Hacklog Volume 1 Anonimato


Download Hacklog Volume 1 Anonimato PDF/ePub or read online books in Mobi eBooks. Click Download or Read Online button to get Hacklog Volume 1 Anonimato book now. This website allows unlimited access to, at the time of writing, more than 1.5 million titles, including hundreds of thousands of titles in various foreign languages.

Download

Hacklog Volume 1 Anonimato


Hacklog Volume 1 Anonimato

Author: Stefano Novelli

language: it

Publisher: Stefano Novelli

Release Date: 2017-01-01


DOWNLOAD





Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare chiarezza sugli strumenti a disposizione di tutti, liberamente in rete. Con il percorso che ti consigliamo, sarai in grado anche di comandare un intero Sistema Operativo a base GNU/Linux tramite una distribuzione Debian, attualmente la più popolare nei computer ad uso casalingo e server. Ciò aiuterà a formarti in vista dei prossimi volumi e anche nella vita professionale di un esperto del settore Informatico.

Hacklog, Volume 2: Web Hacking


Hacklog, Volume 2: Web Hacking

Author: Stefano Novelli

language: it

Publisher: Stefano Novelli

Release Date: 2018-09-01


DOWNLOAD





Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come difenderti da questi attacchi, mitigando le vulnerabilità più comuni, e sanificare l'ambiente infetto. Hacklog, Volume 2: Web Hacking è un progetto rilasciato in Creative Commons 4.0 Italia, volto all'apprendimento e alla comunicazione libera per tutti. La versione cartacea è disponibile con fini promozionali e non ha nulla di diverso da quella presente in formato digitale, distribuita gratuitamente in rete. -- IMPORTANTE -- Leggi prima di acquistare: questo libro è disponibile gratuitamente in rete. La versione qui presente fa riferimento solo alla versione Kindle (obbligatoriamente imposto da Amazon a pagamento) e alla versione cartacea. Se vuoi puoi scaricare gratuitamente questo ebook direttamente sul nostro sito ufficiale. Acquistandolo, finanzierai il progetto e con esso i prossimi volumi. Attenzione: il corso Hacklog, Volume 2: Web Hacking prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda scaricabile sul sito ufficiale www.hacklog.net. Gratuito, ovviamente.

Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico


Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico

Author: Stefano Novelli

language: it

Publisher: Hacklog

Release Date: 2017


DOWNLOAD





Hai mai aspirato a diventare un hacker? Se la risposta è si questo è il libro che fa per te! Nato come progetto crowdfunding, Hacklog Volume 1: Anonimato è il primo di una collezione di libri pensati per chi vuole cimentarsi nell'Hacking e nella Sicurezza Informatica. Imparerai ad usare gli strumenti che i veri hacker usano quotidianamente per sfuggire dai controlli, a nascondere i tuoi files più nascosti (e anche a recuperarli!) e a conoscere più da vicino il vasto mondo dell'anonimato. Hacklog Volume 1: Anonimato è il libro pensato per chi ha poche competenze nella Sicurezza Informatica ma tanta voglia di imparare! È inoltre un ottimo ripasso per chi già conosce questo affascinante mondo e anche per chi è esperto nel settore: Scuole Superiori, Università, Esperti del Settore ed Enti utilizzano l'Hacklog per informarsi e aggiornarsi sulle tecniche utilizzate dai cybercriminali per sfuggire dai controlli e rendersi completamente anonimi nel vasto mondo della rete. Ecco alcuni temi trattati dal primo volume: * Imparerai ad utilizzare i Sistemi Operativi che gli hacker e gli esperti del settore usano, come Ubuntu, Kali Linux, Parrot Security OS e molti altri basati su GNU/Linux, ma anche Windows e macOS * Saprai riconoscere quali tracce informatiche vengono lasciate durante un attacco o un'ispezione informatica, come il MAC Address, l'uso degli Hostname, i DNS e gli Indirizzi IP anonimizzanti attraverso i Proxy * Sarai in grado di effettuare comunicazioni sicure mediante VPN, i migliori fornitori di servizi e le regolamentazioni in merito ai takedown governativi * Conoscerai il vasto mondo del Deep Web e della Dark Net, i circuiti anonimizzati di TOR, I2P e Freenet, oltre che le Combo Network per metterti in sicuro attraverso tunnel di comunicazione piramidali * Saprai individuare le risorse locali che possono metterti in pericolo, come i Cookies, Javascript, Flash, Java, ActiveX, WebRTC e saprai effettuare il fingerprinting del tuo browser * Imparerai a mettere al sicuro i tuoi dati, verificandoli attraverso i checksum e cifrandoli attraverso tecniche di crittografia come PGP e GPG; inoltre, ti verranno date informazioni su come cifrare un disco, stenografia e backup dei tuoi dati più importanti * Sarai in grado di recuperare dati, anche dopo che sono stati cancellati dai dischi, e di distruggerli in maniera definitiva, attraverso tecniche utilizzate dalla polizia di tutto il mondo * Imparerai a riconoscere le vulnerabilità che espongono la tua identità sulla rete, quindi le best practices per evitare che questo accada* Acquistare in anonimato nella rete, attraverso i circuiti della Dark Net e l'uso delle cryptovalute come i BitcoinHacklog, Volume 1: Anonimato è un progetto open parzialmente rilasciato su licenza Creative Commons 4.0 Italia. Trovi tutte le informazioni di licenza sul sito ufficiale www.hacklog.net