Hacking For Dummies
eBook - ePub

Hacking For Dummies

Kevin Beaver

Partager le livre
  1. 408 pages
  2. Italian
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

Hacking For Dummies

Kevin Beaver

DĂ©tails du livre
Aperçu du livre
Table des matiĂšres
Citations

À propos de ce livre

Per poter tenere testa a un hacker, bisogna pensare come un hacker. Kevin Beaver, noto esperto nel campo della sicurezza informatica, spiega che cosa motiva gli hacker e che cosa cercano nei nostri device. Ci mette a parte dei segreti del test di vulnerabilitĂ  e penetrazione, ci spiega le migliori pratiche di sicurezza e ogni altra cosa che dobbiamo conoscere per bloccare gli hacker prima che provochino problemi alla nostra organizzazione.Impariamo a proteggere i nostri server e i desktop, le applicazioni web, i dispositivi mobili o l'intera rete!

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que Hacking For Dummies est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  Hacking For Dummies par Kevin Beaver en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Computer Science et Computer Science General. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Éditeur
Hoepli
Année
2022
ISBN
9788836006922
1
I fondamenti del testing della sicurezza
IN QUESTA PARTE

Scoprire gli elementi base dei test di vulnerabilitĂ  e penetrazione.
“Entrare nella testa” di un hacker per capire perchĂ© e come fa quello che fa.
Sviluppare un piano per i test della sicurezza.
Comprendere la metodologia per individuare il maggior numero possibile di vulnerabilitĂ  (nel miglior modo possibile).
Capitolo 1
Introduzione ai test di vulnerabilitĂ  e di penetrazione
IN QUESTO CAPITOLO
» Comprendere gli obiettivi di hacker e utenti malintenzionati
» Esaminare come Ú stato sviluppato il processo di testing della sicurezza
» Riconoscere che cosa mette a rischio i vostri sistemi
» Iniziare a utilizzare il processo per il testing della sicurezza
Questo libro parla di come sottoporre a test i vostri computer e le vostre reti, per individuare le vulnerabilità di sicurezza e “tappare” le falle che potrete scoprire, prima che i cattivi abbiano la possibilità di sfruttarle.
La terminologia di base
Tutti hanno sentito parlare di hacker e utenti malintenzionati; molti hanno anche dovuto subire le conseguenze dei loro atti criminosi. Chi sono queste persone e perché dovete conoscerle? I prossimi paragrafi presentano le informazioni fondamentali su questi attaccanti.
In questo libro, useremo la terminologia seguente.
»Hacker (o attaccanti esterni) sono quanti cercano di compromettere computer, informazioni delicate e perfino intere reti per ottenere vantaggi illeciti (di solito dall’esterno) come utenti non autorizzati. Gli hacker cercano di violare qualsiasi sistema pensino di poter compromettere. Alcuni preferiscono sistemi prestigiosi, ben protetti, ma la penetrazione in qualsiasi sistema rafforza lo status dell’attaccante nella cerchia degli hacker.
»Utenti malintenzionati (attaccanti esterni o interni) sono quanti cercano di compromettere computer e informazioni delicate dall’esterno (per esempio, client o partner di business) o dall’interno, presentandosi come utenti autorizzati e fidati. Gli utenti malintenzionati cercano di violare sistemi che pensano di poter compromettere per ottenerne vantaggi illeciti o per vendetta, perchĂ© possono avere accesso a un sistema o lo conoscono, il che dĂ  loro un vantaggio.
Gli attaccanti malintenzionati sono, in senso generale, sia hacker sia utenti malintenzionati. Per semplicitĂ , li chiamerĂČ tutti hacker e specificherĂČ hacker o utente malintenzionato solo quando dovrĂČ distinguerli e chiarire meglio gli strumenti specifici di ciascuno, le sue tecniche e il suo modo particolare di pensare.
»Hacker etici (ovvero i buoni) manipolano i sistemi per scoprire vulnerabilità, al fine di proteggerli contro gli accessi non autorizzati, gli abusi e gli usi distorti. Ricercatori sulla sicurezza delle informazioni, consulenti e staff interno rientrano in questa categoria.
Hacker
Il termine hacker ha due significati:
»tradizionalmente, gli hacker amano “smanettare” con il software o i sistemi elettronici; si divertono a esplorare e scoprire come operano i sistemi informatici. Amano scoprire nuovi modi di utilizzo dei sistemi, sia dal punto di vista meccanico sia da quello elettronico;
»in anni recenti, il termine ha assunto un nuovo significato: hacker Ú qualcuno che viola i sistemi con intenti malevoli, per ottenerne un vantaggio personale. Tecnicamente, questi criminali sono cracker (criminal hacker). I cracker violano (crack) sistemi con intenti malevoli. I guadagni che cercano possono essere fama, proprietà intellettuali, profitti o anche vendetta. Modificano, cancellano e rubano informazioni critiche, ma possono anche provocare il malfunzionamento di intere reti, spesso mettendo in ginocchio persino grandi aziende ed enti pubblici.
