Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 39 per la tua ricerca. Scarica gli ebook e divertiti!
Python per hacker

Python per hacker

Autore: Justin Seitz

Numero di pagine: 192

Quando bisogna creare strumenti di hacking potenti ed efficaci, Python è il linguaggio di prima scelta per la maggior parte degli analisti di sicurezza. Python per hacker, l’ultima opera di Justin Seitz (già autore del bestseller Gray Hat Python) guida il lettore a esplorare il lato oscuro delle capacità di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora.

Python per hacker

Python per hacker

Autore: Justin Seitz , Arnold Tim

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

Basi di Linux per hacker

Basi di Linux per hacker

Autore: Occupy Theweb

Numero di pagine: 240

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Elettronica per hacker

Elettronica per hacker

Autore: Simon Monk

Numero di pagine: 304

Una guida all’“hacking” dell’elettronica, il cui scopo principale è offrire al lettore le competenze necessarie per utilizzare l’elettronica in modo molto pratico e senza troppe nozioni teoriche. Un libro per imparare a sperimentare e a dare forma alle idee, in modo che prendano vita e funzionino davvero. Insegna, tra le altre cose, a creare prototipi su una breadboard, ma anche a saldare i componenti fra loro e a realizzare circuiti complessi utilizzando delle basette millefori. Sono presentati più di venti progetti pratici per l’utilizzo di Raspberry Pi, un piccolo computer Linux, e di Arduino, un microcontrollore di grande successo nonché uno degli strumenti più importanti degli hacker di elettronica. Il volume è adatto sia a chi parte da zero, sia a chi vuole modificare degli apparecchi elettronici per usarli in modo creativo.

Sin imagen

Python per Diventare Hacker

Autore: Younes Haoufadi

Numero di pagine: 130

Python è un linguaggio di programmazione ad alto livello, orientato agli oggetti, adatto, tra gli altri usi, per sviluppare applicazioni distribuite, scripting, computazione numerica e system testing. E ' un importantissimo linguaggio di programmazione utile se si vuole imparare l'arte di Ethical Hacker.Il libro in 114 pagine contiene 11 capitoli con esempi e esercizi così imparerai il python con la teoria e sopratutto con la pratica.Buona programmazione...

C# per hacker

C# per hacker

Autore: Brandon Perry

Numero di pagine: 304

Questo libro mostra come utilizzare le potenti librerie di base di C# per automatizzare importanti ma noiose procedure di sicurezza, quali scansioni di vulnerabilità, analisi dei malware e risposte agli incidenti. Il lettore sarà così in grado di scrivere pratici strumenti di sicurezza eseguibili su Windows, OS X, Linux e persino su dispositivi mobili. In particolare, saprà scrivere dei fuzzer che utilizzano le librerie HTTP e XML per eseguire la scansione di SQL e XSS injection; generare shellcode in Metasploit per creare dei payload cross-platform; automatizzare Nessus, OpenVAS, e sqlmap per eseguire scansioni di vulnerabilità e sfruttare le SQL injection; scrivere un decompilatore .NET per OS X e Linux; analizzare e leggere le hive di registro offline per ottenere informazioni di sistema; automatizzare gli strumenti di sicurezza Arachni e Metasploit utilizzando le loro librerie MSGPACK RPC.

Guida Di Hackeraggio Informatico Per Principianti

Guida Di Hackeraggio Informatico Per Principianti

Autore: Alan T. Norman

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...

La guida definitiva alla programmazione in Python per principianti e utenti intermedi

La guida definitiva alla programmazione in Python per principianti e utenti intermedi

Autore: William Alvin Newton

Numero di pagine: 604

Descrizione In La guida definitiva alla programmazione in Python per principianti e utenti intermedi imparerete tutti gli strumenti essenziali per diventare esperti nel linguaggio di programmazione Python. Scoprite come installarlo in tutti i principali sistemi operativi: Windows, Mac OS e persino Linux. Sarete guidati passo dopo passo, a partire dal download dei file necessari per effettuare le modifiche nell'installazione per il vostro particolare sistema operativo. Imparate la shell della riga di comando e come utilizzarla per eseguire Python in modalità interattiva e tramite script. Scoprite come funziona l'interprete Python e come usare la shell interattiva della riga di comando attraverso esempi pratici che potrete provare da soli. Imparate in dettaglio i tipi di dati e le variabili, con codici di esempio e la discussione dell'output generato. I numeri sono trattati in dettaglio, compresa una disamina dei 4 tipi di numeri in Python: interi, float, complessi e booleani. Scoprite cosa sono i valori restituiti Truthy e Falsy e come si relazionano con il tipo booleano. Fate esercizio con alcune delle numerose funzioni matematiche integrate in Python, e scoprite la differenza...

