Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Wireshark e Metasploit

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

C# per hacker

C# per hacker

Autore: Brandon Perry

Numero di pagine: 304

Questo libro mostra come utilizzare le potenti librerie di base di C# per automatizzare importanti ma noiose procedure di sicurezza, quali scansioni di vulnerabilità, analisi dei malware e risposte agli incidenti. Il lettore sarà così in grado di scrivere pratici strumenti di sicurezza eseguibili su Windows, OS X, Linux e persino su dispositivi mobili. In particolare, saprà scrivere dei fuzzer che utilizzano le librerie HTTP e XML per eseguire la scansione di SQL e XSS injection; generare shellcode in Metasploit per creare dei payload cross-platform; automatizzare Nessus, OpenVAS, e sqlmap per eseguire scansioni di vulnerabilità e sfruttare le SQL injection; scrivere un decompilatore .NET per OS X e Linux; analizzare e leggere le hive di registro offline per ottenere informazioni di sistema; automatizzare gli strumenti di sicurezza Arachni e Metasploit utilizzando le loro librerie MSGPACK RPC.

Spia nella Rete

Spia nella Rete

Autore: Riccardo Meggiato

Numero di pagine: 160

Connessioni attive 24 ore su 24, il mobile come piattaforma primaria per il Web, social network perennemente presenti. Oggi, farsi gli affari altrui è diventato quasi un gioco da ragazzi e poco importa che molti servizi abbiano adottato robusti sistemi di protezione: spesso i principali nemici della nostra privacy siamo noi stessi. Usare motori di ricerca come Google per recuperare informazioni particolari, scoprire la provenienza geografica di un utente della rete Internet, analizzare le relazioni nei social network, sfruttare funzionalità di Facebook per ricerche non convenzionali, capire se un'immagine è artefatta, entrare nel mondo dei software-spia, imparare come monitorare account WhatsApp, mettere in atto trucchi tecno-psicologici per rendere il tutto più credibile: ecco come un malintenzionato può setacciare la nostra vita. Questo manuale insegna questo e molto altro: senza la pretesa di diventare un hacker o un investigatore informatico, il lettore impara alcune delle più efficaci tecniche di spionaggio e soprattutto cosa è possibile fare per proteggersi.

Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Il manuale dell'hacker di automobili

Il manuale dell'hacker di automobili

Autore: Craig Smith

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

API Management

API Management

Autore: Luis Weir

Numero di pagine: 240

Le API (Application Programming Interface) sono la pietra angolare dei moderni sistemi aziendali: consentono l'accesso ai servizi da un'ampia varietà di dispositivi, fungono da piattaforma per l'innovazione e aprono flussi di ricavi completamente nuovi. Questo manuale mostra come costruire la giusta architettura, implementare i pattern corretti e definire il modello organizzativo più adatto per sviluppare e gestire prodotti API in un'ottica business. Forte dell’esperienza maturata nello sviluppo di API e microservizi a livello internazionale, l'autore ne illustra il valore economico per poi descriverne i pattern architetturali, i modelli e le pratiche di gestione, oltre a fornire consigli per scegliere e implementare la giusta strategia in un’azienda. Una guida agile e allo stesso tempo completa, rivolta a sviluppatori, architetti software e manager del settore IT che vogliano conoscere le best practice per progettare, costruire e gestire API di successo.

Hackerpunk 1 vol. Profiling

Hackerpunk 1 vol. "Profiling"

Autore: Dr. Ing Curzi Fernando L.

Numero di pagine: 272

Ciao mi chiamo Fernando, sono un web developer full stack, analista in cybersecurity e laureato in ing. informatica, vi guiderò in questo primo percorso di sicurezza informatica con concetti di ethical hacking. Hackerpunk è un corso interattivo di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di questa tipologia di percorsi. Nel spiegare concetti di ethical hacking si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderli all'interno dell'opera editoriale e ho scelto amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando oltremodo la comprensione, mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale con i videotutorial sul mio canale gratuito youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo, per essere reindirizzati subito dopo sul videotutorial di riferimento, estendendo la comprensione con la pratica ma anche con la grafica,...

