Alan T. Norman - Guida Di Hackeraggio Informatico Per Principianti

Здесь есть возможность читать онлайн «Alan T. Norman - Guida Di Hackeraggio Informatico Per Principianti» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на итальянском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Guida Di Hackeraggio Informatico Per Principianti: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Guida Di Hackeraggio Informatico Per Principianti»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio!  
Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. 
I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. 
Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: 
- Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. 
- Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. 
Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: 
- Attacchi attivi; 
- Attacchi mascherati; 
- Attacchi replay; 
- Modifica dei messaggi; 
- Tecniche di spoofing; 
- Hackeraggio WiFi; 
- Strumenti di hackeraggio; 
- Il tuo primo hackeraggio; 
- Attacchi passivi. 
Scarica subito Hacking: Guida di hackeraggio informatico per principianti - Come violare reti WiFi, Test di sicurezza e penetrazione di base, Kali Linux, Il tuo primo hackeraggio. 
Questa nuova edizione straordinaria mette a tua disposizione un patrimonio di conoscenze. 
Imparerai ad hackerare una password e-mail, tecniche di spoofing, hackeraggio WiFi e suggerimenti per l'hackeraggio etico. Imparerai anche come eseguire il tuo primo hackeraggio. Scorri il cursore verso l'alto e inizia subito a usufruire di questa fantastica occasione.

Guida Di Hackeraggio Informatico Per Principianti — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Guida Di Hackeraggio Informatico Per Principianti», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

White Hat (Cappello Bianco)

Poiché ci sono così tanti modi estrosi e inaspettati di accedere a computer e reti, spesso l'unico modo per scoprire punti deboli sfruttabili è tentare di hackerare il proprio sistema prima che qualcuno con intenzioni dannose lo faccia per primo e causi danni irreparabili. Un hacker white hat viene specificamente autorizzato dal proprietario o dal custode di un sistema target per scoprire e testare le sue vulnerabilità. Questo è noto come test di penetrazione. L'hacker white hat utilizza gli stessi strumenti e le stesse procedure di un hacker black hat e spesso ha pari conoscenze e abilità. In effetti, non è raro che un ex black hat trovi un impiego legittimo come white hat, perché i black hat in genere hanno grande esperienza pratica nella penetrazione dei sistemi. È noto che agenzie e società governative impieghino criminali informatici precedentemente perseguiti per testare i loro sistemi vitali.

Gray Hat (Cappello Grigio)

Come suggerisce il nome inglese, il termine gray hat (spesso scritto come “grey”) risulta un po’ meno attuabile per quanto riguarda l'etica hacker. Un hacker gray hat non ha necessariamente il permesso del proprietario o del detentore di un sistema, e pertanto il tentativo di rilevare le vulnerabilità di sicurezza potrebbe essere considerato un comportamento non etico. Tuttavia, un gray hat non esegue queste azioni con l'intenzione di sfruttare le vulnerabilità o aiutare altri a farlo. Piuttosto, conduce essenzialmente test di penetrazione non autorizzati con l'obiettivo di avvisare il proprietario di eventuali falle. Spesso, i gray hat compiono violazioni allo scopo esplicito di rafforzare un sistema che usano o di cui usufruiscono per prevenire eventuali futuri sabotaggi da parte di soggetti con intenzioni più dannose.

Conseguenze dell’Hackeraggio

Le conseguenze dell’accesso a un computer non autorizzato va da ripercussioni minori e inconvenienti quotidiani di sicurezza delle informazioni, a situazioni gravemente pericolose e persino mortali. Sebbene possano esserci gravi sanzioni penali per gli hacker che vengono catturati e perseguiti, in generale la società sopporta il peso dei costi finanziari e umani della pirateria informatica. A causa della natura interconnessa del mondo odierno, un solo individuo scaltro seduto in un bar davanti a un portatile può causare enormi danni umani e materiali. È importante comprendere le varie tipologie di hackeraggio per sapere dove concentrare i propri sforzi nella prevenzione di determinati reati informatici.

Illecità

Ovviamente esistono implicazioni legali per gli hacker catturati durante l’intrusione ad un computer o una rete. Le leggi e le sanzioni specifiche variano a seconda delle nazioni, nonché tra singoli stati e comuni. L’applicazione delle leggi varia anche a seconda delle nazioni. Alcuni governi semplicemente non danno priorità al perseguimento dei crimini informatici, specialmente se le vittime si trovano al di fuori del proprio paese. Ciò consente a molti hacker di operare impunemente in alcune parti del mondo. In realtà, alcune nazioni avanzate prevedono l’hackeraggio come attività prestabilita all’interno dei loro governi. Alcune forze di sicurezza militari e civili e le forze dell’ordine dispongono di dipartimenti il cui mandato è quello di hackerare i sistemi sensibili degli avversari stranieri. Si tratta di motivo di contesa quando qualcuna di queste agenzie si intromette negli archivi privati e nelle comunicazioni dei propri cittadini, spesso portando a ripercussioni politiche.

