SKU: 9788850334346

Imparare l’hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità – Riccardo Meggiato – Libro – Apogeo

Informazioni aggiuntive

Titotlo

Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

Autore

Editore

Collana

Pubblicato il

2018 10 04

Formato

Pagine

210

Lingua

Altezza mm

242

Larghezza mm

170

Spessore mm

14

Peso gr

389

Rimaste solo poche copie!

Il prezzo originale era: 23,00 €.Il prezzo attuale è: 21,85 €.

1 disponibili

SKU: 9788850334346

Imparare l’hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità – Riccardo Meggiato – Libro – Apogeo

Informazioni aggiuntive

Titotlo

Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

Autore

Editore

Collana

Pubblicato il

2018 10 04

Formato

Pagine

210

Lingua

Altezza mm

242

Larghezza mm

170

Spessore mm

14

Peso gr

389

Il prezzo originale era: 23,00 €.Il prezzo attuale è: 21,85 €.

Rimaste solo poche copie!

1 disponibili

Descrizione:

L’hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi “mette le mani sulla tastiera”. Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell’hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L’approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l’impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.