Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
La shell testuale. Diventare utenti avanzati con la riga di comando

La shell testuale. Diventare utenti avanzati con la riga di comando

Autore: Carlo A. Mazzone ,

Numero di pagine: 384
La shell testuale

La shell testuale

Autore: Carlo Mazzone ,

Numero di pagine: 384

Il solo uso dell’interfaccia grafica di un sistema operativo non è sufficiente per il power user, ovvero l’utente con abilità avanzate che deve andare oltre le funzionalità di base e poter gestire situazioni complesse e critiche. L’interfaccia testuale consente di realizzare tutte le operazioni possibili con l’interfaccia grafica, ma con maggiore efficienza e accuratezza. Per ottenere questa potenza è necessario conoscere i nomi e le modalità d’uso dei singoli comandi testuali, nonché le procedure di funzionamento interno dei sistemi operativi. Questa guida è rivolta a chiunque voglia superare i limiti imposti dalle interfacce grafiche, per guadagnare il potere del comando assoluto sul proprio sistema informatico. Propone inoltre al lettore un’attività di studio indispensabile per accedere ai mondi della sistemistica, della sicurezza informatica e dell’hacking, contesti di assoluta attualità anche in relazione all’ambito lavorativo.

Il potere del comando

Il potere del comando

Autore: Carlo Mazzone ,

Numero di pagine: 140

Windows, Linux ma anche OSX dei computer Apple posseggono un'interfaccia grafica che, per quanto potente ed intuitiva, impone una serie di limiti alle enormi possibilità offerte dai vari Sistemi Operativi. Questa guida è rivolta a tutti coloro i quali necessitano di superare, per reale necessità o per semplice curiosità, le restrizioni imposte dalle interfacce grafiche per poter guadagnare il potere del comando assoluto sul proprio sistema informatico attraverso la conoscenza e l'uso consapevole dell'interfaccia testuale nascosta all'interno di ognuno dei citati Sistemi Operativi.

Sin imagen

Come Diventare Hacker

Autore: Younes Haoufadi ,

Numero di pagine: 87

Questo libro � scritto per chiunque voglia avere sottomano tutti i comandi e i tool pi� utili di Kali Linux.7 Guide comando per comando inclusa l'installazione e la personalizzazione.Utile anche per chi voglia cimentarsi in questa materia.Kali Linux � una distribuzione basata su Debian GNU/Linux, pensata per l'informatica forense e la sicurezza informatica, in particolare per effettuare penetration test.Noi assieme con immagini, comandi completi, linguaggio semplice e esempi impareremo ad usare questa magnifica e utilissima suite.Particolarmente indicata per i principianti ma anche per chi vuole ampliare le conoscenze di kali linux

Linux server per l'amministratore di rete

Linux server per l'amministratore di rete

Autore: Silvio Umberto Zanzi ,

Numero di pagine: 448

Questo manuale è pensato per gli amministratori di rete di piccole e medie imprese italiane, realtà che operano con uno o più server centralizzati e con una serie di client basati su Windows. Capitolo dopo capitolo vengono isolate le esigenze informatiche più comuni fornendo soluzioni pratiche e pronte all'uso che possano essere messe in produzione rapidamente. Nel rispetto delle realtà aziendali in cui si opera, in nessun caso viene suggerito di sostituire le postazioni e i server Windows con macchine Linux. Viene piuttosto consigliato di affiancare le macchine esistenti con soluzioni Linux specifiche. Tutti i servizi trattati riguardano il server centrale e le funzionalità da esso erogate, come per esempio un’area comune dove salvare i file, il sistema di posta elettronica, il fax di rete, il firewall, il database, il meccanismo di accesso in VPN e così via. Un testo agile e pratico, ricco di ricette per ottenere da Linux solo il meglio.

Sistemi Embedded: teoria e pratica

Sistemi Embedded: teoria e pratica

Autore: Alexjan Carraturo , Andrea Trentini ,

Numero di pagine: 227

L’esplosione del mercato legato alla telefonia mobile, all’automazione, la domotica, ai sistemi di infotainment e guida automatica, alla progettazione di droni e stampanti 3D hanno portato alla ribalta l’interesse per le tecnologie “embedded”. Negli ultimi anni vi è stato un progressivo aumento nella domanda di competenze in questo settore, sia in ambito professionale/industriale sia per le comunità di appassionati e principianti. Questo testo offre un percorso didattico per coloro che hanno già competenze informatiche di base e vogliono iniziare un percorso multidisciplinare di introduzione ai sistemi embedded. Si inizia con le conoscenze basilari di elettronica ed hardware per poi passare alle nozioni per muovere i primi passi dal punto di vista del software, in modo semplice, pratico e sintetico.

