Ethical Hacking
eBook - ePub

Ethical Hacking

Guida pratica alla violazione di sistemi

  1. 352 pagine
  2. Italian
  3. ePUB (disponibile sull'app)
  4. Disponibile su iOS e Android
eBook - ePub

Ethical Hacking

Guida pratica alla violazione di sistemi

Informazioni su questo libro

L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica. Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave del penetration testing, della ricerca di vulnerabilità e dell'analisi di malware. Si parte dalle basi, intercettare il traffico di rete, per poi passare all'esecuzione di comandi da shell per controllare i computer delle vittime, la realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati. In questo modo si scoprono i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.

Domande frequenti

Sì, puoi annullare l'abbonamento in qualsiasi momento dalla sezione Abbonamento nelle impostazioni del tuo account sul sito web di Perlego. L'abbonamento rimarrà attivo fino alla fine del periodo di fatturazione in corso. Scopri come annullare l'abbonamento.
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui.
Perlego offre due piani: Base e Completo
  • Base è ideale per studenti e professionisti che amano esplorare un’ampia varietà di argomenti. Accedi alla Biblioteca Base con oltre 800.000 titoli affidabili e best-seller in business, crescita personale e discipline umanistiche. Include tempo di lettura illimitato e voce Read Aloud standard.
  • Completo: Perfetto per studenti avanzati e ricercatori che necessitano di accesso completo e senza restrizioni. Sblocca oltre 1,4 milioni di libri in centinaia di argomenti, inclusi titoli accademici e specializzati. Il piano Completo include anche funzionalità avanzate come Premium Read Aloud e Research Assistant.
Entrambi i piani sono disponibili con cicli di fatturazione mensili, ogni 4 mesi o annuali.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì! Puoi usare l’app Perlego sia su dispositivi iOS che Android per leggere in qualsiasi momento, in qualsiasi luogo — anche offline. Perfetta per i tragitti o quando sei in movimento.
Nota che non possiamo supportare dispositivi con iOS 13 o Android 7 o versioni precedenti. Scopri di più sull’utilizzo dell’app.
Sì, puoi accedere a Ethical Hacking di Daniel G. Graham in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Informatica e Informatica generale. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Editore
Apogeo
Anno
2024
eBook ISBN
9788850319947

Indice dei contenuti

  1. Ringraziamenti
  2. Prefazione
  3. Introduzione
  4. Capitolo 1 - Impostazione
  5. Parte I - Le basi delle connessioni di rete
  6. Capitolo 2 - Cattura del traffico con l’ARP Spoofing
  7. Capitolo 3 - Analisi del traffico catturato
  8. Capitolo 4 - Creazione di shell TCP e botnet
  9. Parte II - Crittografia
  10. Capitolo 5 - Crittografia e ransomware
  11. Capitolo 6 - TLS e Diffie-Hellman
  12. Parte III - Ingegneria sociale
  13. Capitolo 7 - Phishing e deepfake
  14. Capitolo 8 - Scansione dei target
  15. Parte IV - Sfruttamento delle informazioni
  16. Capitolo 9 - Fuzzing: ricerca di vulnerabilità zero-day
  17. Capitolo 10 - Realizzazione di Trojan
  18. Capitolo 11 - Creazione e installazione di rootkit Linux
  19. Capitolo 12 - Sottrazione e decifrazione di password
  20. Capitolo 13 - Exploit Cross-Site Scripting (XSS)
  21. Parte V - Controllare la rete
  22. Capitolo 14 - Pivoting ed escalation dei privilegi
  23. Capitolo 15 - Muoversi nella rete Windows aziendale
  24. Capitolo 16 - Prossimi passi