Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 37 per la tua ricerca. Scarica gli ebook e divertiti!
Human Hacking

Human Hacking

Autore: Christopher Hadnagy

Numero di pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la...

Wireshark e Metasploit

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Sin imagen

The Fallen Dreams

Autore: Demian Kurt

Numero di pagine: 111

Un Hacker combatte strenuamente alla ricerca del suo posto in una società marcia, che si finge limpida e promette ricchezze ai suoi figli in cambio di una vita consacrata alla schiavitù lavorativa e all'omologazione di massa. La volontà di perseguire i propri istinti ed ideali, si scontra in un'eterna lotta con la sensazione di sentirsi inadeguati in un mondo in cui la vita prosegue solo se si è disposti a cedere agli interessi economici, rinchiudendosi in una "bolla" in cui dimenticarsi di sé stessi e da cui fingere che tutto stia scorrendo al meglio. La storia di un ragazzo che combatte tra stringhe di codice per hackerare la sterile quotidianità che i media ci vendono come "vita", nel tentativo di ricercare quel codice sorgente che ci riporta alla nostra più profonda identità, quell'1/2 che ci rende completi, quell'incognita che risolve l'equazione della nostra esistenza...

Il nuovo Come si legge Il Sole 24 Ore. Per capire il mondo dell'economia e della finanza

Il nuovo Come si legge Il Sole 24 Ore. Per capire il mondo dell'economia e della finanza

Autore: Fabrizio Galimberti , Riccardo Sabbatini , Gian Luigi Simone

Numero di pagine: 364
Sin imagen

Hacker Da 0 A 100

Autore: Phoenix Group

Numero di pagine: 216

In questo manuale imparerai i passi base per dell'hacking etico, il manuale è orientato verso la pratica e la comprensione degli strumenti utilizzati. Comprende l'installazione di un piccolo laboratorio di test ed conseguenti esercizi.Non servono particolari competenze pregresse se non un minimo di base sui pc e sulle reti.

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

Autore: Amanda Berlin , Lee Brotherston

Numero di pagine: 250
Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Python per hacker

Python per hacker

Autore: Justin Seitz , Arnold Tim

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico

Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico

Autore: Stefano Novelli

Numero di pagine: 224

Hai mai aspirato a diventare un hacker? Se la risposta è si questo è il libro che fa per te! Nato come progetto crowdfunding, Hacklog Volume 1: Anonimato è il primo di una collezione di libri pensati per chi vuole cimentarsi nell'Hacking e nella Sicurezza Informatica. Imparerai ad usare gli strumenti che i veri hacker usano quotidianamente per sfuggire dai controlli, a nascondere i tuoi files più nascosti (e anche a recuperarli!) e a conoscere più da vicino il vasto mondo dell'anonimato. Hacklog Volume 1: Anonimato è il libro pensato per chi ha poche competenze nella Sicurezza Informatica ma tanta voglia di imparare! È inoltre un ottimo ripasso per chi già conosce questo affascinante mondo e anche per chi è esperto nel settore: Scuole Superiori, Università, Esperti del Settore ed Enti utilizzano l'Hacklog per informarsi e aggiornarsi sulle tecniche utilizzate dai cybercriminali per sfuggire dai controlli e rendersi completamente anonimi nel vasto mondo della rete. Ecco alcuni temi trattati dal primo volume: * Imparerai ad utilizzare i Sistemi Operativi che gli hacker e gli esperti del settore usano, come Ubuntu, Kali Linux, Parrot Security OS e molti altri basati su...

Sin imagen

Hacklog Volume 1 Anonimato - Edizione BW

Autore: Stefano Novelli

Numero di pagine: 222

Hacklog, Volume 1: Anonimato ora è in edizione BW (Bianco e Nero)! Ad un prezzo molto più conveniente puoi avere la copia cartacea senza risparmiare sulla qualità dei contenuti che da sempre contraddistinguono il Bestseller sulla Sicurezza Informatica! Hai mai aspirato a diventare un hacker? Se la risposta è si questo è il libro che fa per te! Nato come progetto crowdfunding, Hacklog Volume 1: Anonimato è il primo di una collezione di libri pensati per chi vuole cimentarsi nell'Hacking e nella Sicurezza Informatica.Imparerai ad usare gli strumenti che i veri hacker usano quotidianamente per sfuggire dai controlli, a nascondere i tuoi files più nascosti (e anche a recuperarli!) e a conoscere più da vicino il vasto mondo dell'anonimato. Hacklog Volume 1: Anonimato è il libro pensato per chi ha poche competenze nella Sicurezza Informatica ma tanta voglia di imparare! È inoltre un ottimo ripasso per chi già conosce questo affascinante mondo e anche per chi è esperto nel settore: Scuole Superiori, Università, Esperti del Settore ed Enti utilizzano l'Hacklog per informarsi e aggiornarsi sulle tecniche utilizzate dai cybercriminali per sfuggire dai controlli e rendersi...