Python oltre le basi

Python oltre le basi

Autore: Al Sweigart

Numero di pagine: 368

La guida completa per tutti coloro che conoscono le basi di Python e desiderano diventare degli sviluppatori esperti. Il libro non contiene solo una serie di consigli per scrivere codice corretto, ma spiega tutto quanto occorre sapere in merito alla riga di comando e ad altri strumenti professionali, come formattatori di codice, type checker, linter e controllo di versione. Sweigart illustra le best practice per impostare il proprio ambiente di sviluppo, insegna come scegliere un nome adeguato per le variabili, migliorando la leggibilità del codice, e passa quindi alla documentazione, all’organizzazione, alla misurazione delle performance, alla programmazione a oggetti fino all’analisi della complessità computazionale. L’acquisizione di queste competenze avanzate permette ai programmatori di potenziare le proprie capacità, non solo in Python, ma in qualsiasi altro linguaggio.

Sherlock Holmes al computer

Sherlock Holmes al computer

Autore: Riccardo Meggiato

Numero di pagine: 160

In che modo Sherlock Holmes risolverebbe i casi oggi? Certamente con l'aiuto della sua proverbiale logica e dell'intuito, ma non solo. Saprebbe utilizzare il computer per raccogliere indizi, scovando le informazioni più inviolabili. Anche tu vuoi imparare a sbirciare dentro gli account altrui? O, al contrario, rendere a prova di ficcanaso i tuoi dati? Oppure hai semplicemente deciso che è giunto il momento di “bucare” la rete Wi-Fi protetta del vicino? Le soluzioni, e molto altro ancora, in questo piccolo e originale manuale. L'autore, con il suo inconfondibile stile ironico e mai banale, ti accompagna allo scoperta degli strumenti e delle tecniche per fare vere e proprie indagini in modo facile facile. Un viaggio che trasformerà anche il meno smaliziato dei lettori in un vero e proprio investigatore informatico.

Automatizzare le cose noiose con Python. II edizione

Automatizzare le cose noiose con Python. II edizione

Autore: Al Sweigart

Numero di pagine: 672

Se vi è mai capitato di passare ore a cambiare nomi di file o ad aggiornare centinaia di celle in un foglio di calcolo, sapete perfettamente quanto noiose possano essere queste incombenze. E se il vostro computer potesse svolgerle al posto vostro? Grazie a questo libro imparerete a usare Python per scrivere programmi che facciano in pochi minuti quello che a mano vi costerebbe ore – e non è necessario che abbiate già esperienza di programmazione. Una volta acquisite le basi, potrete creare applicazioni Python che svolgano senza fatica e in modo automatico attività quali: cercare un testo in uno o più file; creare, aggiornare, spostare e rinominare file e cartelle; fare ricerche nel Web e scaricare contenuti online; aggiornare e formattare dati in fogli di calcolo Excel di ogni dimensione; suddividere o unire PDF, dotarli di watermark e cifrarli; inviare e-mail di sollecito e notifiche testuali; compilare moduli online. Questa seconda edizione ampliata e aggiornata include un nuovo capitolo sulla validazione degli input e tutorial per automatizzare Gmail e Google Sheets, oltre a trucchi e suggerimenti per aggiornare automaticamente i file CSV. Istruzioni passo passo...