Non voglio nemmeno iniziare ad affrontare il tema di come la cultura popolare e i media si siano appropriati della parola hack, parlando di life hacking e simili, o anche per indicare le interferenze nelle elezioni. Marketer, politici ed esperti di strategia dei media sanno che le persone comuni non hanno chiaro il significato del termine hacking, cosĂŹ molti di loro lo usano come preferiscono, per raggiungere i propri scopi. Non lasciatevi fuorviare.
Gli hacker buoni (white-hat) non sono felici di essere classificati nella stessa categoria dei cattivi (black-hat). (Se vi siete chiesti il perchĂ© di queste espressioni, i termini white hat e black hat derivano dai vecchi telefilm western, in cui i buoni portavano cappelli bianchi da cowboy, i cattivi invece cappelli neri.) Gli hacker gray-hat sono un po’ e un po’. In ogni caso, la maggior parte delle persone associa alla parola hacker una connotazione negativa.
Molti hacker maligni sostengono di non causare danni ma di fare quel che fanno per aiutare altri, per il bene della societĂ . SarĂ . In realtĂ  gli hacker maligni sono furfanti elettronici ed Ăš giusto che paghino per le conseguenze delle loro azioni.
Fate attenzione a non confondere gli hacker criminali e i ricercatori della sicurezza. I ricercatori non solo svolgono le loro operazioni a carte scoperte e sviluppano gli strumenti favolosi che utilizzeremo nel nostro lavoro, ma (di solito) hanno responsabilmente l’accortezza di rivelare quanto scoprono e di rendere pubblico il loro codice.
Utente malintenzionato
Quello di utente malintenzionato (cioù un dipendente, un collaboratore o qualche altro utente che abusi dei privilegi che gli sono stati concessi) ù un termine comune nell’ambito della sicurezza e nei titoli sulle violazioni della sicurezza. Il problema non sono necessariamente operazioni di hacking da parte degli utenti sui sistemi interni, ma l’abuso, da parte degli utenti, dei privilegi di accesso che sono stati loro assegnati. Gli utenti possono rovistare in sistemi di database critici per ricavarne informazioni delicate, inviare per email informazioni confidenziali sui clienti ai concorrenti o a chiunque altro nel cloud, oppure cancellare file delicati da server a cui probabilmente non avrebbero dovuto poter accedere.
A volte un interno innocente (o non consapevole), anche senza avere cattive intenzioni, puĂČ causare problemi di sicurezza spostando, cancellando o modificando informazioni delicate. Anche la pressione di un tasto sulla tastiera puĂČ avere conseguenze disastrose nel mondo delle aziende. Pensate a tutti i ransomware che colpiscono le aziende di tutto il mondo. Basta un clic da parte di un utente disattento perchĂ© venga colpita un’intera rete.
Gli utenti malintenzionati sono spesso i nemici peggiori dei professionisti dell’IT e della sicurezza, perchĂ© sanno esattamente dove andare per trovare quello che vogliono e non hanno bisogno di essere particolarmente competenti tecnicamente per compromettere informazioni delicate. Questi utenti hanno l’accesso che serve e il management di loro si fida, spesso senza alcun sospetto.
E che dire di Edward Snowden (l’ex dipendente della National Security Agency che ha divulgato informazioni ottenute da quell’ente)? Questo Ăš un argomento complicato. (Parleremo di motivazioni degli hacker nel Capitolo 2.) Indipendentemente da quello che pensate di Snowden, ha abusato della sua autoritĂ  e ha violato i termini di un accordo di riservatezza. Lo stesso si puĂČ dire di altri che, per qualsiasi motivo, siano messi su un piedistallo a causa della loro notorietĂ .
Riconoscere come gli attaccanti maligni producono hacker etici
Avete bisogno di proteggervi dalle attivitĂ  degli hacker; dovete diventare competenti quanto coloro che cercano di attaccare i vostri sistemi. Un vero professionista della valutazione della sicurezza possiede le competenze, la mentalitĂ  e gli strumenti di un hacker ma Ăš degno di fiducia. Svolge le sue azioni come test della sicurezza dei sistemi sulla base di come gli hacker pensano e agiscono.
L’hacking tecnico (ovvero il testing di vulnerabilitĂ  e penetrazione) fa leva sugli stessi strumenti, trucchi e tecniche utilizzati dagli hacker criminali, con una differenza importante: svolge le proprie attivitĂ  con l’autorizzazione del soggetto bersaglio, in un contesto professionale. L’intento di questi test Ăš scoprire le vulnerabilitĂ , dal punto di vista di un attaccante malintenzionato, per rendere piĂč sicuri i sistemi. I test di vulnerabilitĂ  e penetrazione fanno parte di un programma complessivo di gestione del rischio delle informazioni, che consente miglioramenti costanti alla sicurezza. I test di sicurezza possono anche verificare la validitĂ  di quanto affermano i vendor a proposito della sicurezza dei loro prodotti.
CERTIFICAZIONI PER IL SECURITY TESTING
Se conducete test di vulnerabilità e penetrazione e volete aggiungere alle vostre credenziali un’altra certificazione, potete pensare di diventare un Certified Ethical Hacker (C|EH) attraverso un programma di certificazione sponsorizzato dall’EC-Council. Vedete www.eccouncil.org per maggiori informazioni. Qualificandovi come Certified Information Systems Security Professional (CISSP), la certificazione C|EH ù ben nota e apprezzata nel setto...

Table des matiĂšres