Giovani hacker crescono

Giovani hacker crescono

Guida pratica ai test di penetrazione e anti-intrusione
di Peter Kim (Autore)
Formato:
Prodotto non disponibile

Spedizione gratuita per ordine sopra i 19 euro

18 App Carta Docente
Questo articolo è acquistabile con il Bonus Cultura e con il Bonus Carta del Docente
Descrizione

L’atleta professionista ottiene grandi risultati grazie a un allenamento serio e scrupoloso, così anche gli hacker etici (cioè coloro che studiano le contromisure per fronteggiare gli hacker malvagi), i professionisti dell’Information Technology e tutti coloro che si occupano di sicurezza informatica devono farsi trovare preparati.   
Giovani hacker crescono fornisce proprio questa preparazione di alto livello e indica le strategie per iniziare a “giocare quando i giochi si fanno duri”.
Scritto da un vero professionista di settore, questa guida è il punto di riferimento per entrare in azione con perizia nell’ambito dei test anti-intrusione, per verificare le falle dei sistemi informatici e per prendere le soluzioni adeguate una volta che sia stato sferrato un attacco. Peter Kim, infatti, forte della sua esperienza, analizza le tecniche e procedimenti che si incontrano nel mondo reale e che fanno parte di casi tipici di penetration.
La caratteristica di questo testo è quello di far pensare come un hacker fraudolento chi deve combatterli. Perché è proprio questo l’atteggiamento: pensa come loro per prevenirne le mosse.

INDICE
1) La configurazione
2) Eseguire la scansione del network
3) Sfruttare i risultati delle scansioni
4) Risultati manuali di applicazioni web
5) Muoversi nel network
6) L’ingegneria sociale
7) Attacchi che richiedono l’accesso fisico
8) Eludere l’antivirus
9) Craccare, exploit e altri trucchetti
10) Analisi e resoconti

Dettagli
Edizione1
Data pubblicazione10/2014
Pagine256
RilegaturaBrossura
Isbn978-88-481-3020-2

L’atleta professionista ottiene grandi risultati grazie a un allenamento serio e scrupoloso, così anche gli hacker etici (cioè coloro che studiano le contromisure per fronteggiare gli hacker malvagi), i professionisti dell’Information Technology e tutti coloro che si occupano di sicurezza informatica devono farsi trovare preparati.   
Giovani hacker crescono fornisce proprio questa preparazione di alto livello e indica le strategie per iniziare a “giocare quando i giochi si fanno duri”.
Scritto da un vero professionista di settore, questa guida è il punto di riferimento per entrare in azione con perizia nell’ambito dei test anti-intrusione, per verificare le falle dei sistemi informatici e per prendere le soluzioni adeguate una volta che sia stato sferrato un attacco. Peter Kim, infatti, forte della sua esperienza, analizza le tecniche e procedimenti che si incontrano nel mondo reale e che fanno parte di casi tipici di penetration.
La caratteristica di questo testo è quello di far pensare come un hacker fraudolento chi deve combatterli. Perché è proprio questo l’atteggiamento: pensa come loro per prevenirne le mosse.

INDICE
1) La configurazione
2) Eseguire la scansione del network
3) Sfruttare i risultati delle scansioni
4) Risultati manuali di applicazioni web
5) Muoversi nel network
6) L’ingegneria sociale
7) Attacchi che richiedono l’accesso fisico
8) Eludere l’antivirus
9) Craccare, exploit e altri trucchetti
10) Analisi e resoconti

Edizione:1
Pagine:256
Rilegatura:Brossura
Isbn:978-88-481-3020-2
Data pubblicazione:10/2014
Immagine copertina File Sharing

File Sharing

Il File sharing, letteralmente condivisione di file, è una pratica che consiste nello scambio gratuito, ma spesso illegale, di immagini e musica su Internet tramite programmi specifici.
di Marco Petri
Promo
-5%
12,26 €12,90 €
Immagine copertina Il manuale del giovane hacker

Il manuale del giovane hacker

Dopo due edizioni di successo, ecco il Giovane Hacker che torna a colpire: la terza ha tutti i presupposti per riconfermarsi come bestseller informatico.
di Wallace Wang
Promo
-5%
18,91 €19,90 €
Immagine copertina Come si fa Privacy e sicurezza digitale

Come si fa Privacy e sicurezza digitale

Scritto con linguaggio non tecnico e coinvolgente, questo testo spiega a tutti gli utenti non avanzati di dispositivi digitali - PC, Tablet e Smartphone - cosa fare, e non fare, per proteggere i propri dati e la propria privacy al lavoro, a casa e in qualsiasi altra modalità di connessione.
15,99 €
Immagine copertina Ransomware

Ransomware

La più grande minaccia online per le aziende e i consumatori oggi è il ransomware, una categoria di malware che consiste nel crittografare i file di intere reti aziendali ma anche di singoli computer finché non si paga un riscatto per sbloccarli.
di Allan Liska, Timothy Gallo
26,51 €
Immagine copertina La sicurezza dei dati e delle reti aziendali

La sicurezza dei dati e delle reti aziendali

Nonostante l’aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo.
di Amanda Berlin, Lee Brotherston
33,16 €
Immagine copertina La protezione dei dati personali nelle imprese

La protezione dei dati personali nelle imprese

La revisione della legislazione sulla protezione dei dati personali obbliga le imprese a adeguare il proprio “sistema privacy” alla nuova normativa, che impone la ridefinizione di tutti i documenti esistenti e ne introduce di nuovi ma, soprattutto, affida alle imprese la responsabilità dell’intero ciclo di vita dei dati personali che trattano.
di Paola Limatola
17,96 €