L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.
EAN
9788850334346
Data pubblicazione
2018 10 04
Lingua
ita
Pagine
210
Tipologia
Libro in brossura
Altezza (mm)
242
Larghezza (mm)
170
Spessore (mm)
14
Peso (gr)
389
Come si presenta questo libro
Approccio tecnico con taglio operativo
Qui il valore è nella trasferibilità: capire, strutturare e poi usare davvero ciò che si sta leggendo.
Cosa trovi dentro
Dentro trovi soprattutto programmazione, sviluppo software e sistemi.
Perché può piacerti
Può funzionare bene per sviluppatori e tecnici, con un tono illustrato e facile e un approccio facile.
Ideale per
Ideale per chi cerca applicazione pratica in ambito tecnico
Funziona bene per lettori che vogliono trasferire concetti, procedure o strutture in un contesto operativo reale.
Product Information
Shipping & Returns
Edizione
Acquisto
From €23.00
Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità—