Sicurezza della rete

Active filters

Imparare l'hacking. Partire dalle...

Meggiato Riccardo
Apogeo

Disponibile in libreria in 5 giorni

19,90 €
L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.

Cyber espionage e cyber...

Teti Antonio
Rubbettino

Disponibile in libreria in 3 giorni

15,00 €
Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all'interno del Cyberspazio. La dinamicità e l'ambiguità degli attacchi informatici, in costante evoluzione, impongono l'adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Sono strumenti difensivi/offensivi che non possono prescindere dalla ricerca e continua acquisizione di informazioni online che riguardano le peculiarità degli avversari. In questo scenario lo spionaggio e il controspionaggio cibernetico assumono un ruolo fondamentale per la tutela dell'integrità del patrimonio informativo. Tutti i dati in grado di produrre una cornice di conoscenza utile per fronteggiare gli attacchi provenienti dal Cyberspazio, sono presenti principalmente nel web e soprattutto nei social network (Facebook, Twitter, Instagram, YouTube). Per estrarre queste informazioni dal mare magnum del complesso ecosistema digitale che ci avvolge, è possibile ricorrere a due nuove metodologie di intelligence: Social Media Intelligence (SOCMINT) e Web Intelligence (WEBINT). Se la sicurezza informatica tende all'ottimizzazione dell'infrastruttura tecnologica per ridurre le vulnerabilità dei sistemi informatici, le attività di cyber espionage e cyber counterintelligence sono finalizzate alla creazione di una "saggezza" indispensabile per la formulazione di previsioni sugli scenari futuri, per comprendere le tendenze e gli obiettivi degli avversari e per fornire un supporto ai processi decisionali. All'interno dell'eterogeneo meccanismo di attività di cyber intelligence è possibile cogliere anche l'efficacia di nuovi strumenti di contrasto e manipolazione delle informazioni, come le azioni di inganno online (cyber deception), che mirano all'indebolimento degli attacchi informatici, e l'adozione di schemi psicologici, cognitivi e comportamentali (cyber behavior) finalizzati al condizionamento dei pensieri e degli atteggiamenti degli individui. Lo spazio operativo in cui si consumano le operazioni di spionaggio e controspionaggio cibernetico, non si limita a quello della difesa nazionale, ma si espande anche ad altri che interessano maggiormente, e con conseguenze più dirette ed evidenti, la popolazione (intelligence economica, politica, sociale, industriale, religiosa). Prefazione di Mario Caligiuri.

C# per hacker. Creare e...

Perry Brandon
Edizioni LSWR

Non disponibile

29,90 €
Questo libro mostra come utilizzare le potenti librerie di base di C# per automatizzare importanti procedure di sicurezza, quali scansioni di vulnerabilità, analisi dei malware e risposte agli incidenti. Il lettore potrà scrivere pratici strumenti di sicurezza eseguibili su Windows, macOS e Linux, e persino su dispositivi mobili. In particolare, sarà in grado di: scrivere fuzzer che utilizzano le librerie HTTP e XML per eseguire la scansione di SQL e XSS injection; generare shelleode in Metasploit per creare payload cross-platform; automatizzare Nessus, OpenVAS e sqlmap per eseguire scansioni di vulnerabilità e sfruttare le SQL injection; scrivere un decompilatore .NET per macOS e Linux; analizzare e leggere gli hive di registro offline per ottenere informazioni di sistema; automatizzare gli strumenti di sicurezza Arachni e Metasploit utilizzando le loro librerie MSGPACK RPC.

Spaghetti hacker

Chiccarelli Stefano
Monti & Ambrosini

Disponibile in libreria in 3 giorni

20,00 €
Grazie a questo libro, è possibile capire come e perché sono nati gli Spaghetti Hacker, e in che cosa, oggi, si sono trasformati. Ma soprattutto, quali sono le cause che hanno trasformato la rete italiana in un colosso dai piedi d'argilla.

Wizzywig

Piskor Ed
Panini Comics

Non disponibile

24,00 €
What you See Is What You Get ("quel che vedi è quello che è"), dicono... ma Kevin "Boingsbam" Phenicle ci ha sempre visto più cose della maggior parte di noi. Nel mondo degli hacker è una leggenda. I suoi "colpi" sono oggetto di un acceso dibattito: è davvero capace di fare interurbane gratis fischiettando nel ricevitore di un telefono pubblico? È vero che il suo videogame piratato ha accidentalmente innescato il primo virus informatico? Ha davvero imbrogliato l'FBI usando il loro stesso software per le intercettazioni? Esiste veramente? E se fosse arrestato, che fine farebbe un maniaco dei computer come lui in una prigione federale? Basato sulle incredibili storie di veri pirati informatici, Wizzywig è l'avvincente racconto di un maestro della manipolazione, della sua carriera da giovane hacker in erba a ricercato dall'FBI. In un mondo trasformato dai social network, dai furti di dati e dalle rivolte digitali, "Wizzywig" ci ricorda guanto potere può nascondersi nelle mani di un ragazzo temerario con una tastiera in mano.

Cybersecurity: Unione europea e...

Cencetti Claudia
Nuova Cultura

Non disponibile

12,00 €
Le tecnologie dell'informazione e delle comunicazioni (ICT) rivestono un ruolo centrale nelle funzioni chiave delle società moderne, costituendo l'asse portante delle infrastrutture. L'incremento delle opportunità legate alle ICT è accompagnato da un parallelo incremento delle vulnerabilità. Il Quaderno affronta la questione della cybersecurity, quale nuova e crescente esigenza di sicurezza per la crescita economica e sociale, attraverso l'analisi delle iniziative intraprese a livello di Unione europea e in Italia. UE e Italia si stanno dotando degli strumenti tecnici e normativi minimi necessari alla gestione della cyber-security: l'UE con un ruolo di riferimento per le iniziative nazionali, l'Italia con rinnovato slancio sulla base del Quadro strategico nazionale per la sicurezza dello spazio cibernetico e del relativo Piano nazionale per la protezione cibernetica e la sicurezza informatica.

Hacker contro hacker. Manuale...

Aranzulla Salvatore
Mondadori Informatica

Non disponibile

16,00 €
Un libro dal linguaggio chiaro e semplice per imparare i trucchi utilizzati degli hacker per violare i sistemi informatici, scoprire le password dei PC, spiare gli altri, sproteggere documenti e file protetti senza dimenticare le giuste strategie per proteggere la propria privacy, costruirsi una nuova identità, navigare su Internet senza farsi rintracciare ed eliminare tutte le tracce di utilizzo del PC. L'obiettivo è chiaro: mettere KO gli hacker, anche quelli più temibili, neutralizzandoli con le loro stesse tecniche e partendo dall'idea di fondo che non è possibile combattere il proprio nemico se non lo si conosce a fondo. Tra i principali argomenti del libro: svelare le password nascoste sotto gli asterischi, spiare i PC, le email inviate e le webcam, inviare email anonime ed email criptate, navigare anonimi su Internet, ricostruire le tracce di utilizzo del computer, scoprire chi ci spia al computer o al cellulare.

Hacker 7.0

McClure Stuart
Apogeo

Disponibile in libreria

55,00 €
Giunge alla settima edizione un libro universalmente riconosciuto come il testo fondamentale sulla sicurezza delle reti informatiche. Se il concetto alla base del testo non cambia - per catturare un ladro, devi pensare come un ladro - l'intero contenuto è stato rielaborato e integrato con nuovi temi di fondamentale importanza. Trova quindi spazio la descrizione delle minacce APT (Advanced Persisterti Threats), il mondo dell'hacking embedded, l'analisi di exploit e vulnerabilità proprie del mondo mobile. A questo si affiancano gli aggiornamenti su temi già noti e che spaziano dalle criticità legate ai protocolli di comunicazione all'hacking delle moderne applicazioni web e dei database. Infine un nuovo capitolo interamente dedicato alle contromisure. Un libro per chi ha la responsabilità di difendere nazioni, istituzioni, banche, enti, società, infrastrutture, famiglie, persone che affidano o dipendono dalle macchine per il proprio benessere e la sicurezza dei propri dati.

Hacking web. Sicurezza nel...

Zalewski Michal
Apogeo

Disponibile in libreria in 5 giorni

35,00 €
Solo quindici anni fa il Web era semplice e poco importante, la sua progressione dall'oscurità alla diffusione ubiquitaria è stata incredibilmente rapida. Non è perciò difficile immaginare come mai le moderne applicazioni web siano state costruite su un in

Hacker 6.0

McClure Stuart
Apogeo

Non disponibile

55,00 €
"Con l'industria della sicurezza (se così si può chiamare) ormai abbondantemente entrata nella seconda decade di vita, ci troviamo di fronte un nemico assai evoluto. Questo nemico non ha una faccia né una voce, né un dossier o un background tangibile; non ha nemmeno un nome. Sappiamo che esiste soltanto perché misuriamo i nostri progressi, quando ci sono, nel combatterlo. Il nuovo nemico è la compiacenza. Nella precedente edizione di questo libro abbiamo detto che il nuovo nemico era la vigilanza. Ma ciò che porta alla scarsa vigilanza è la compiacenza. Siamo diventati compiacenti, esattamente come lo eravamo prima dell'11 settembre 2001. Come direbbe il Signor Spock: "Gli umani sono affascinanti". Sappiamo solo reagire, non pro-agire. Non facciamo prevenzione, ma aspettiamo che succeda qualcosa. E allora è tardi. Decisamente troppo tardi. Esiste un'unica alternativa per riuscire ad attirare sul tema della sicurezza l'attenzione che merita, solo un modo per "far spegnere le luci di sala": mostrare il pericolo. Ed ecco dove entriamo in gioco. Prendete questo libro come la vostra guida, come la vostra ricetta per ottenere attenzione. Portatelo a chiunque vi ascolti, a chiunque guarderà lo schermo per dieci secondi, e mostrate loro (su sistemi di test, naturalmente) che cosa può accadere in un istante quando un malintenzionato, o un ragazzaccio che ha voglia di infastidire qualcuno, rivolge la sua attenzione verso di voi." (dall'introduzione)

Il rumore dell'hacking. I percorsi...

Zalewski Michal
Apogeo

Disponibile in libreria in 3 giorni

24,00 €
Vi siete mai domandati cosa succede nel momento esatto in cui cominciate a premere i tasti del computer? Sapete cosa accade all'interno di un PC prima che un carattere venga visualizzato sullo schermo? In quel momento siete già esposti ai pericoli degli attacchi informatici... "Il rumore dell'hacking" è un libro sulla sicurezza informatica che parla di hacker e hacking da una prospettiva diversa. Oggetto della trattazione non sono tanto concetti tecnici, che pur non mancano, quanto l'approccio metodologico, conoscitivo prima che pratico, ai problemi di sicurezza.

Reti e sicurezza. Trucchi e segreti

Lockhart Andrew
Tecniche Nuove

Non disponibile

32,90 €
Ogni giorno, gli hacker malintenzionati si avvantaggiano dei computer vulnerabili utilizzandoli per inviare spam, scagliare attacchi denial-of-service o svolgere altre attività illegali. "Reti e Sicurezza Trucchi e segreti" è una raccolta di 125 tecniche efficaci per assicurarsi che le proprie reti non diventino il bersaglio di attacchi e intrusioni. Si tratta di esempi reali, di strumenti e metodi utilizzati dagli esperti per proteggere i loro stessi computer e le loro reti.

Internet security

Cinotti Maurizio
Hoepli

Non disponibile

48,00 €
Manuale tecnico, pensato come guida pratica per le figure professionali legate alla sicurezza informatica e per i responsabili ICT aziendali, spiega a fondo le possibili strategie per eliminare o ridurre il rischio derivante dall'esposizione del patrimonio informativo aziendale ad attacchi informatici. Sono illustrate le minacce a cui dati, servizi e reti restano esposti se si adottano le soluzioni tecnologiche standard, per poi passare a proporre adeguate contromisure per fronteggiare gli attacchi generati da hacker, da agenti software ostili e/o da vere e proprie organizzazioni criminali. Il libro, giunto alla sua terza edizione, si presenta nel suo insieme totalmente rinnovato con l'aggiunta di nuovi capitoli, in particolare riguardo le problematiche tecniche connesse con l'utilizzo dei mezzi di accesso mobili e/o wireless.