Sin imagen

Kali Linux Beginners

Autore: Younes Haoufadi

Numero di pagine: 62

Cos'è Kali LInux Successore di BackTrack, Kali offre agli utenti un semplice accesso ad una larga collezione di tools per la sicurezza dal port scanning ai password cracker. Supporta live CD e live USB, (Ti insegnerò a installarlo nelle prime pagine), questa funzionalità offre agli utenti l'avvio di Kali direttamente da CD/USB senza bisogno di installazione, anche se nelle opzioni è presente la possibilità di installazione sul disco rigido. È una piattaforma supportata per il framework Metasploit di Metasploit Project. Capitoli Capitolo 1: Installazione Eseguiamo un'installazione su USB/CD di kali linux, su disco fisso o in dual boot. Capitolo 2: I COMANDI PRINCIPALI PER KALI LINUX I comandi fondamentali per iniziare. Capitolo 3: Hacking Tool Kali Linux da cui iniziare Come Hackerare la password del Wi-Fi con Kali Linux. Attacco MITM SSL Strip SQL INJECTION Hackerare uno Smartphone Android usando Metasploit CREARE UN TROJAN Capitolo 4: Analisi forense con Kali Linux Grazie a Kali Linux abbiamo anche un notevole strumento di analisi forense. Capitolo 5: COnsiderazioni finali.

Minacce cibernetiche

Minacce cibernetiche

Autore: Yves Marie Peyry

Numero di pagine: 106

Una guida pratica per tutti coloro che non vogliono essere vittime passive di attacchi informatici sulla Rete. Sì perchè la sicurezza informatica è oggi un problema che tocca tutti. Dalle aziende, le quali rischiano un attacco hacker ogni 40 secondi, ai semplici cittadini che, secondo alcune stime a livello globale, si vedrebbero sottratti tramite frodi online tra i 300 mila e i 500 mila dollari al giorno. Ormai, siano multinazionali o PMI, nessun ambito economico può sentirsi immune da: sequestro dei dati a scopo di riscatto, spionaggio industriale, distruzione degli archivi ecc. Il "cyber-crimine" è cresciuto in maniera esponenziale negli ultimi anni diventando una vera e propria pandemia. Phishing, sniffing, ingegneria sociale sono solo alcune delle tecniche che i criminali del Web utilizzano per rubare denaro o dati da rivendere. In un Mondo sempre più interconnesso e con una moltiplicità di strumenti costantemente collegati ad Internet è facile che prima o poi cadere in trappola. Già perchè la Rete rappresenta sempre di più la nuova frontiera di un crimine, anche organizzato, in continuo aggiornamento su come portare a termine i propri intenti fraudolenti. Qui...

Wireless Hacking 101

Wireless Hacking 101

Autore: Karina Astudillo

Numero di pagine: 1000

Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux! WIRELESS HACKING 101 – Come hackerare reti wireless facilmente! Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless. Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng. Argomenti trattati: Introduzione al Wi-Fi Hacking In cosa consiste il Wardriving Come procedere ad un Wi-Fi Hacking Monitoraggio di rete Attacchi a reti ed utenti Wi-Fi Come eludere i filtri MAC Attacchi ai protocolli WEP, WPA, WPA2 Attacchi al WPS Creazione di rogue AP Attacchi MITM ad utenti wireless e raccolta dati Come ingannare utenti wireless per eludere la cifratura SSL Dirottare le sessioni di utenti wireless Sistemi difensivi

In compagnia del serial killer

In compagnia del serial killer

Autore: Bryan Christy

Numero di pagine: 352

Un grande thriller È un reporter. È una spia. Ma è finito in un intrigo più grande di lui. Tom Klay è un celebre reporter investigativo e lavora per la nota rivista «The Sovereign». Ma Tom è ben più che un semplice giornalista: la sua è una copertura per un lavoro molto più pericoloso, quello di agente della CIA. Sfruttando le sue credenziali, può viaggiare in tutto il mondo e raccogliere informazioni dal valore inestimabile. Ma il precario equilibrio della sua doppia vita si incrina quando, durante una missione in Kenya, il suo migliore amico viene assassinato e Klay comincia a nutrire uno sfrenato desiderio di vendetta. L’agenzia gli propone allora un accordo: un’ultima missione, che potrebbe condurlo all’assassino. Dovrà infiltrarsi negli uffici della procuratrice speciale del Sudafrica, Hungry Khoza, la donna che un tempo amava. Ma più le indagini procedono, più Tom si rende conto che lui e Khoza sono invischiati in una ragnatela vastissima e intricata, e che tutta la sua vita potrebbe rivelarsi un inganno... È un agente segreto. Ma scopre di essere solo una pedina in un gioco mortale che coinvolge il mondo intero... «Un talento immenso... La scrittura...

L'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico

L'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico

Autore: Giovanni Pellegrino

Nell'era moderna i cambiamenti tecnologici sono caratterizzati da una velocità progressiva mai vista prima. Di pari passo, possiamo affermare che l'innovazione funge ma motore trainante. Con il termine intelligenza artificiale si intende la capacità fornita alle macchine di compiere attività in genere svolte dall'uomo, attraverso la "adattabilità" alla fase di apprendimento e di autoapprendimento. Nel prossimo futuro saremo sempre più interconnessi e connessi gli uni con gli altri. La "connessione globale", come si potrebbe definire, è anche riconosciuta come Iot o meglio Internet of Things. In un contesto specifico, come potrebbe essere quello della sicurezza informatica o meglio descritta come sicurezza dei sistemi informatici, si potrebbe pensare a un modello di prevenzione del rischio informatico, creando un sistema definito "predittivo". Sfruttando, quindi, strumenti di analisi, di ricerca, algoritmi in uso nel Machine Learning, si potrebbe rendere più efficiente ed efficace la gestione del volume dei dati, la loro sicurezza e aumentare le capacità delle macchine nella ricerca di vulnerabilità nei sistemi informatici.

L'invenzione dei corpi

L'invenzione dei corpi

Autore: Pierre Ducrozet

Numero di pagine: 300

Iguala, Messico, 2014. Un giovane professore di informatica sfugge miracolosamente a uno dei più feroci massacri perpetrati dalla polizia collusa coi narcos, quello dei quarantatré studenti della Scuola Rurale di Ayotzinapa in viaggio verso una manifestazione. L’orrore negli occhi, le ali ai piedi, la mente ottenebrata dal trauma, Álvaro Beltrán attinge da una rabbia antica come l’ingiustizia la forza per percorrere la traiettoria della sopravvivenza: il deserto, il filo spinato, gli Stati Uniti, San Francisco, la Silicon Valley. Ma la violenza che credeva di essersi lasciato alle spalle ha solamente cambiato volto. Caduto nella trappola di un magnate del web ossessionato dalla ricerca dell’immortalità, diventa cavia di una serie di esperimenti transumanisti che perseguono l’utopia di un uomo-macchina potenzialmente eterno: «la morte è un’ideologia come un’altra». Dietro il folle progetto non c’è soltanto lui, il miliardario che ha assoldato Álvaro, ma il gotha del mondo digitale: Mark Zuckerberg, Larry Page, Sergey Brin, Elon Musk... Obiettivo finale, la creazione di un’isola artificiale al largo di San Francisco, dove i «re del mondo» possano «creare ...

