Giovani hacker crescono
Guida pratica ai test di penetrazione e anti-intrusioneSpedizione gratuita per ordine sopra i 19 euro
L’atleta professionista ottiene grandi risultati grazie a un allenamento serio e scrupoloso, così anche gli hacker etici (cioè coloro che studiano le contromisure per fronteggiare gli hacker malvagi), i professionisti dell’Information Technology e tutti coloro che si occupano di sicurezza informatica devono farsi trovare preparati.
Giovani hacker crescono fornisce proprio questa preparazione di alto livello e indica le strategie per iniziare a “giocare quando i giochi si fanno duri”.
Scritto da un vero professionista di settore, questa guida è il punto di riferimento per entrare in azione con perizia nell’ambito dei test anti-intrusione, per verificare le falle dei sistemi informatici e per prendere le soluzioni adeguate una volta che sia stato sferrato un attacco. Peter Kim, infatti, forte della sua esperienza, analizza le tecniche e procedimenti che si incontrano nel mondo reale e che fanno parte di casi tipici di penetration.
La caratteristica di questo testo è quello di far pensare come un hacker fraudolento chi deve combatterli. Perché è proprio questo l’atteggiamento: pensa come loro per prevenirne le mosse.
INDICE
1) La configurazione
2) Eseguire la scansione del network
3) Sfruttare i risultati delle scansioni
4) Risultati manuali di applicazioni web
5) Muoversi nel network
6) L’ingegneria sociale
7) Attacchi che richiedono l’accesso fisico
8) Eludere l’antivirus
9) Craccare, exploit e altri trucchetti
10) Analisi e resoconti
Informazioni libro
L’atleta professionista ottiene grandi risultati grazie a un allenamento serio e scrupoloso, così anche gli hacker etici (cioè coloro che studiano le contromisure per fronteggiare gli hacker malvagi), i professionisti dell’Information Technology e tutti coloro che si occupano di sicurezza informatica devono farsi trovare preparati.
Giovani hacker crescono fornisce proprio questa preparazione di alto livello e indica le strategie per iniziare a “giocare quando i giochi si fanno duri”.
Scritto da un vero professionista di settore, questa guida è il punto di riferimento per entrare in azione con perizia nell’ambito dei test anti-intrusione, per verificare le falle dei sistemi informatici e per prendere le soluzioni adeguate una volta che sia stato sferrato un attacco. Peter Kim, infatti, forte della sua esperienza, analizza le tecniche e procedimenti che si incontrano nel mondo reale e che fanno parte di casi tipici di penetration.
La caratteristica di questo testo è quello di far pensare come un hacker fraudolento chi deve combatterli. Perché è proprio questo l’atteggiamento: pensa come loro per prevenirne le mosse.
INDICE
1) La configurazione
2) Eseguire la scansione del network
3) Sfruttare i risultati delle scansioni
4) Risultati manuali di applicazioni web
5) Muoversi nel network
6) L’ingegneria sociale
7) Attacchi che richiedono l’accesso fisico
8) Eludere l’antivirus
9) Craccare, exploit e altri trucchetti
10) Analisi e resoconti