Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 38 per la tua ricerca. Scarica gli ebook e divertiti!
Growth Hacking

Growth Hacking

Autore: Luca Barboni , Federico Simonetti

Numero di pagine: 224

Un modo inedito di fare marketing scientifico, misurabile e scalabile “Growth” significa “crescita”. “Hacking” significa “trovare soluzioni non convenzionali a dei problemi”. Il Growth Hacking è infatti un nuovo modo di fare marketing: un metodo scientifico che si basa interamente sui dati e abbatte le pareti tra il design, la programmazione e la comunicazione. Tutte queste competenze vengono riunite nella figura del growth hacker, che ha come unico obiettivo quello di far crescere i numeri che contano per l’azienda, in ogni modo possibile. Per la prima volta in Italia, questo libro offre una visione d’insieme su tutte le tecniche utilizzate dagli imprenditori della Silicon Valley per lanciare un prodotto innovativo, partendo da zero e arrivando a milioni di utenti. Dal metodo “Lean” alla progettazione di esperimenti di marketing, questo volume traccia un percorso di crescita utile sia a professionisti e studenti, che vogliono abbracciare questa nuova corrente di pensiero, sia ad imprenditori che vogliono investire nelle loro idee, ma non sanno da dove partire o come sbloccare una crescita stagnante. Non si tratta di un trucco, ma di replicare nella tua...

Hacking Marketing

Hacking Marketing

Autore: Scott Brinker

Numero di pagine: 272

Oggi il marketing ha molto in comune con il software. Potrebbe sembrare strano, ma in effetti è una conseguenza naturale della convergenza digitale dei processi produttivi e di comunicazione. Il marketing deve reagire velocemente ai feedback del mercato e gestire una mole ampia e complessa di dati sulla customer experience. Velocità, adattabilità, contiguità, scalabilità e precisione, quindi, caratteristiche del software moderno, ma per fortuna per impiegarle non serve essere degli informatici. Questo libro spiega come integrare i modelli di successo della gestione software nel marketing, ogni volta che la sua pratica entra in contatto con la sfera digitale, qualsiasi sia il mercato di riferimento. Il lettore imparerà metodologie di gestione agili, tecniche innovative messe a punto da grandi tech company, approcci pragmatici per scalare i piani di marketing in un contesto sempre più fluido ed eterogeneo, e strategie per esprimere al meglio il potenziale di un'azienda nell'era digitale. Un libro dedicato ai manager, responsabili marketing e professionisti della comunicazione che vogliono portare le proprie conoscenze a un livello superiore.

Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Growth Hacking

Growth Hacking

Autore: Gerardo Forliano

Numero di pagine: 304

Il segreto del successo di ormai ex startup come Airbnb, Dropbox e Spotify è una metodologia nata nella Silicon Valley, il growth hacking: un processo che coinvolge marketing, sviluppo di prodotto e analisi dei dati, e che attraverso continue fasi di sperimentazione aiuta a far crescere un business nella maniera più rapida possibile. Questo manuale descrive i fondamenti e le tecniche di growth hacking, unendo gli aspetti teorici con esempi ed esercitazioni pratiche. Si parte dalla definizione di growth hacking e del profilo del growth hacker per poi analizzare i principi alla base della crescita di una startup. In seguito viene illustrato il framework AAARRR, conosciuto anche come funnel dei pirati, e nel cuore del libro se ne approfondiscono tutte le fasi - awareness, acquisition, activation, retention, revenue, referral - mettendo in luce le strategie di ottimizzazione delle performance e le metriche per misurare i risultati. Il volume si conclude con le attività e i passi necessari per configurare, implementare e avviare un vero e proprio processo di growth hacking. Una guida pratica e ricca di strumenti, rivolta a chi - imprenditore, manager, startupper o marketer - vuole...

Basi di Hacking

Basi di Hacking

Autore: Adidas Wilson

Numero di pagine: 75

In origine, il termine “hacker” indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per “hacking” si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola “hacking” è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico. Nel mondo dell’hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio. Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera...