Cyberworld

Cyberworld

Autore: Progetto OSN

Numero di pagine: 352

La “società dell’informazione” è oggi paragonabile a una piazza virtuale nella quale gran parte delle attività giornaliere viene svolta dal “cittadino digitale”. Diffondere la consapevolezza dei rischi, elevando la sicurezza per tutti coloro che navigano, interagiscono, lavorano, vivono in rete e sui social media, diventa quindi un passo fondamentale, non dimenticando le questioni di sicurezza nazionale e l’evoluzione degli scenari internazionali. Ecco allora la necessità di un testo che guidi alla scoperta di questo cyberworld, approfondendo le tematiche centrali di settori chiave quali l’economia, la tecnologia, le leggi. Uno studio interdisciplinare del problema dell’hacking passando per il profiling, le dark network fi no alla cyber law e includendo interessanti analisi puntuali su temi verticali, nello stile di un “white paper”.

Information Warfare 2011. La sfida della Cyber Intelligence al sistema Italia: dalla sicurezza delle imprese alla sicurezza nazionale

Information Warfare 2011. La sfida della Cyber Intelligence al sistema Italia: dalla sicurezza delle imprese alla sicurezza nazionale

Autore: AA. VV.

Numero di pagine: 177

1360.31

Diritto dell'internet. Manuale opertivo. Casi, legislazione, giurisprudenza

Diritto dell'internet. Manuale opertivo. Casi, legislazione, giurisprudenza

Autore: Cassano Giuseppe , Scorza Guido , Vaciago Giuseppe

Numero di pagine: 910

Il decreto sviluppo-bis di recente emanazione apre il varco alla c.d. agenda digitale e conferma l’importanza delle tematiche connesse al diritto dell’internet. Nel presente testo si sono volute analizzare, escluse le tematiche de iure condendo, tutte le questioni che hanno suscitato e che susciteranno in tema il contenzioso legale, indicandosi sapientemente tutta la giurisprudenza di riferimento. Il testo è stato affidato ai massimi esperti della materia e comprende, con taglio che coniuga approfondimento ed operatività, la disciplina civilistica, amministrativa e penale relativa all’utilizzo delle tecnologie telematiche in genere e dell’Internet in particolare, allo scopo di approfondire gli aspetti problematici che tali contesti prospettano all’operatore professionale. Si è privilegiato un taglio sostanziale della riflessione, citandosi nei casi opportuni le questioni e/o le strategie processuali “utili” per l’avvocato. Completa il testo la parte legata ai profili fiscali.

Learning Kali Linux

Learning Kali Linux

Autore: Ric Messier

Numero di pagine: 383

With more than 600 security tools in its arsenal, the Kali Linux distribution can be overwhelming. Experienced and aspiring security professionals alike may find it challenging to select the most appropriate tool for conducting a given test. This practical book covers Kali's expansive security capabilities and helps you identify the tools you need to conduct a wide range of security tests and penetration tests. You'll also explore the vulnerabilities that make those tests necessary. Author Ric Messier takes you through the foundations of Kali Linux and explains methods for conducting tests on networks, web applications, wireless security, password vulnerability, and more. You'll discover different techniques for extending Kali tools and creating your own toolset. Learn tools for stress testing network stacks and applications Perform network reconnaissance to determine what's available to attackers Execute penetration tests using automated exploit tools such as Metasploit Use cracking tools to see if passwords meet complexity requirements Test wireless capabilities by injecting frames and cracking passwords Assess web application vulnerabilities with automated or proxy-based tools...

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Sin imagen

Hacklog Volume 2 Web Hacking - Edizione BW

Autore: Stefano Novelli

Numero di pagine: 374

Da oggi Hacklog Volume 2: Web Hacking è in edizione BW (Bianco e Nero)! Più economica ma con gli stessi contenuti dell'originale, senza risparmiare sulla qualità del prodotto finale!Ti sei mai chiesto come fanno gli hacker a violare un sito web? Hacklog Volume 2: Web Hacking è il continuo della fortunata serie Hacklog, un progetto che racchiude diversi manuali sulla Sicurezza Informatica divisi per argomenti pensati per chi vuole iniziare a fare Hacking e Sicurezza Informatica, o già lo è.Hacklog, Volume 2: Web Hacking è il libro pensato per chi vuole imparare a capire come i cybercriminali violano siti e piattaforme web, attraverso le tecniche più comuni che riguardando il meraviglioso mondo della programmazione e del World Wide Web. È anche un tomo di studi per chi mastica Sicurezza Informatica, in quanto sono raccolte accuratamente le violazioni informatiche più popolari e le tecniche di difesa.Ecco alcuni argomenti trattati da questo volume:* Conoscerai l'IT Security, l'etica che si cela dietro i cybercriminali, quindi gli ambienti di utilizzo, i metodi e gli strumenti che ogni giorno vengono utilizzati per violare un Sito o Applicazione Web* Imparerai ad usare un...

