Alan T. Norman - Guida Di Hackeraggio Informatico Per Principianti

Здесь есть возможность читать онлайн «Alan T. Norman - Guida Di Hackeraggio Informatico Per Principianti» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на итальянском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Guida Di Hackeraggio Informatico Per Principianti: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Guida Di Hackeraggio Informatico Per Principianti»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio!  
Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. 
I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. 
Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: 
- Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. 
- Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. 
Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: 
- Attacchi attivi; 
- Attacchi mascherati; 
- Attacchi replay; 
- Modifica dei messaggi; 
- Tecniche di spoofing; 
- Hackeraggio WiFi; 
- Strumenti di hackeraggio; 
- Il tuo primo hackeraggio; 
- Attacchi passivi. 
Scarica subito Hacking: Guida di hackeraggio informatico per principianti - Come violare reti WiFi, Test di sicurezza e penetrazione di base, Kali Linux, Il tuo primo hackeraggio. 
Questa nuova edizione straordinaria mette a tua disposizione un patrimonio di conoscenze. 
Imparerai ad hackerare una password e-mail, tecniche di spoofing, hackeraggio WiFi e suggerimenti per l'hackeraggio etico. Imparerai anche come eseguire il tuo primo hackeraggio. Scorri il cursore verso l'alto e inizia subito a usufruire di questa fantastica occasione.

Guida Di Hackeraggio Informatico Per Principianti — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Guida Di Hackeraggio Informatico Per Principianti», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Guida di Hackeraggio Informatico per Principianti

Come Hackerare Reti Wireless, Test di Sicurezza e di Penetrazione di Base, Kali Linux, il tuo Primo Hackeraggio

ALAN T. NORMAN

Traduttore: Andrea Piancastelli

Copyright © Tutti i Diritti Riservati.

Traduzione a cura di Andrea Piancastelli.

Nessuna parte di questa pubblicazione può essere riprodotta, distribuita o trasmessa in alcuna forma o con alcun mezzo, inclusi fotocopie, registrazioni o altri metodi elettronici o meccanici, o mediante alcun sistema di archiviazione e recupero delle informazioni senza la previa autorizzazione scritta dell'editore, tranne nel caso di citazioni molto brevi incorporate in eventuali recensioni critiche e alcuni altri usi non commerciali consentiti dalle leggi sul copyright.

Avviso di non responsabilità:

Si prega di notare che le informazioni contenute in questo testo sono a solo scopo educativo e di intrattenimento. Si è fatto il possibile per fornire informazioni complete e accurate, aggiornate e affidabili. Non si fornisce garanzia di alcun tipo, esplicita o implicita.

Leggendo questo testo, il lettore conviene che in nessun caso l'autore è responsabile per eventuali perdite, dirette o indirette, legate alla pubblicazione delle informazioni contenute in questo scritto, incluso, ma non limitato a errori, omissioni o imprecisioni.

Indice

Perché dovresti leggere questo libro

Capitolo 1. Cos'è l'hackeraggio?

Capitolo 2. Vulnerabilità ed exploit

Capitolo 3. Per iniziare

Capitolo 4. Il toolkit dell’hacker

Capitolo 5. Ottenere l’accesso

Capitolo 6. Attività e codici maligni

Capitolo 7. WiFi hacking

Capitolo 8. Il tuo primo hackeraggio

Capitolo 9. Sicurezza difensiva ed etica hacker

Capitolo 10. Crea il tuo Keylogger in C++

Capitolo 11. Impostare l’ambiente

Capitolo 12. Configurare l’ambiente Eclipse

Capitolo 13. Nozioni di base sulla programmazione (corso intensivo su C++)

Capitolo 14. Un programma tipico

Capitolo 15. Puntatori e file

Capitolo 16. Keylogger di base

Capitolo 17. Lettere maiuscole e minuscole

Capitolo 18. Includere altri caratteri

Capitolo 19. Nascondere la finestra della console Keylogger

Conclusione

Libro in omaggio: Le balene del Bitcoin

Altre opere di Alan T. Norman

PERCHÉ DOVRESTI LEGGERE QUESTO LIBRO

Come qualsiasi altro progresso tecnologico avvenuto nella storia dell’uomo, i benefici ottenuti dall'umanità e derivanti dall'informatizzazione e dalla digitalizzazione del nostro mondo hanno un prezzo. Maggiori sono le informazioni che possiamo salvare e trasmettere, maggiore diventa l’esposizione a furto o danneggiamento. Più le nostre vite diventano dipendenti dalla tecnologia e dalla comunicazione rapida e istantanea, più le conseguenze della perdita di accesso a tali risorse diventano importanti. Trasferire miliardi di dollari all'estero in un batter d'occhio non solo è possibile, ma ora in realtà è normale. Intere biblioteche possono essere archiviate su dispositivi non più grandi di un pollice umano. Spesso si vedono i bambini giocare a giochi piuttosto semplici su smartphone o tablet che hanno più potenza di calcolo dei macchinari che solo 50 anni fa occupavano lo spazio di intere stanze.