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

Autore: Kevin D. Mitnick , William L. Simon

Numero di pagine: 324
Deep Web

Deep Web

Autore: Emanuele Florindi

Numero di pagine: 333

Si sente parlare sempre più spesso di deep web, dark net, bitcoin e criptovalute, ma quasi mai ci capita di ascoltare qualcuno che abbia provato a capire a cosa questi termini rimandino davvero. Questo libro nasce dalla volontà di fare chiarezza su uno dei fenomeni più misteriosi dell’informatica moderna: un mondo in cui non sembrano vigere le ordinarie leggi dello Stato, in cui la vendita di merci illegali è di casa ed è possibile addirittura assoldare degli assassini, ma in cui, parallelamente, operano e agiscono anche coloro che utilizzano questo strumento per difendere il diritto alla libertà di parola, combattere le dittature e sconfiggere le censure. Il deep web e le dark net rappresentano, molto più della Rete che conosciamo, lo specchio fedele della nostra realtà.

Digital Forensics

Digital Forensics

Autore: Gabriele Faggioli , Andrea Ghirardini

Numero di pagine: 448

Per Digital Forensics si intende l’applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi e informazioni validi e spendibili in sede processuale. Un investigatore deve essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può essere un computer, un supporto removibile, una rete o qualsiasi altro medium digitale, server virtuali e architetture cloud incluse. Ma c’è di più. Poiché la disciplina coinvolge la materia legale, il valore di un dato in sede processuale varia a seconda della legislazione. Questo manuale - scritto da un esperto di indagini forensi nel “mondo elettronico” coadiuvato da un legale specializzato in “illeciti digitali” - propone un approccio olistico alla pratica della disciplina, che parte dalla normativa giuridica vigente in Italia per spaziare nelle complessità tecnologiche dello scenario di analisi fino ad arrivare alla formulazione di una metodologia investigativa valida e condivisibile.

Guida Di Hackeraggio Informatico Per Principianti

Guida Di Hackeraggio Informatico Per Principianti

Autore: Alan T. Norman

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...

Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Autore: Giorgio Sbaraglia

Numero di pagine: 269

Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché gli attacchi sono sempre più frequenti e talora automatizzati. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano: può bastare un click per perdere tutti i dati personali di un utente o per mettere in crisi un’intera azienda. Questo libro racconta come il cybercrime si è evoluto, con esempi e storie vere. Vengono illustrate le tecniche d’attacco, dal phishing ai ransomware, dai malware sugli smartphone all’uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti. Tutto questo raccolto in un unico testo che ci mostra – a 360 gradi – che cosa è la cybersecurity, una disciplina affascinante e mai noiosa, che si evolve ogni giorno con nuovi attori e attacchi sempre diversi.

Cyber Security per Applicazioni Web

Cyber Security per Applicazioni Web

Autore: Roberto Abbate

Numero di pagine: 400

Cyber Security per Applicazioni Web è un libro di Sicurezza applicativa dedicato a proteggere lo strato di frontend e il layer di integrazione con API REST. Il testo presenta un approccio fortemente ingegneristico: quali sono le pieghe nascoste nell’architettura del Web? Quali sono le vulnerabilità che consentono ad un malintenzionato di eseguire un attacco? Come è possibile mitigare questi rischi? Il libro riesce ad astrarre la struttura e la metodologia di un’aggressione informatica, presentando una piattaforma concettuale che contestualizzi le singole tecniche in moderni modelli di attacco.