L'arte dell'hacking -

L'arte dell'hacking -

Autore: Jon Erickson

Numero di pagine: 336

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 1: argomenti in breve- Introduzione all'hacking- Programmazione in C e Assembly- Tecniche di exploit- Vulnerabilità buffer overflow- Exploit da stringa di formato- Introduzione alle reti: modello OSI e socket- Sniffing di rete

L'arte dell'hacking -

L'arte dell'hacking -

Autore: Jon Erickson

Numero di pagine: 288

L'ebook che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due ebook.Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri.Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, ora disponibile in formato EPUB, porta la conoscenza delle tecniche dell'hacking a un nuovo livello.Volume 2: argomenti in breve- Attacchi DoS (Denial of Service)- Dirottamento TCP/IP- Scansione di porte- Programmi shellcode- Crittografia e crittoanalisi- Violazione di sistemi cifrati- Cracking di password- Attacchi e contromisure

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Il rumore dell'hacking

Il rumore dell'hacking

Autore: Michal Zalewski

Numero di pagine: 328

Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici...Il rumore dell'hacking è un ebook sulla sicurezza informatica. Ma non è l'ennesimo testo sulla sicurezza informatica. Questo libro parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto il giusto approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza. L'autore vuole far acquisire prima di tutto la sensibilità ai pericoli della Rete, requisito fondamentale affinché una possibile minaccia sia riconosciuta come tale e le tecniche di difesa siano conseguentemente attivate. Per fare questo tratteggia una panoramica dei percorsi dell'informazione sulle silenziose strade della Rete, nella quale concetti di sicurezza, formule matematiche, elementi di elettronica si succedono a un ritmo serrato, avvincente, che caratterizza il libro più come un racconto tecnologico che come un manuale di...

La semplicità dell’Hacking a portata di click

La semplicità dell’Hacking a portata di click

Autore: Pierguido Iezzi , Paolo Maria Innocenzi

Quante volte durante una normale giornata usiamo Google? Uno strumento semplice, uno strumento che è diventata la nostra quotidianità. Uno strumento che “risponde” a tutte le nostre domande. La cosa interessante è che lo stesso processo può essere usato anche dai Criminal Hacker e dagli Ethical Hacker. Stiamo parlando di Google Hacking, a volte indicato come Google Dork Querying. "La semplicità dell'hacking a portata di click", a firma di Pierguido Iezzi e Paolo Maria Innocenzi, ci racconta queste tecniche dalla A alla Z: dal come iniziare sino al come difendersi

Wireless Hacking 101

Wireless Hacking 101

Autore: Karina Astudillo

Numero di pagine: 1000

Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux! WIRELESS HACKING 101 – Come hackerare reti wireless facilmente! Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless. Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng. Argomenti trattati: Introduzione al Wi-Fi Hacking In cosa consiste il Wardriving Come procedere ad un Wi-Fi Hacking Monitoraggio di rete Attacchi a reti ed utenti Wi-Fi Come eludere i filtri MAC Attacchi ai protocolli WEP, WPA, WPA2 Attacchi al WPS Creazione di rogue AP Attacchi MITM ad utenti wireless e raccolta dati Come ingannare utenti wireless per eludere la cifratura SSL Dirottare le sessioni di utenti wireless Sistemi difensivi

Hacking Web

Hacking Web

Autore: Michal Zalewski

Numero di pagine: 304

Solo quindici anni fa il Web era semplice e poco importante, la sua progressione dall'oscurità alla diffusione ubiquitaria è stata incredibilmente rapida. Non è perciò difficile immaginare come mai le moderne applicazioni web siano state costruite su un intreccio di tecnologie accatastate una accanto all'altra. Tuttavia ogni filo di questo intricato groviglio, dalla struttura delle URL alle richieste HTTP, ha sottili ma importanti conseguenze per la sicurezza. In questo libro Michal Zalewski non si limita a fare il solito elenco delle falle di sicurezza note, ma analizza in profondità come funziona l'ecosistema del Web, mostrando come fare leva sulle sue caratteristiche e svelando le insidie che si nascondono nell'ombra. Si inizia dall'esame dei browser e si procede fino all'analisi degli aspetti legati alla sicurezza di specifiche tecnologie tra cui CSS, JavaScript fino a HTML5. Il testo è un viaggio nelle pieghe della Rete, un prezioso alleato per il lettore che desidera approfondimenti completi, ma grazie a suggerimenti e schede riassuntive può essere apprezzato anche da chi cerca rapide risposte ai problemi.