Manuale di Java 9

Manuale di Java 9

Autore: Claudio De Sio Cesari ,

Numero di pagine: 736

Java non sarà mai più lo stesso! Il Manuale di Java 9 è stato strutturato per soddisfare le aspettative di: aspiranti programmatori: nulla è dato per scontato, è possibile imparare a programmare partendo da zero ed entrare nel mondo del lavoro dalla porta principale; studenti universitari: le precedenti edizioni di quest’opera sono state adottate come libro di testo per diversi corsi in tutte le maggiori università italiane; programmatori esperti: Java 9 semplifica lo sviluppo, rivoluziona il JDK, introduce nuovi formati per i file e, con i moduli, cambia per sempre il modo in cui pensiamo, progettiamo e distribuiamo il software. Informatica di base - Ambiente di sviluppo - Basi del linguaggio - Approfondimento sull’Object Orientation - Java e il mondo del lavoro - Interfacce in Java 9 - Caratteristiche avanzate del linguaggio - Stream API - Collections Framework - Tipi Generici - Date & Time API - Tipi annotazioni - Multi-threading - Espressioni Lambda - JShell - Le librerie fondamentali - Gestione delle eccezioni e delle asserzioni - Input e Output - Modularizzazione.

Amministrare Gnu/Linux - Quarta Edizione

Amministrare Gnu/Linux - Quarta Edizione

Autore: Simone Piccardi ,

Numero di pagine: 678

QUARTA EDIZIONE: Amministrare GNU/Linux e un testo introduttivo alla amministrazione di sistema in ambiente GNU/Linux. Scopo del testo e trattare gli argomenti di base ed avanzati dell'amministrazione di sistema ed i principi di base dell'amministrazione di rete. Si e adottato un percorso espositivo che parte dall'esame della struttura del sistema per arrivare ad affrontare gli argomenti piu sofisticati e complessi della gestione sistemistica, senza dare per presupposta nessuna conoscenza di questo sistema operativo. Il testo copre anche gli argomenti previsti negli esami di certificazione LPI 101 e 102, ed una buona parte degli argomenti dei successivi esami 201 e 202. Puo pertanto essere utilizzato come testo (non ufficiale) di studio per la preparazione di detti esami, e per questo e stato scelto come libro di testo da Linux Certification Institute (www.lici.it) e da molti altri centri di formazione. Restando fedele alla filosofia di sviluppo di GNU/Linux il testo e pubblicato con licenza libera.

Sin imagen

Kali Linux Beginners

Autore: Younes Haoufadi ,

Numero di pagine: 62

Cos'è Kali LInux Successore di BackTrack, Kali offre agli utenti un semplice accesso ad una larga collezione di tools per la sicurezza dal port scanning ai password cracker. Supporta live CD e live USB, (Ti insegnerò a installarlo nelle prime pagine), questa funzionalità offre agli utenti l'avvio di Kali direttamente da CD/USB senza bisogno di installazione, anche se nelle opzioni è presente la possibilità di installazione sul disco rigido. È una piattaforma supportata per il framework Metasploit di Metasploit Project. Capitoli Capitolo 1: Installazione Eseguiamo un'installazione su USB/CD di kali linux, su disco fisso o in dual boot. Capitolo 2: I COMANDI PRINCIPALI PER KALI LINUX I comandi fondamentali per iniziare. Capitolo 3: Hacking Tool Kali Linux da cui iniziare Come Hackerare la password del Wi-Fi con Kali Linux. Attacco MITM SSL Strip SQL INJECTION Hackerare uno Smartphone Android usando Metasploit CREARE UN TROJAN Capitolo 4: Analisi forense con Kali Linux Grazie a Kali Linux abbiamo anche un notevole strumento di analisi forense. Capitolo 5: COnsiderazioni finali.