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Guida Al Pentesting

Guida Al Pentesting

Autore: Milo Caranti

Numero di pagine: 325

Descrizione In questo manuale viene spiegato come effettuare un test di intrusione nei confronti di un sistema operativo, una rete o una applicazione web. Dopo aver introdotto qualche indispensabile nozione teorica, per ogni fase del pentest vengono descritti gli strumenti principali e le metodologie per condurre un attacco. A chi è rivolto il libro Destinatari di questo testo sono tutti coloro che vogliono saperne di più in fatto di Cyber security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialità del mondo Unix-like; il testo può risultare utile anche al Pentester professionista, che avrà a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattati Pre-engagement Information gathering Vulnerability assessment Exploitation Privilege escalation Post exploitation Reporting Penstesting cheatsheet

C# per hacker

C# per hacker

Autore: Brandon Perry

Numero di pagine: 304

Questo libro mostra come utilizzare le potenti librerie di base di C# per automatizzare importanti ma noiose procedure di sicurezza, quali scansioni di vulnerabilità, analisi dei malware e risposte agli incidenti. Il lettore sarà così in grado di scrivere pratici strumenti di sicurezza eseguibili su Windows, OS X, Linux e persino su dispositivi mobili. In particolare, saprà scrivere dei fuzzer che utilizzano le librerie HTTP e XML per eseguire la scansione di SQL e XSS injection; generare shellcode in Metasploit per creare dei payload cross-platform; automatizzare Nessus, OpenVAS, e sqlmap per eseguire scansioni di vulnerabilità e sfruttare le SQL injection; scrivere un decompilatore .NET per OS X e Linux; analizzare e leggere le hive di registro offline per ottenere informazioni di sistema; automatizzare gli strumenti di sicurezza Arachni e Metasploit utilizzando le loro librerie MSGPACK RPC.

Instagram marketing

Instagram marketing

Autore: Ilaria Barbotti

Numero di pagine: 176

Un nuovo libro per fare marketing con Instagram, che illustra come il social network più famoso e maggiormente utilizzato dai millennial si sia evoluto profondamente solo pochi anni dopo la sua creazione. Community, utenti, influencer, pratiche di black hat, strategia e cenni di fotografia è quanto rende questo manuale unico e indispensabile per tutti i marketer. Un condensato di nozioni e spunti molto utili per comprendere al meglio le attuali potenzialità e i limiti di questo social network. I principali temi affrontati sono: tutte le ultime novità apportate alla piattaforma; progettualità fotografica e personal branding; influencer marketing, cos’è e come funziona oggi; etica e branded content tool. Con il supporto di alcuni dei massimi esperti nel loro settore in Italia - un avvocato, un digital strategist, un docente universitario e un fotografo professionista - selezionati con cura dall’autrice, che ha visto nascere Instagram in Italia e ha contribuito al suo sviluppo e utilizzo.

Mac OS Sierra al 100%

Mac OS Sierra al 100%

Autore: Furio Piccinini

Numero di pagine: 288

La nuova versione del sistema operativo di Apple offre numerose funzionalità che migliorano la sicurezza, il lavoro sui documenti, l’ottimizzazione delle prestazioni e, finalmente, incorpora anche il tanto atteso Siri, l’assistente digitale che già equipaggiava iPhone e iPad. La straordinaria flessibilità di macOS Sierra vi permetterà di svolgere qualunque compito in pochissimo tempo e con questo libo imparerete a: installare, configurare e personalizzare macOS Sierra; aggiornare il sistema operativo; configurare e usare Siri per fare qualunque cosa; configurare e usare iCloud per i vostri documenti; proteggere e gestire i file, creando dei backup; imparare tutto sulle Preferenze di Sistema del Mac; creare e gestire nuovi utenti e attribuire i permessi; migliorare l’interazione del Mac con i social media; scaricare e gestire le app tramite Mac App Store; navigare in Internet e usare la posta elettronica; imparare a usare il Terminale; passare efficacemente da Windows a Mac; usare i trucchi dei professionisti.

La Sicurezza delle Reti Grandi e Distribuite

La Sicurezza delle Reti Grandi e Distribuite

Autore: Fabrizio Cocco

Numero di pagine: 268

"La Sicurezza delle Reti Grandi e Distribuite" nasce con l'intento di fornire al lettore esperienze reali ed operative in merito alla Sicurezza Informatica delle reti, in particolar modo grandi e distribuite. Sebbene nel libro vengano presentate ambiziose (e costose) implementazioni di sicurezza, gli stessi princìpi e metodologie possono essere applicati anche per proteggere reti più semplici e meno estese.I complessi argomenti trattati sono affrontati in un linguaggio accessibile a tutti, permettendo sia ai meno esperti di addentrarsi nel mondo della cyber security che al lettore più esigente e tecnico di arricchire le proprie conoscenze avendo a disposizione una guida che lo aiuti a districarsi nell'enorme complessità e volubilità del panorama della sicurezza informatica. All'interno vengono proposte soluzioni alle problematiche progettuali delle reti descrivendo, anche con il supporto di schemi logici, le teorie e best practice utili per contrastare le principali minacce cyber e le metodologie impiegate dagli hacker. Un libro fondamentale per tutte le persone che hanno l'interesse o la responsabilità di difendere reti aziendali, governative, personali e a conoscere le...

