
- 352 pagine
- Italian
- ePUB (disponibile su mobile)
- Disponibile su iOS e Android
eBook - ePub
Informazioni su questo libro
L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica.
Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave del penetration testing, della ricerca di vulnerabilità e dell'analisi di malware. Si parte dalle basi, intercettare il traffico di rete, per poi passare all'esecuzione di comandi da shell per controllare i computer delle vittime, la realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati.
In questo modo si scoprono i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.
Domande frequenti
Sì, puoi annullare l'abbonamento in qualsiasi momento dalla sezione Abbonamento nelle impostazioni del tuo account sul sito web di Perlego. L'abbonamento rimarrà attivo fino alla fine del periodo di fatturazione in corso. Scopri come annullare l'abbonamento.
No, i libri non possono essere scaricati come file esterni, ad esempio in formato PDF, per essere utilizzati al di fuori di Perlego. Tuttavia, puoi scaricarli nell'app Perlego per leggerli offline su smartphone o tablet. Per maggiori informazioni, clicca qui.
Perlego offre due piani: Essential e Complete
- Essential è l'ideale per studenti e professionisti che amano esplorare un'ampia gamma di argomenti. Accedi alla libreria Essential, che include oltre 800.000 titoli di comprovata qualità e bestseller in vari settori, tra cui business, crescita personale e discipline umanistiche. Include tempo di lettura illimitato e voce standard per la sintesi vocale.
- Complete: perfetto per studenti e ricercatori esperti che necessitano di un accesso completo e illimitato. Accedi a oltre 1,4 milioni di libri su centinaia di argomenti, inclusi titoli accademici e specialistici. Il piano Complete include anche funzionalità avanzate come la sintesi vocale premium e l'assistente di ricerca.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì! Puoi utilizzare l'app di Perlego su dispositivi iOS o Android per leggere quando e dove vuoi, anche offline. È perfetta per gli spostamenti quotidiani o quando sei in viaggio.
I dispositivi con iOS 13 e Android 7 o versioni precedenti non sono supportati. Scopri di più su come utilizzare l'app.
I dispositivi con iOS 13 e Android 7 o versioni precedenti non sono supportati. Scopri di più su come utilizzare l'app.
Sì, puoi accedere a Ethical Hacking di Daniel G. Graham in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Informatica e Informatica generale. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.
Informazioni
Argomento
InformaticaCategoria
Informatica generaleIndice dei contenuti
- Ringraziamenti
- Prefazione
- Introduzione
- Capitolo 1 - Impostazione
- Parte I - Le basi delle connessioni di rete
- Capitolo 2 - Cattura del traffico con l’ARP Spoofing
- Capitolo 3 - Analisi del traffico catturato
- Capitolo 4 - Creazione di shell TCP e botnet
- Parte II - Crittografia
- Capitolo 5 - Crittografia e ransomware
- Capitolo 6 - TLS e Diffie-Hellman
- Parte III - Ingegneria sociale
- Capitolo 7 - Phishing e deepfake
- Capitolo 8 - Scansione dei target
- Parte IV - Sfruttamento delle informazioni
- Capitolo 9 - Fuzzing: ricerca di vulnerabilità zero-day
- Capitolo 10 - Realizzazione di Trojan
- Capitolo 11 - Creazione e installazione di rootkit Linux
- Capitolo 12 - Sottrazione e decifrazione di password
- Capitolo 13 - Exploit Cross-Site Scripting (XSS)
- Parte V - Controllare la rete
- Capitolo 14 - Pivoting ed escalation dei privilegi
- Capitolo 15 - Muoversi nella rete Windows aziendale
- Capitolo 16 - Prossimi passi