Hacklog Volume 1 Anonimato

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Una mamma lo sa

Una mamma lo sa

Autore: Elena Santarelli

Numero di pagine: 176

La lotta contro il cancro di Giacomo, dalla diagnosi alla remissione. Il coraggio e la dignità di una donna. La forza immensa dell'amore materno. Questa è la storia di una ragazza che nella vita aveva tutto ciò che si può desiderare: la favola e l'amore di suo marito, due figli meravigliosi, la popolarità, un lavoro gratificante nato per caso. Ma nella vita, un po' come a scuola, a volte arriva "l'interrogazione a sorpresa". E arriva proprio quando meno te l'aspetti. Il colpo che affonda il cuore e l'anima di questa mamma è una diagnosi terribile che riguarda il suo bambino di otto anni. All'improvviso, Elena Santarelli si trasforma semplicemente in "Mamma Elena". E deve imparare un nuovo modo per affacciarsi alla vita. Deve inventarsi come insegnare a Giacomo il significato di parole che nessun bambino dovrebbe ascoltare: "tumore" e "chemioterapia". Deve raccogliere i suoi capelli dal cuscino perché al mattino non li ritrovi, e trattenere fiumi di lacrime. Deve accompagnarlo in un inferno nel quale, però, si possono incontrare medici vestiti da orsacchiotti, piccole principesse bionde e magiche dottoresse dai capelli blu. Ma anche nelle difficoltà più impreviste e...

Basi di Linux per hacker

Basi di Linux per hacker

Autore: Occupy Theweb

Numero di pagine: 240

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Linux server per l'amministratore di rete

Linux server per l'amministratore di rete

Autore: Silvio Umberto Zanzi

Numero di pagine: 448

Questo manuale è pensato per gli amministratori di rete di piccole e medie imprese italiane, realtà che operano con uno o più server centralizzati e con una serie di client basati su Windows. Capitolo dopo capitolo vengono isolate le esigenze informatiche più comuni fornendo soluzioni pratiche e pronte all'uso che possano essere messe in produzione rapidamente. Nel rispetto delle realtà aziendali in cui si opera, in nessun caso viene suggerito di sostituire le postazioni e i server Windows con macchine Linux. Viene piuttosto consigliato di affiancare le macchine esistenti con soluzioni Linux specifiche. Tutti i servizi trattati riguardano il server centrale e le funzionalità da esso erogate, come per esempio un’area comune dove salvare i file, il sistema di posta elettronica, il fax di rete, il firewall, il database, il meccanismo di accesso in VPN e così via. Un testo agile e pratico, ricco di ricette per ottenere da Linux solo il meglio.

Sin imagen

Teoria, Laboratori Ed Esercizi per MikroTik RouterOS

Autore: Vittore Zen

Numero di pagine: 140

Questo libro raccoglie la teoria, i laboratori e le domande per un corso base su MikroTik RouterOS. L'ordine dei capitoli segue la documentazione proposta nel sito Mikrotik.Ogni laboratorio � focalizzato su uno specifico obiettivo e non mescola concetti non ancora acquisiti.E' possibile eseguire i laboratori in aula ma anche a casa, in autonomia. In questo caso basta una semplice connessione residenziale ad internet per portare a termine tutti gli esercizi.Le domande che si trovano a fine capitolo spingono lo studente verso gli argomenti pi� ostici e lo stimola alla consultazione della documentazione ufficiale.Il problema che si trova alla fine di ogni capitolo propone un caso reale con la sua soluzione.