Sin imagen

Hacklog Volume 2 Web Hacking - Edizione BW

Autore: Stefano Novelli

Numero di pagine: 374

Da oggi Hacklog Volume 2: Web Hacking è in edizione BW (Bianco e Nero)! Più economica ma con gli stessi contenuti dell'originale, senza risparmiare sulla qualità del prodotto finale!Ti sei mai chiesto come fanno gli hacker a violare un sito web? Hacklog Volume 2: Web Hacking è il continuo della fortunata serie Hacklog, un progetto che racchiude diversi manuali sulla Sicurezza Informatica divisi per argomenti pensati per chi vuole iniziare a fare Hacking e Sicurezza Informatica, o già lo è.Hacklog, Volume 2: Web Hacking è il libro pensato per chi vuole imparare a capire come i cybercriminali violano siti e piattaforme web, attraverso le tecniche più comuni che riguardando il meraviglioso mondo della programmazione e del World Wide Web. È anche un tomo di studi per chi mastica Sicurezza Informatica, in quanto sono raccolte accuratamente le violazioni informatiche più popolari e le tecniche di difesa.Ecco alcuni argomenti trattati da questo volume:* Conoscerai l'IT Security, l'etica che si cela dietro i cybercriminali, quindi gli ambienti di utilizzo, i metodi e gli strumenti che ogni giorno vengono utilizzati per violare un Sito o Applicazione Web* Imparerai ad usare un...

Cloud computing per la piccola e media impresa. La gestione dell'IT nella «nuvola»: approccio pratico e vantaggi

Cloud computing per la piccola e media impresa. La gestione dell'IT nella «nuvola»: approccio pratico e vantaggi

Autore: Renzo Rossi

Numero di pagine: 120
Principi Della Sicurezza Informatica

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

Access 2019

Access 2019

Autore: Marco Ferrero

Numero di pagine: 192

Un pratico manuale per scoprire i concetti base di Microsoft Access versione 2019. Un punto di riferimento per tutti gli utenti che devono lavorare con un database senza tuttavia avere la necessità di diventare dei professionisti. Con spiegazioni chiare e consigli da esperto, l'autore accompagna alla scoperta dei database, per poi passare alla strutturazione di campi, record e tabelle fino a concetti più avanzati come la creazione di query, l'impostazione di report e l'utilizzo di moduli.

Manuale di crittografia

Manuale di crittografia

Autore: Alessandro Languasco , Alessandro Zaccagnini

Numero di pagine: 320

Fin dall'antichità si sono ideati metodi sempre più sicuri per occultare il reale significato di determinati segni e rendere un messaggio offuscato, in modo che non sia comprensibile a persone non autorizzate a leggerlo. Obiettivo di questo volume è presentare il linguaggio della crittografia moderna e dei vari aspetti collegati. Dopo un'introduzione storica che consente di acquisire dimestichezza con la terminologia e i problemi della disciplina, il testo tratta alcuni sistemi crittografici simmetrici (DES, AES) e asimmetrici. In particolare sono descritti gli algoritmi necessari per comprendere e implementare i crittosistemi e alcuni dei protocolli crittografici oggi più utilizzati. Vengono inoltre illustrati gli aspetti fondamentali della crittografia probabilistica. La completezza della trattazione che illustra tutti gli aspetti coinvolti (storia, matematica, algoritmi, applicazioni, complessità computazionale) rende questo volume adatto non solo agli studenti universitari di Informatica, Matematica e Ingegneria informatica, ma anche a chiunque sia interessato a conoscere il linguaggio della crittografia moderna. L'intero testo è integrato da numerosi esempi, diagrammi e ...

