Wireless Hacking 101
eBook - ePub

Wireless Hacking 101

Come hackerare reti wireless facilmente!

  1. 1,000 pagine
  2. Italian
  3. ePUB (disponibile su mobile)
  4. Disponibile su iOS e Android
eBook - ePub

Wireless Hacking 101

Come hackerare reti wireless facilmente!

Informazioni su questo libro

Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux!
WIRELESS HACKING 101 – Come hackerare reti wireless facilmente!
Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless.
Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng.
Argomenti trattati:
Introduzione al Wi-Fi Hacking
In cosa consiste il Wardriving
Come procedere ad un Wi-Fi Hacking
Monitoraggio di rete
Attacchi a reti ed utenti Wi-Fi
Come eludere i filtri MAC
Attacchi ai protocolli WEP, WPA, WPA2
Attacchi al WPS
Creazione di rogue AP
Attacchi MITM ad utenti wireless e raccolta dati
Come ingannare utenti wireless per eludere la cifratura SSL
Dirottare le sessioni di utenti wireless
Sistemi difensivi

Domande frequenti

Sì, puoi annullare l'abbonamento in qualsiasi momento dalla sezione Abbonamento nelle impostazioni del tuo account sul sito web di Perlego. L'abbonamento rimarrà attivo fino alla fine del periodo di fatturazione in corso. Scopri come annullare l'abbonamento.
No, i libri non possono essere scaricati come file esterni, ad esempio in formato PDF, per essere utilizzati al di fuori di Perlego. Tuttavia, puoi scaricarli nell'app Perlego per leggerli offline su smartphone o tablet. Per maggiori informazioni, clicca qui.
Perlego offre due piani: Essential e Complete
  • Essential è l'ideale per studenti e professionisti che amano esplorare un'ampia gamma di argomenti. Accedi alla libreria Essential, che include oltre 800.000 titoli di comprovata qualità e bestseller in vari settori, tra cui business, crescita personale e discipline umanistiche. Include tempo di lettura illimitato e voce standard per la sintesi vocale.
  • Complete: perfetto per studenti e ricercatori esperti che necessitano di un accesso completo e illimitato. Accedi a oltre 1,4 milioni di libri su centinaia di argomenti, inclusi titoli accademici e specialistici. Il piano Complete include anche funzionalità avanzate come la sintesi vocale premium e l'assistente di ricerca.
Entrambi i piani sono disponibili con cicli di fatturazione mensili, semestrali o annuali.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì! Puoi utilizzare l'app di Perlego su dispositivi iOS o Android per leggere quando e dove vuoi, anche offline. È perfetta per gli spostamenti quotidiani o quando sei in viaggio.
I dispositivi con iOS 13 e Android 7 o versioni precedenti non sono supportati. Scopri di più su come utilizzare l'app.
Sì, puoi accedere a Wireless Hacking 101 di Karina Astudillo, Mirko Vallesani in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Computer Science e Cyber Security. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Indice dei contenuti

  1. Titolo Pagina
  2. Copyright Pagina
  3. HACKING WIRELESS 101
  4. Dediche
  5. Prefazione
  6. Declinazione di responsabilità
  7. Capitolo 1: Introduzione al Wi-Fi Hacking | Cosa sono le tecnologie Wi-Fi?
  8. Il protocollo WEP
  9. I protocolli WPA/WPA2
  10. In cosa consiste il Wardriving?
  11. Hardware necessario
  12. Laptop, Tablet o Smartphone?
  13. Schede di rete
  14. Antenne ad alta potenza
  15. Software necessario
  16. Software per Wi-Fi hacking per Windows
  17. Software per Wi-Fi hacking per Linux
  18. Software per effettuare attacchi alle password
  19. Risorse utili
  20. Capitolo 2: Affilando l'ascia | Come procedere ad un Wi-Fi Hacking
  21. Monitoraggio di una rete wireless
  22. La suite Aircrack-ng
  23. Lab: Scansione passiva con Linux
  24. Lab: Scansione attiva con Linux
  25. Lab: Monitorando WLAN con Windows
  26. Lab: Monitorando WLAN con Linux
  27. Cosa vuol dire che una WLAN è nascosta?
  28. Lab: Monitorando WLAN nascoste con Linux
  29. Lab: Monitorando WLAN da Windows con Vistumbler
  30. Lab: Monitorando WLAN da Android
  31. Risorse utili
  32. Capitolo 3: Attaccando reti ed utenti Wi-Fi | Come superare i sistemi di protezione?
  33. Lab: Hackerando WLAN aperte che usano filtri MAC
  34. Lab: Hacking di WEP con Linux
  35. Lab: Hackerando WPA/WPA2 con Linux
  36. Lab: Hackerando WLAN che usano WPS da Windows
  37. Lab: Hackerando WLAN che usano WPS da Linux
  38. Migliorando gli attacchi a dizionario
  39. Creando dizionari con crunch
  40. Lab: Attacco a dizionario usando wifite
  41. Accelerando gli attacchi a dizionario con Tabelle Rainbow
  42. Lab: Attacco alle password con pyrit
  43. Lab: Attacco alle password con cowpatty
  44. Lab: Attacco alle password usando hashcat
  45. Comprando dizionari
  46. Attacchi con "rogue" AP
  47. Lab: Creando un AP gemello con airbase-ng
  48. Risorse utili
  49. Capitolo 4: Bonus lab - attacchi post-hacking | Finalmente siamo dentro al Wi-Fi. E adesso?
  50. Lab: MITM con arpspoof
  51. Lab: Dirottamento di sessioni rubando cookies
  52. Risorse utili
  53. Capitolo 5: Sistemi difensivi | Perché parlare di difesa in un libro di hacking?
  54. Sicurezza proattiva: prima che ci attacchino
  55. Sicurezza reattiva: quando ci hanno già attaccato
  56. Passi da seguire durante e dopo un attacco informatico
  57. Risorse utili
  58. Consigli finali
  59. I vostri commenti sono benvenuti!
  60. A proposito dell'autrice
  61. Allegato: Come svolgere efficacemente i laboratori
  62. Note e riferimenti