Python - Programmazione avanzata

Python - Programmazione avanzata

Autore: Julien Danjou

Numero di pagine: 240

La guida pratica per affinare le conoscenze di Python scavando a fondo nel linguaggio di programmazione più apprezzato al mondo. Scritto per gli sviluppatori e i programmatori esperti, il libro raccoglie oltre 15 anni di esperienza con Python e mostra come evitare gli errori più comuni, scrivere codice in modo più efficiente e costruire programmi migliori in meno tempo. Il volume affronta una serie di argomenti avanzati come il mutithreading e la memoizzazione, fornisce consigli di esperti su temi come la progettazione di API e la gestione dei database e svela il funzionamento interno di Python, per avere una comprensione più approfondita del linguaggio. La prima parte affronta questioni come il versioning, lo stile del codice e i controlli automatizzati. Il libro mostra quindi come definire in modo efficiente le funzioni, scegliere le strutture di dati e le librerie più appropriate, costruire programmi in vista del futuro, creare package del software per la distribuzione e ottimizzare i programmi fino al livello del bytecode. Tra gli argomenti trattati – Moduli, librerie e framework – Documentazione e buona pratica API – Gestire timestamp e fusi orari –...

Il manuale dell'hacker di automobili

Il manuale dell'hacker di automobili

Autore: Craig Smith

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Impariamo Python

Impariamo Python

Autore: Alberto Clerici , Maurizio De Pra , Maria Chiara Debernardi , Davide Tosi

Numero di pagine: 308

«Programmare insegna a pensare.» Steve Jobs

Hacklog Volume 1 Anonimato

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Growth Hacking

Growth Hacking

Autore: Luca Barboni , Federico Simonetti

Numero di pagine: 224

Un modo inedito di fare marketing scientifico, misurabile e scalabile “Growth” significa “crescita”. “Hacking” significa “trovare soluzioni non convenzionali a dei problemi”. Il Growth Hacking è infatti un nuovo modo di fare marketing: un metodo scientifico che si basa interamente sui dati e abbatte le pareti tra il design, la programmazione e la comunicazione. Tutte queste competenze vengono riunite nella figura del growth hacker, che ha come unico obiettivo quello di far crescere i numeri che contano per l’azienda, in ogni modo possibile. Per la prima volta in Italia, questo libro offre una visione d’insieme su tutte le tecniche utilizzate dagli imprenditori della Silicon Valley per lanciare un prodotto innovativo, partendo da zero e arrivando a milioni di utenti. Dal metodo “Lean” alla progettazione di esperimenti di marketing, questo volume traccia un percorso di crescita utile sia a professionisti e studenti, che vogliono abbracciare questa nuova corrente di pensiero, sia ad imprenditori che vogliono investire nelle loro idee, ma non sanno da dove partire o come sbloccare una crescita stagnante. Non si tratta di un trucco, ma di replicare nella tua...

Social Media Mining

Social Media Mining

Autore: Riccardo Meggiato

Numero di pagine: 192

Miliardi di persone frequentano il Web ma poche sanno che imparando alcuni principi di programmazione, e qualcosa di più sulla struttura interna dei social media, è possibile raccogliere informazioni di vario tipo: verificare che qualcuno abbia scritto, detto o mostrato qualcosa, analizzarne le relazioni e le interazioni, conoscerne gli interessi, i gusti e così via. Questo libro mostra come trovare ed estrarre dati dalla Rete e dai principali social media utilizzando semplici programmi realizzati da zero, e alcune soluzioni professionali. Si parte spiegando l'architettura di base del Web per poi illustrare gli strumenti necessari per creare un laboratorio di mining semplice ma efficace. Quindi si passa alla pratica su Facebook, Twitter, Instagram e LinkedIn e, dopo aver visto come ottenere dati di vario tipo, si misurano le conoscenze acquisite andando a "caccia" su altri siti web. Alla fine vengono proposte alcune metriche di analisi da applicare alle informazioni ottenute. Che tu sia un social media manager, un professionista del marketing, un giornalista o un semplice curioso, questa guida facile e ricca di esempi passo passo è il libro che fa per te.

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Hacker! 4.0. Nuove tecniche di protezione

Hacker! 4.0. Nuove tecniche di protezione

Autore: Stuart McClure , George Kurtz , Joel Scambray

Numero di pagine: 696
Codice Libero (Free as in Freedom)

Codice Libero (Free as in Freedom)