Internet 2000

Internet 2000

Autore: Marco Calvo ,

Numero di pagine: 649

Da una recensione del TG1 RAI: «Internet è una realtà in continua evoluzione, logico quindi che il più famoso manuale della rete, edito da Laterza, sia giunto felicemente alla quarta edizione con l'arrivo del 2000. Gli autori sono, come sempre, Marco Calvo, Fabio Ciotti, Gino Roncaglia e Marco Zela. Come per le precedenti edizioni, il testo del manuale è disponibile gratis e in forma integrale sul sito internet della casa editrice Laterza. Ma con Internet 2000 per la prima volta viene anche allegato al libro un CDROM, arricchito da filmati e animazioni che aiutano a capire meglio programmi e procedure. Un libro su tre supporti dunque: carta stampata, CDROM e sito Internet. Una scelta coraggiosa perché sfida i soliti luoghi comuni sulla rivalità tra le rete e la stampa, e anche molto gradita dai lettori che possono così approfondire la propria conoscenza della rete nei tempi e nei modi che più preferiscono».

Elementi di informatica in diagnostica per immagini

Elementi di informatica in diagnostica per immagini

Autore: Roberto Grassi , Giuseppe Guglielmi , Giovanni Pinto , Alfredo Siani ,

Numero di pagine: 478

Il volume nasce dall’esperienza acquisita dagli autori con le lezioni svolte nel corso di laurea in Tecniche Radiologiche per Immagini e Radioterapia. I contenuti sono articolati in quattro parti principali - il Sistema e l’Hardware, il Software, Macchine Evolute, Pratica e Applicazioni - e i singoli capitoli sono arricchiti da curiosità e approfondimenti allo scopo di sollecitare l’attenzione del lettore a fini didattici. Con la stessa finalità nel testo si alternano concetti formativi, specialistici e squisitamente professionali, come le reti neurali, a richiami storici sulla evoluzione dei sistemi di calcolo. Stile e linguaggio sono spesso volutamente orientati alla rapida comprensione e facile assimilazione di argomenti anche complessi, più che al rigore strettamente formale. Il lettore potrà infine valutare il proprio grado di apprendimento eseguendo i test di autoverifica strutturati con il metodo "multiple choice". Il volume rappresenta pertanto un efficace strumento educativo per i tecnici di radiologia medica come pure un utile riferimento per gli operatori che usino quotidianamente procedure informatiche nelle strutture sanitarie presso le quali svolgono la...

Wireshark e Metasploit

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker ,

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Internet 2004. Manuale per l'uso della rete

Internet 2004. Manuale per l'uso della rete

Autore: Marco Calvo ,

Numero di pagine: 711

Dalla rassegna stampa: «Internet, si sa, è un universo sterminato; non è dunque poi così raro che succeda di pensare di conoscerla a fondo e di sapersi muovere al suo interno con agilità, per poi scoprire che in realtà ci si limita a un suo utilizzo superficiale e ripetitivo. Questo manuale - giunto oramai alla sua sesta edizione e divenuto uno strumento diffusissimo e apprezzatissimo - aiuta così a trasformarsi da semplici navigatori a "utilizzatori consapevoli e produttivi della Rete", unendo una trattazione più prettamente tecnica (i software, le risorse della Rete, i meccanismi del suo funzionamento) a un discorso "culturale" più generico che faciliti la comprensione di Internet come veicolo per la "creazione, la distribuzione e la condivisione di conoscenze"».

Python Per Tutti

Python Per Tutti

Autore: Charles Severance ,

Numero di pagine: 245

Python per tutti è scritto per introdurre gli studenti alla programmazione ed allo sviluppo software attraverso la lente dell'esplorazione dei dati. Potete pensare al linguaggio di programmazione Python come lo strumento per risolvere problemi riguardanti i dati irrisolvibili con fogli di calcolo. Python è un linguaggio semplice da utilizzare e padroneggiare liberamente disponibile per Mac OSX, Windows e Linux. Una volta imparato Python, vi sará possibile utilizzarlo nel resto della tua carriera senza la necessità di comprare alcun software. Questo libro è liberamente scaricabile in vari formati elettronici accompagnato da materiali di supporto per lo studio nel sito www.py4e.com. Il materiale didattico è disponibile con licenza Creative Commons che vi permette di adattarlo al vostro corso di Python. This is the Italian translation of the popular book, "Python for Everybody: Exploring Data in Python3".