La città perduta dei templari

La città perduta dei templari

Autore: C. M. Palov

Numero di pagine: 445

Un grande thriller di C.M. PalovNei sotterranei di un’antica chiesa si nasconde un segreto che non avrebbe mai dovuto essere svelato.Dopo aver ritrovato il leggendario medaglione Montségur in un’antica cappella siriana, il sergente Finn McGuire resta coinvolto in una serie di omicidi. Le vittime sono i suoi commilitoni e i mandanti appartengono a un gruppo di discendenti delle SS, conosciuti come i Sette, intenzionati a raggiungere a ogni costo l’obiettivo: recuperare il prezioso reperto, indispensabile per realizzare il folle piano di resuscitare il Terzo Reich. McGuire è disposto a tutto pur di vendicare i suoi amici, anche a coinvolgere nella rischiosa missione la sua collega al Pentagono Kate Bauer. Cædmon Aisquith è un ex membro del MI5, i servizi segreti inglesi, ma è anche un profondo conoscitore dei Cavalieri Templari e del Graal. Sa con certezza che i Sette mirano a impossessarsi del medaglione. Per questo, quando Finn si rivolge a lui su consiglio di Kate, Cædmon non esita a lanciarsi in una pericolosa avventura che porterà i tre dal Louvre fino alla cittadella fortificata di Montségur, ultima roccaforte dei Catari nel cuore dei Pirenei. La posta in gioco...

Linux server per l'amministratore di rete

Linux server per l'amministratore di rete

Autore: Silvio Umberto Zanzi

Numero di pagine: 448

Questo manuale è pensato per gli amministratori di rete di piccole e medie imprese italiane, realtà che operano con uno o più server centralizzati e con una serie di client basati su Windows. Capitolo dopo capitolo vengono isolate le esigenze informatiche più comuni fornendo soluzioni pratiche e pronte all'uso che possano essere messe in produzione rapidamente. Nel rispetto delle realtà aziendali in cui si opera, in nessun caso viene suggerito di sostituire le postazioni e i server Windows con macchine Linux. Viene piuttosto consigliato di affiancare le macchine esistenti con soluzioni Linux specifiche. Tutti i servizi trattati riguardano il server centrale e le funzionalità da esso erogate, come per esempio un’area comune dove salvare i file, il sistema di posta elettronica, il fax di rete, il firewall, il database, il meccanismo di accesso in VPN e così via. Un testo agile e pratico, ricco di ricette per ottenere da Linux solo il meglio.

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista

Autore: Stefano Fratepietro

Numero di pagine: 240
Il lato oscuro della Rete

Il lato oscuro della Rete

Autore: Riccardo Meggiato

Numero di pagine: 160

Sotto l’Internet che conosciamo grazie a Google e che navighiamo un clic dopo l’altro, si nasconde un’altra Rete: il Deep Web. Si tratta di un oceano di siti e servizi non rintracciabili con un normale motore di ricerca. Un mondo a sé stante, con regole particolari, che poco ha a che fare con il “Web tradizionale”, le sue leggi e i suoi controlli. Nel Deep Web l’anonimato regna sovrano, l’informazione è veramente libera e così il commercio e i traffici, anche e soprattutto, illegali. Luce e oscurità, buoni e cattivi: il Deep Web è questo e anche di più. Il libro è dedicato davvero a tutti: a chi è curioso, perché da queste parti si trovano chicche rarissime. A chi è in cerca di trasgressioni ed emozioni forti, perché il Deep Web è pieno zeppo di avventure spericolate. A chi fa informazione, perché le notizie sono di prima mano e senza censura. A chi vuole arricchirsi, perché qui esiste un’economia rivoluzionaria. Siete pronti a scoprire il lato oscuro della Rete?

Sin imagen

Hackerpunk Vol. 1 Profiling

Autore: Fernando Curzi

Numero di pagine: 269

Mi chiamo Fernando, sono un programmatore web developer laureato in ingegneria informatica, vi guiderò in questo primo percorso di sicurezza informatica facendovi toccare con mano argomenti di ethical hacking. Hackerpunk è un corso di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di concetti di ethical hacking. In questa tipologia di corsi si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderle scegliendo amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando la comprensione mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale di hackerpunk con i videotutorial sulla mia playlist gratuita youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo per essere reindirizzati sul videotutorial di riferimento estendendo le conoscenze con tecniche pratiche e grafica animata. Hackerpunk è un progetto innovativo, dinamico e interattivo totalmente...

Ultimi ebook e autori ricercati