Autore: Sam Williams

Numero di pagine: 240

La storia di un genio eccentrico del software, a partire dalle sue esperienze scolastiche e universitarie, fino alle battaglie combattute contro le grandi corporation. Idealista e rivoluzionario, Stallman ha dato il via al movimento free software che sta scuotendo le fondamenta di tutto il mercato informatico, rappresentando un inevitabile punto di confronto per colossi come Microsoft. Secondo Stallman, il prodotto dell'ingegno deve restare libero: il codice sorgente di qualunque programma rappresenta un bene comune e, proteggerlo con brevetti e copyright, andrebbe considerato un crimine contro l'umanità. Un saggio illuminante che, dipingendo il ritratto di una delle figure più importanti nella storia dell'informatica, mostra i retroscena di una battaglia occulta tra il movimento per il software libero e i grandi interessi commerciali. Per tutti coloro che vogliono capire come funziona il mercato del software nel mondo, come si è arrivati alla situazione attuale e quali sono le possibilità che ci riserva il futuro.

Ionic 5

Ionic 5

Autore: Serena Sensini

Numero di pagine: 256

In questo manuale lo sviluppatore si mette alla prova con il mondo delle app mobile, attraverso un framework molto versatile, che consente di creare delle applicazioni partendo da zero: dai concetti di base all’utilizzo dei diversi elementi per costruire un’app robusta, accattivante e cross-platform. Ionic è uno strumento estremamente utile per chi ha già sviluppato applicazioni web, ma anche per chi ha poche basi e vuole cimentarsi nello sviluppo di un’app senza dover gestire due diverse piattaforme

Condivide et impera #reloaded

Condivide et impera #reloaded

Autore: Rudy Bandiera

Numero di pagine: 238

Gli influencer sono le figure più emblematiche di quest'epoca di comunicazioni social. Ma fra chi li odia, chi li incensa e chi cerca di sfruttarli, quanti possono dire di aver capito davvero questo fenomeno? Eppure, che sia per interesse personale, perché sono entrati a far parte della strategia di marketing della nostra azienda o perché vogliamo noi stessi intraprendere la via delle digital PR, capire gli influencer, valutare i loro "numeri" e la loro attività e sapere come utilizzarla efficacemente in una strategia di comunicazione sono ormai diventate abilità chiave. In questa edizione aggiornata e parzialmente riscritta per tenere il passo con uno dei panorami professionali e sociali in più rapido mutamento, "Condivide et impera #reloaded" ci guida alla scoperta di come funzionano le relazioni interpersonali online, ci spiega cosa sono le digital PR (e perché non si possono equiparare alla pubblicità tradizionale) e ci dà gli strumenti per affrontare nel modo migliore la gestione della reputazione online.

Wireshark e Metasploit

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Human Hacking

Human Hacking

Autore: Christopher Hadnagy

Numero di pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la...

Android

Android

Autore: Nikolay Elenkov

Numero di pagine: 400

Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed exploit. Che piaccia o meno, le conoscenze fondamentali per proteggere un device basato su Android sono ancora appannaggio di pochi, mentre la diffusione del sistema è ormai oltre smartphone e tablet e riguarda anche TV, automobili e dispositivi wearable in genere. In questo testo l’autore esamina componenti e sottosistemi Android per guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, la gestione delle applicazioni e la firma del codice, l'integrazione di sistemi per la crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. La versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.

Programmare con Python

Programmare con Python

Autore: Marco Buttu

Numero di pagine: 672

Python è un linguaggio di programmazione multipiattaforma, robusto e maturo, a cui si affidano le più prestigiose aziende e organizzazioni a livello mondiale, come Google, la NASA, YouTube, Intel e Yahoo! Il suo successo è legato sia al fatto che favorisce la produttività, rendendo semplice lo sviluppo di sistemi software anche molto complessi, sia al fatto che ha molteplici ambiti di utilizzo: applicazioni web, giochi e multimedia, interfacce grafiche, networking, applicazioni scientifiche, intelligenza artificiale, programmazione di sistema e tanto altro ancora. Questo libro è la più completa, moderna e dettagliata guida a Python attualmente disponibile, aggiornata all’ultima release del linguaggio (Python 3.4) rilasciata nel gennaio 2014. La trattazione è molto dettagliata e segue un percorso graduale costruito attorno a una ricca serie di esempi ed esercizi: si parte dalle basi del linguaggio, senza dare nulla per scontato, sino ad arrivare agli argomenti considerati ostici anche dai programmatori più esperti.