Questa concentrazione senza precedenti di dati e di risorse digitali, unita alla crescente dipendenza della società dai mezzi digitali di archiviazione e comunicazione, è diventata una miniera d’oro per opportunisti esperti e malintenzionati desiderosi di sfruttare ogni sua vulnerabilità. Individui che commettono piccoli furti e frodi, attivisti politici, fino a società criminali di grandi dimensioni e altamente organizzate, o gruppi terroristici e operatori dello stato-nazione: la pirateria informatica è diventata un'industria multimiliardaria globale, non solo nella commissione dei crimini stessi, ma per il tempo, l’impegno e il capitale dedicati alla protezione di informazioni e risorse. È impossibile esagerare le implicazioni della sicurezza informatica nel nostro tempo attuale. Le infrastrutture sensibili di città e intere nazioni sono indissolubilmente legate alle reti informatiche. I registri delle transazioni finanziarie quotidiane vengono archiviati in formato digitale, il loro furto o eliminazione potrebbe provocare il caos di interi sistemi economici. Se rese pubbliche, le comunicazioni e-mail sensibili potrebbero influenzare elezioni politiche o casi giudiziari. Forse la più preoccupante di tutte le potenziali vulnerabilità si trova nel mondo militare, dove strumenti da guerra sempre più interconnessi e informatizzati devono essere tenuti lontano dalle mani sbagliate con ogni sforzo. Queste minacce di alto livello si accompagnano ad azioni meno importanti, ma cumulative, di violazioni su scala minore, come il furto di identità e la fuga di dati personali, che hanno conseguenze devastanti sulla vita delle persone comuni.

Non tutti gli hacker hanno necessariamente cattive intenzioni. Nelle nazioni con libertà di espressione limitata o leggi oppressive, gli hacker contribuiscono a diffondere tra la popolazione informazioni vitali che normalmente potrebbero venire occultate o filtrate da un regime autoritario. Sebbene la loro attività sia ancora illegale secondo le leggi del proprio paese, molti vengono considerati al servizio di uno scopo morale. I confini etici quindi sono spesso labili quando si tratta di hackeraggio ai fini di attivismo politico o per la diffusione di informazioni che potrebbero essere utili alle persone o alle popolazioni oppresse. Allo scopo di limitare il danno che può essere causato da individui e gruppi con intenzioni non onorevoli, è necessario tenere il passo con gli strumenti, le procedure e la mentalità degli hacker. Gli hacker informatici sono particolarmente furbi, intraprendenti, adattivi ed estremamente persistenti. I migliori tra loro sono sempre stati e probabilmente continueranno ad essere un passo avanti rispetto alle attività atte a contrastarli. Pertanto, gli specialisti della sicurezza informatica si sforzano di divenire altrettanto abili ed esperti nell'arte dell'hackeraggio quanto i loro avversari criminosi. Nel processo di acquisizione di queste competenze, ci si aspetta che l'”hacker etico” si impegni a non utilizzare le conoscenze acquisite per scopi illegali o immorali.

Questo libro si propone come introduzione al linguaggio, allo scenario, agli strumenti e alle procedure della pirateria informatica. In quanto guida per principianti, si presume che il lettore abbia una conoscenza pregressa di pirateria informatica diversa da ciò che si trova diffuso dai media o in concetti casuali; si presuppone una familiarità generale dei profani con la terminologia informatica moderna e Internet. Le istruzioni dettagliate e le procedure specifiche di hackeraggio non rientrano nello scopo di questo libro e si lascia al lettore la facoltà di approfondirle ulteriormente non appena assumerà maggiore familiarità con il materiale.

Il libro inizia ( Capitolo 1: Che cos'è l'hackeraggio? ) con alcune definizioni di base in modo che il lettore possa familiarizzare con parte del linguaggio e del gergo utilizzati negli ambiti dell'hackeraggio e della sicurezza informatica, nonché per chiarire eventuali ambiguità nella terminologia. Il capitolo 1 descrive anche i diversi tipi di hacker per quanto riguarda le loro intenzioni etiche e legali e le ramificazioni delle loro attività.

Nel Capitolo 2: Vulnerabilità ed exploit , viene introdotto il concetto base di vulnerabilità target, descrivendo le principali categorie di vulnerabilità e alcuni esempi specifici. Questo termina con una riflessione su come gli hacker traggano vantaggio dalle vulnerabilità attraverso la pratica dell’exploit.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Guida Di Hackeraggio Informatico Per Principianti»

Представляем Вашему вниманию похожие книги на «Guida Di Hackeraggio Informatico Per Principianti» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Guida Di Hackeraggio Informatico Per Principianti»

Обсуждение, отзывы о книге «Guida Di Hackeraggio Informatico Per Principianti» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x