Ethical Hackingdi Daniel G. Graham

24,99
EBOOK
    Watermark o none:
  • Kobo

  • iOS

  • Android

  • PC e laptop

  • Kindle*

Il formato MOBI non è più disponibile per Kindle - Leggi le nostre guide per maggiori informazioni

Guida pratica alla violazione di sistemi

Descrizione

L’hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica.
Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave del penetration testing, della ricerca di vulnerabilità e dell’analisi di malware. Si parte dalle basi, intercettare il traffico di rete, per poi passare all’esecuzione di comandi da shell per controllare i computer delle vittime, la realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati.
In questo modo si scoprono i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l’accesso.

Informazioni aggiuntive

Format

Recensioni

Non ci sono ancora recensioni.

Solamente clienti che hanno effettuato l'accesso ed hanno acquistato questo prodotto possono lasciare una recensione.

Descrizione

L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica. Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave del penetration testing, della ricerca di vulnerabilità e dell'analisi di malware. Si parte dalle basi, intercettare il traffico di rete, per poi passare all'esecuzione di comandi da shell per controllare i computer delle vittime, la realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati. In questo modo si scoprono i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.

Informazioni aggiuntive

Autore: Daniel G. Graham EAN/ISB:
Editore: Feltrinelli Editore Protezione: watermark |
Formati disponibili: epub Pagine versione cartacea: 352
Lingua: it Estratto: Leggi

Ti consigliamo di leggere le guide per gli ebook acquistati su Winleoo per avere maggiori informazioni su come consultare gli ebook dopo l'acquisto.

Hai ancora dei dubbi? Dai un'occhiata alle nostre FAQ.

Dopo il checkout, riceverai un link tramite email per poter effettuare il download.

In caso di richiesta di rimborso, è possibile effettuarla tramite l'apposito modulo.

Recensioni

Non ci sono ancora recensioni.

Solamente clienti che hanno effettuato l'accesso ed hanno acquistato questo prodotto possono lasciare una recensione.