Il potere del comando. Diventare utenti avanzati con l'interfaccia testuale

Il potere del comando. Diventare utenti avanzati con l'interfaccia testuale

Autore: Carlo A. Mazzone ,

Numero di pagine: 80
Una vita in campo

Una vita in campo

Autore: Carlo Mazzone , Marco Franzelli ,

Numero di pagine: 241

Non capita a tutti di avere una passione che stravolge la vita. E solo a pochi è consentito di trasformarla in una professione. Carlo Mazzone è uno di questi privilegiati. Per la prima volta, dall'alto dei suoi quarant'anni di panchina, il decano degli allenatori rivela tutto quello che avreste voluto sapere sul calcio. Quale clausola pretese Roberto Baggio quando firmò il contratto con il Brescia? Come reagì il giovanissimo Francesco Totti quando seppe che avrebbe esordito come titolare con la maglia della sua Roma? Cosa accadde negli spogliatoi prima di Perugia-Juventus, posticipata per un nubifragio e decisiva per lo scudetto del 2000? Che cosa disse al telefono Guardiola, l'allenatore del Barcellona, poche ore prima della finale di Champions League vinta contro il Manchester United? Tutti i retroscena, i segreti e le curiosità, le sconfitte e le vittorie del calcio italiano e dei suoi protagonisti raccontati in prima persona. (Prefazione di Francesco Totti)

Il diritto nell'età dell'informazione

Il diritto nell'età dell'informazione

Autore: Ugo Pagallo ,

Numero di pagine: 384

Fin dall’inizio della storia, le società umane hanno fatto uso delle tecnologie dell’informazione e comunicazione (ICT); a partire dalla fondamentale, la scrittura. Per la prima volta nella storia dell’umanità, le società contemporanee dipendono tuttavia dalle ICT e, in generale, dall’informazione come propria risorsa vitale. Il presente volume spiega come i sistemi giuridici siano venuti riposizionandosi di fronte alle profonde trasformazioni in atto. Ciò vale sia riguardo alle autorità che ai fattori di produzione normativa dell’ordinamento, come anche all’intento di reagire alle sfide della rivoluzione tecnologica con le armi stesse della tecnologia. Un esempio di scuola per cogliere questo mutamento in termini di governance, fonti del diritto e design normativo e istituzionale, è dato dalla protezione dei dati personali e con la tutela della privacy. Il diritto nell’età dell’informazione non è infatti che l’interfaccia che media queste due sfere: una nuova dipendenza tecnologica che innesca un’inedita interdipendenza sistemica

Computer Forensics

Computer Forensics

Autore: Gabriele Faggioli , Andrea Ghirardini ,

Numero di pagine: 480

Per Computer Forensics si intende l’applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi, informazioni, prove da portare in sede processuale. Un investigatore deve cioè essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può quindi essere un computer, un supporto rimovibile, una rete o qualsiasi altro medium digitale. Ma c’è di più. Poiché la disciplina coinvolge la materia legale, il valore di una prova in sede processuale varia a seconda della legislazione. Quindi è necessario sapere come e che tipo di prova può essere considerata valida in Italia. Questo libro, edito nel 2009, è scritto da un esperto di indagini forensi nel “mondo elettronico” coadiuvato da un legale specializzato negli aspetti giuridici degli “illeciti digitali”.

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli ,

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Sin imagen

Il linguaggio C. Fondamenti e tecniche di programmazione

Autore: Harvey M. Deitel , Paul J. Deitel ,

Numero di pagine: 608
Sguardi Linguistici Sulla Marca

Sguardi Linguistici Sulla Marca

Autore: Maria Chiara Janner ,

Numero di pagine: 364

Il volume approfondisce in maniera sistematica il funzionamento sintattico dei nomi commerciali (o marchionimi) come «Adidas» o «Barilla» nell'italiano scritto, ponendo le basi per una grammatica del marchionimo. L'indagine si fonda sull'analisi sintattica di un vasto «corpus» di dati testuali appositamente elaborato.

Ultimi ebook e autori ricercati