Abstract: L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica.Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave del penetration testing, della ricerca di vulnerabilità e dell'analisi di malware. Si parte dalle basi, intercettare il traffico di rete, per poi passare all'esecuzione di comandi da shell per controllare i computer delle vittime, la realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati.In questo modo si scoprono i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.
Titolo e contributi: Ethical hacking. Guida pratica alla violazione di sistemi
Pubblicazione: Feltrinelli Editore, 23/01/2024
EAN: 9788850336937
Data:23-01-2024
L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica.Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave del penetration testing, della ricerca di vulnerabilità e dell'analisi di malware. Si parte dalle basi, intercettare il traffico di rete, per poi passare all'esecuzione di comandi da shell per controllare i computer delle vittime, la realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati.In questo modo si scoprono i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.
Ultime recensioni inserite
Nessuna recensione
Clicca sulla mappa dove vuoi posizionare il tag