Principi Della Sicurezza Informatica

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

CompTIA Security+

CompTIA Security+

Autore: Ian Neil

Numero di pagine: 420

CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da un trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame CompTIA Security+ SY0-501. Con esempi pratici consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI). Con oltre 600 esercizi di autovalutazione corredati di spiegazioni dettagliate e due simulazioni di esame - in italiano e in inglese - questo manuale è uno strumento fondamentale per ottenere la certificazione.

Guida Al Pentesting

Guida Al Pentesting

Autore: Milo Caranti

Numero di pagine: 325

Descrizione In questo manuale viene spiegato come effettuare un test di intrusione nei confronti di un sistema operativo, una rete o una applicazione web. Dopo aver introdotto qualche indispensabile nozione teorica, per ogni fase del pentest vengono descritti gli strumenti principali e le metodologie per condurre un attacco. A chi è rivolto il libro Destinatari di questo testo sono tutti coloro che vogliono saperne di più in fatto di Cyber security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialità del mondo Unix-like; il testo può risultare utile anche al Pentester professionista, che avrà a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattati Pre-engagement Information gathering Vulnerability assessment Exploitation Privilege escalation Post exploitation Reporting Penstesting cheatsheet

Il fantasma nella rete. La vera storia dell'hacker più ricercato del mondo

Il fantasma nella rete. La vera storia dell'hacker più ricercato del mondo

Autore: Kevin D. Mitnick , William L. Simon

Numero di pagine: 407
Programmazione di applicazioni grafiche in Java

Programmazione di applicazioni grafiche in Java

Autore: Stefano Mazzanti , Vitaliano Milanese

Numero di pagine: 466
Digital Forensics

Digital Forensics

Autore: Gabriele Faggioli , Andrea Ghirardini

Numero di pagine: 448

Per Digital Forensics si intende l’applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi e informazioni validi e spendibili in sede processuale. Un investigatore deve essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può essere un computer, un supporto removibile, una rete o qualsiasi altro medium digitale, server virtuali e architetture cloud incluse. Ma c’è di più. Poiché la disciplina coinvolge la materia legale, il valore di un dato in sede processuale varia a seconda della legislazione. Questo manuale - scritto da un esperto di indagini forensi nel “mondo elettronico” coadiuvato da un legale specializzato in “illeciti digitali” - propone un approccio olistico alla pratica della disciplina, che parte dalla normativa giuridica vigente in Italia per spaziare nelle complessità tecnologiche dello scenario di analisi fino ad arrivare alla formulazione di una metodologia investigativa valida e condivisibile.

Arabo Smart

Arabo Smart

Autore: Icaro Bilal Masseroli

Numero di pagine: 90

Leggere e scrivere in arabo oggi è possibile in poche ore... non ci credi?!Prova questo metodo, per adulti e bambini, che ti accompagnerà passo passo non solo a leggere e scrivere, ma anche a riconoscere e capire parole usate quotidianamente da tutti gli arabi.Se in passato ci hai già provato senza risultati è perchè i metodi generalmente usati risultano essere inadeguati e poco coinvolgenti, basati soltanto sulla ripetizione infinita dell'alfabeto, ma senza alcuna applicazione pratica.Qui trovi invece 11 lezioni semplicissime, abbinate a video gratuiti disponibili online, con esercizi e letture da ascoltare e ripetere... ora tocca a te!Icaro Bilal Masseroli è studente di arabo dal 2010 e nel 2015 ha completato il suo ciclo di studi al Cairo in Egitto, dove ha abitato per più di 2 anni. Da allora si è sforzato di elaborare un metodo coinvolgente ed efficace per permettere a tutti di entrare nel mondo magnifico della lingua araba.

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

Autore: Amanda Berlin , Lee Brotherston

Numero di pagine: 250

Ultimi ebook e autori ricercati