Manuale di crittografia

Manuale di crittografia

Autore: Alessandro Languasco , Alessandro Zaccagnini

Numero di pagine: 320

Fin dall'antichità si sono ideati metodi sempre più sicuri per occultare il reale significato di determinati segni e rendere un messaggio offuscato, in modo che non sia comprensibile a persone non autorizzate a leggerlo. Obiettivo di questo volume è presentare il linguaggio della crittografia moderna e dei vari aspetti collegati. Dopo un'introduzione storica che consente di acquisire dimestichezza con la terminologia e i problemi della disciplina, il testo tratta alcuni sistemi crittografici simmetrici (DES, AES) e asimmetrici. In particolare sono descritti gli algoritmi necessari per comprendere e implementare i crittosistemi e alcuni dei protocolli crittografici oggi più utilizzati. Vengono inoltre illustrati gli aspetti fondamentali della crittografia probabilistica. La completezza della trattazione che illustra tutti gli aspetti coinvolti (storia, matematica, algoritmi, applicazioni, complessità computazionale) rende questo volume adatto non solo agli studenti universitari di Informatica, Matematica e Ingegneria informatica, ma anche a chiunque sia interessato a conoscere il linguaggio della crittografia moderna. L'intero testo è integrato da numerosi esempi, diagrammi e ...

Imparare a programmare con Python

Imparare a programmare con Python

Autore: Maurizio Boscaini

Numero di pagine: 224

Il pensiero computazionale e la programmazione informatica sono sempre più importanti per la formazione fin dalla scuola primaria. Python è un elemento cardine di questa rivoluzione pedagogica ed è presente in molti programmi didattici, governativi e non. Questo manuale si rivolge a tutti quelli che vogliono imparare a programmare con Python. L'impostazione è basata sull'imparare facendo e divertendosi, ovvero dando largo spazio a progetti ludici e creativi. Ogni argomento è presentato come un problema da risolvere di cui viene fornita una soluzione sotto forma di codice Python che viene quindi esaminato per comprenderne il funzionamento. Diversi temi sono trattati più volte ma in contesti sempre diversi per stimolare il pensiero creativo. Tutti i programmi presentati nel testo sono scaricabili online, pronti a essere eseguiti ma anche manipolati e riutilizzati a piacimento.

Big data @l lavoro. Sfatare i miti, scoprire le opportunità

Big data @l lavoro. Sfatare i miti, scoprire le opportunità

Autore: Thomas H. Davenport

Numero di pagine: 193

666.1

Machine learning for dummies

Machine learning for dummies

Autore: Luca Massaron , John Paul Mueller

l machine learning facile! Il machine learning, per quanto possa sembrare un argomento complesso, è un nuovo modo per insegnare al computer a svolgere tutta una serie di compiti utili e importanti. Il rilevamento di frodi, gli annunci in tempo reale su pagine web, l’automazione e il filtraggio dello spam via e-mail e l’utilizzo delle reti neurali per l’elaborazione di immagini, suoni e testi sono solo alcuni esempi. Questa guida aggiornata a Python 3 spiega come iniziare, quali sono e come funzionano gli algoritmi di machine learning, come si utilizzano linguaggi di programmazione quali Python e R, come svolgere compiti pratici utilizzando gli algoritmi più efficaci e molto altro ancora!

Deep Learning con Python

Deep Learning con Python

Autore: François Chollet

Numero di pagine: 384

Negli ultimi anni il machine learning ha compiuto passi da gigante, con macchine che ormai raggiungono un livello di accuratezza quasi umana. Dietro questo sviluppo c'è il deep learning: una combinazione di progressi ingegneristici, teoria e best practice che rende possibile applicazioni prima impensabili. Questo manuale accompagna il lettore nel mondo del deep learning attraverso spiegazioni passo passo ed esempi concreti incentrati sul framework Keras. Si parte dai fondamenti delle reti neurali e del machine learning per poi affrontare le applicazioni del deep learning nel campo della visione computerizzata e dell'elaborazione del linguaggio naturale: dalla classificazione delle immagini alla previsione di serie temporali, dall'analisi del sentiment alla generazione di immagini e testi. Con tanti esempi di codice corredati di commenti dettagliati e consigli pratici, questo libro è rivolto a chi ha già esperienza di programmazione con Python e desidera entrare nel mondo degli algoritmi di apprendimento profondo.

Ultimi ebook e autori ricercati