffico web in tutto il mondo. PRISM è la punta dell’iceberg che Edward Snowden ha contribuito a svelare e che adesso non può più gestire. Questa è la sua storia.

Un manifesto hacker. Lavoratori immateriali di tutto il mondo unitevi!

Un manifesto hacker. Lavoratori immateriali di tutto il mondo unitevi!

Autore: Wark McKenzie ,

Numero di pagine: 178
Il giornalista hacker

Il giornalista hacker

Autore: Giovanni Ziccardi ,

Numero di pagine: 60

I dieci approcci che illustrerò in questo percorso, sono stati scelti appositamente sia per garantire un’utilità immediata sia per accrescere la curiosità e la conoscenza. Ho strutturato questo “percorso verso la conoscenza” in livelli, come se fosse un videogioco, anche se ogni strumento vanta una sua indipendenza e può essere analizzato ex se. Il senso delle regole elementari che seguono non è quello di voler far diventare chiunque "hacker in un’ora". è pur vero che tutti, anche coloro che pensano di essere negati per il computer o che sono convinti di non aver tempo da dedicare a nuove esperienze, possono essere un po’ hacker nella vita quotidiana, ossia possono cercare di superare quel velo di normalità cui le tecnologie di oggi ci abituano – inteso come utilizzo tipico – e spingersi, anche solo per curiosità, verso strumenti che possano portare benefici immediati anche nella vita informatica di tutti i giorni.

I mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo

I mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo

Autore: Gabriella Coleman ,

Numero di pagine: 473
Growth Hacking

Growth Hacking

Autore: Luca Barboni , Federico Simonetti ,

Numero di pagine: 224

Un modo inedito di fare marketing scientifico, misurabile e scalabile “Growth” significa “crescita”. “Hacking” significa “trovare soluzioni non convenzionali a dei problemi”. Il Growth Hacking è infatti un nuovo modo di fare marketing: un metodo scientifico che si basa interamente sui dati e abbatte le pareti tra il design, la programmazione e la comunicazione. Tutte queste competenze vengono riunite nella figura del growth hacker, che ha come unico obiettivo quello di far crescere i numeri che contano per l’azienda, in ogni modo possibile. Per la prima volta in Italia, questo libro offre una visione d’insieme su tutte le tecniche utilizzate dagli imprenditori della Silicon Valley per lanciare un prodotto innovativo, partendo da zero e arrivando a milioni di utenti. Dal metodo “Lean” alla progettazione di esperimenti di marketing, questo volume traccia un percorso di crescita utile sia a professionisti e studenti, che vogliono abbracciare questa nuova corrente di pensiero, sia ad imprenditori che vogliono investire nelle loro idee, ma non sanno da dove partire o come sbloccare una crescita stagnante. Non si tratta di un trucco, ma di replicare nella tua...

Ultimi ebook e autori ricercati