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Human Hacking

Human Hacking

Autore: Christopher Hadnagy

Numero di pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la...

Attacco ai pirati. L’affondamento di Hacking Team: tutti i segreti del datagate italiano

Attacco ai pirati. L’affondamento di Hacking Team: tutti i segreti del datagate italiano

Autore: AA.VV.

Numero di pagine: 140

Erano pronti a tutti per intrufolarsi nelle vite degli altri. Poi, all’improvviso, la mattina del 6 luglio 2015 i loro segreti più preziosi finiscono in rete. Un fiume di dati, 400 giga rubati dai server della società milanese Hacking Team. Chiunque da Wikileaks può scaricare email interne, piani finanziari, codice, rapporti con i clienti e con i servizi segreti. E’ il Datagate italiano, la più clamorosa intrusione informatica mai avvenuta. Un’aggressione delicata, con aspetti che riguardano la sicurezza nazionale. Hacking Team, tra le proteste e le denunce dei gruppi di attivisti dei diritti civili, vendeva software di attacco informatico a governi e intelligence di tutto il mondo: dai carabinieri del Ros alla Dea americana, passando per l’Fsb russo, ditte private israeliane, Paesi come Kazakistan, Bangladesh, Sudan, Messico. Ecco come è avvenuta l’ascesa vertiginosa e la caduta rovinosa dell’azienda. E perché nulla, nella sicurezza, sarà più come prima.

Growth Hacking Storytelling

Growth Hacking Storytelling

Autore: Ray Taylor

Numero di pagine: 165

p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff; min-height: 16.0px} p.p3 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p4 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p5 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} p.p6 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} span.s1 {font-kerning: none} Una guida pratica per utilizzare al meglio le strategie del Growth Hacking nel tuo Storytelling Il Growth Hacking Storytelling è una disciplina emergente che utilizza i concetti e gli strumenti del Growth Hacking per lo Storytelling. Utilizzare il Growth Hacking Storytelling significa quindi affinare una vera e propria arte, quella, in particolare, di ...

Growth Hacking Copywriting

Growth Hacking Copywriting

Autore: Ray Taylor

Numero di pagine: 210

p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; background-color: #ffffff; min-height: 16.0px} p.p3 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p4 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000} p.p5 {margin: 0.0px 0.0px 3.6px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} p.p6 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px 'Gill Sans Light'; color: #000000; -webkit-text-stroke: #000000; min-height: 16.0px} span.s1 {font-kerning: none} Una guida pratica per utilizzare al meglio le strategie del Growth Hacking per le tue attività di Copywriting Il Growth Hacking Copywriting è una disciplina emergente che utilizza i concetti e gli strumenti del Growth Hacking per il Copywriting. Utilizzare il Growth Hacking Copywriting significa quindi scrivere testi e adattarli al web sfruttando le...

Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto

Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto

Autore: Wallace Wang

Numero di pagine: 398
Basi di Linux per hacker

Basi di Linux per hacker

Autore: Occupy Theweb

Numero di pagine: 240

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Hacker! 4.0. Nuove tecniche di protezione

Hacker! 4.0. Nuove tecniche di protezione

Autore: Stuart McClure , George Kurtz , Joel Scambray

Numero di pagine: 696
Elettronica per hacker

Elettronica per hacker

Autore: Simon Monk

Numero di pagine: 304

Una guida all’“hacking” dell’elettronica, il cui scopo principale è offrire al lettore le competenze necessarie per utilizzare l’elettronica in modo molto pratico e senza troppe nozioni teoriche. Un libro per imparare a sperimentare e a dare forma alle idee, in modo che prendano vita e funzionino davvero. Insegna, tra le altre cose, a creare prototipi su una breadboard, ma anche a saldare i componenti fra loro e a realizzare circuiti complessi utilizzando delle basette millefori. Sono presentati più di venti progetti pratici per l’utilizzo di Raspberry Pi, un piccolo computer Linux, e di Arduino, un microcontrollore di grande successo nonché uno degli strumenti più importanti degli hacker di elettronica. Il volume è adatto sia a chi parte da zero, sia a chi vuole modificare degli apparecchi elettronici per usarli in modo creativo.

Il manuale dell'hacker di automobili

Il manuale dell'hacker di automobili

Autore: Craig Smith

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Il giornalista hacker

Il giornalista hacker

Autore: Giovanni Ziccardi

Numero di pagine: 60

I dieci approcci che illustrerò in questo percorso, sono stati scelti appositamente sia per garantire un’utilità immediata sia per accrescere la curiosità e la conoscenza. Ho strutturato questo “percorso verso la conoscenza” in livelli, come se fosse un videogioco, anche se ogni strumento vanta una sua indipendenza e può essere analizzato ex se. Il senso delle regole elementari che seguono non è quello di voler far diventare chiunque "hacker in un’ora". è pur vero che tutti, anche coloro che pensano di essere negati per il computer o che sono convinti di non aver tempo da dedicare a nuove esperienze, possono essere un po’ hacker nella vita quotidiana, ossia possono cercare di superare quel velo di normalità cui le tecnologie di oggi ci abituano – inteso come utilizzo tipico – e spingersi, anche solo per curiosità, verso strumenti che possano portare benefici immediati anche nella vita informatica di tutti i giorni.

Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

Autore: Riccardo Meggiato

Numero di pagine: 210
Hacking marketing. Metologie agili per un marketing moderno ed efficace

Hacking marketing. Metologie agili per un marketing moderno ed efficace

Autore: Scott Brinker

Numero di pagine: 264
L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

Autore: Kevin D. Mitnick , William L. Simon

Numero di pagine: 324
Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Autore: Brian Hatch , George Kurtz , James Lee

Numero di pagine: 552
Codice Libero (Free as in Freedom)

Codice Libero (Free as in Freedom)

Autore: Sam Williams

Numero di pagine: 240

La storia di un genio eccentrico del software, a partire dalle sue esperienze scolastiche e universitarie, fino alle battaglie combattute contro le grandi corporation. Idealista e rivoluzionario, Stallman ha dato il via al movimento free software che sta scuotendo le fondamenta di tutto il mercato informatico, rappresentando un inevitabile punto di confronto per colossi come Microsoft. Secondo Stallman, il prodotto dell'ingegno deve restare libero: il codice sorgente di qualunque programma rappresenta un bene comune e, proteggerlo con brevetti e copyright, andrebbe considerato un crimine contro l'umanità. Un saggio illuminante che, dipingendo il ritratto di una delle figure più importanti nella storia dell'informatica, mostra i retroscena di una battaglia occulta tra il movimento per il software libero e i grandi interessi commerciali. Per tutti coloro che vogliono capire come funziona il mercato del software nel mondo, come si è arrivati alla situazione attuale e quali sono le possibilità che ci riserva il futuro.

I Hack You

I Hack You

Autore: Giacomo Solimene

Numero di pagine: 24

Il mondo del Hacking, questo mondo poco conosciuto e tanto chiaccherato.Cosa e'il Deep Web, Chi sono questi Hacker, Ma sono solo Uomini?Esiste qualche cosa di piu'profondo del Deep e Dark web?I nostri sistemi internet posso essere hackerati?Nessuno e' al sicuro, e ve lo dimostreremo!Una breve ma approfondita guida ludica.We see you.

Ultimi ebook e autori ricercati