Ethical hacking. Guida pratica alla violazione di sistemi
Risorsa locale

Graham, Daniel

Ethical hacking. Guida pratica alla violazione di sistemi

Abstract: L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica.Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave del penetration testing, della ricerca di vulnerabilità e dell'analisi di malware. Si parte dalle basi, intercettare il traffico di rete, per poi passare all'esecuzione di comandi da shell per controllare i computer delle vittime, la realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati.In questo modo si scoprono i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.


Titolo e contributi: Ethical hacking. Guida pratica alla violazione di sistemi

Pubblicazione: Feltrinelli Editore, 23/01/2024

EAN: 9788850336937

Data:23-01-2024

Nota:
  • Lingua: italiano
  • Formato: EPUB con DRM Adobe

Nomi:

Dati generali (100)
  • Tipo di data: data di dettaglio
  • Data di pubblicazione: 23-01-2024

L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica.Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave del penetration testing, della ricerca di vulnerabilità e dell'analisi di malware. Si parte dalle basi, intercettare il traffico di rete, per poi passare all'esecuzione di comandi da shell per controllare i computer delle vittime, la realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati.In questo modo si scoprono i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.

Vedi tutti

Ultime recensioni inserite

Nessuna recensione

Codice da incorporare

Copia e incolla sul tuo sito il codice HTML qui sotto.