Le sanzioni per l'hackeraggio illegale dipendono in gran parte dalla natura stessa della violazione. L'accesso alle informazioni private di qualcuno senza la sua autorizzazione comporterebbe probabilmente una penalità minore rispetto a un accesso a scopo di rubare denaro, sabotare materiali o commettere alto tradimento. Sono previsti procedimenti penali di alto profilo nel caso di hackeraggio finalizzato a rubare, vendere o diffondere informazioni personali, sensibili o riservate.

Le vittime

Le vittime della pirateria informatica vanno dal destinatario dei classici scherzi relativamente innocui sui social media, fino ai casi imbarazzanti del rilascio pubblico di foto o e-mail personali, alle vittime di furti, virus distruttivi e ricatti. Nei casi più gravi di pirateria informatica in cui la sicurezza nazionale è minacciata dal rilascio di informazioni sensibili o dalla distruzione di infrastrutture critiche, la società intera ne è la vittima.

Il furto di identità è uno dei reati informatici più comuni. Gli hacker prendono di mira le informazioni personali di individui ignari e usano i dati per guadagno personale o li vendono a terzi. Le vittime spesso non sanno che le loro informazioni sono state compromesse fino a quando non vedono attività non autorizzate sulla loro carta di credito o conti bancari. Sebbene i dati personali siano spesso ottenuti dagli hacker prendendo di mira singole vittime, negli ultimi anni alcuni criminali sofisticati sono stati in grado di accedere a grandi banche dati di informazioni personali e finanziarie hackerando i server di rivenditori e fornitori di servizi online con milioni di account di clienti. Queste violazioni di dati di alto profilo hanno un costo enorme in termini monetari, ma danneggiano anche la reputazione delle aziende interessate e scuotono la fiducia del pubblico riguardo alla sicurezza delle informazioni. Simili violazioni di dati hanno portato alla divulgazione pubblica di e-mail e fotografie personali, causando spesso imbarazzo, relazioni dannose e la conseguente perdita di occupazione delle vittime.

Spese di Prevenzione

Quando si tratta di prevenire l'hackeraggio si verifica il classico "catch-22". Per la maggioranza delle persone, per rimanere protetti dalla maggior parte degli attacchi non serve molto altro che buon senso, vigilanza, buone procedure di sicurezza e alcuni software disponibili gratuitamente. Tuttavia, con l'aumento della popolarità del cloud computing, in cui i file vengono archiviati su un server esterno aggiuntivo o al posto dei dispositivi personali, le persone hanno un controllo minore sulla sicurezza dei propri dati. Ciò comporta un notevole onere finanziario per i custodi dei server cloud per proteggere un volume sempre più elevato di informazioni personali centralizzate.

Le grandi società e gli enti governativi si ritrovano quindi regolarmente ad avere una spesa annua in termini di sicurezza informatica pari o superiore a quanto potrebbero perdere negli attacchi più comuni. Tuttavia, queste misure sono necessarie perché un attacco elaborato su vasta scala con esito positivo, per quanto improbabile, può avere conseguenze catastrofiche. Allo stesso modo, le persone che desiderano proteggersi dai cyber criminali acquisteranno software per la sicurezza o servizi di protezione dai furti di identità. Questi costi, oltre al tempo e agli sforzi spesi per praticare un’adeguata sicurezza delle informazioni, possono essere un onere sgradito.

Sicurezza Nazionale e Internazionale

La crescente dipendenza dei sistemi di controllo industriale da computer e dispositivi collegati in rete, insieme alla rapida natura interconnessa delle infrastrutture sensibili, ha reso i servizi vitali delle nazioni industriali altamente vulnerabili agli attacchi informatici. L’elettricità, l'acqua, le fognature cittadine, Internet e i servizi televisivi possono essere interrotti da sabotatori a fini di attivismo politico, di ricatto o terrorismo. Anche l'interruzione a breve termine di alcuni di questi servizi può provocare la perdita di vite o cose. La sicurezza delle centrali nucleari è particolarmente preoccupante, poiché abbiamo visto negli ultimi anni che gli hacker possono impiantare virus nei componenti elettronici di utilizzo comune per compromettere macchinari industriali.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Guida Di Hackeraggio Informatico Per Principianti»

Представляем Вашему вниманию похожие книги на «Guida Di Hackeraggio Informatico Per Principianti» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Guida Di Hackeraggio Informatico Per Principianti»

Обсуждение, отзывы о книге «Guida Di Hackeraggio Informatico Per Principianti» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x