Hacklog Volume 2 Web Hacking Manuale Sulla Sicurezza Informatica e Hacking Etico 

€ 61,00

 

Hacklog Volume 2 Web Hacking Manuale Sulla Sicurezza Informatica e Hacking Etico
di Stefano Novelli,  2018,  Indipendently Published
INFORMATICA
ISBN: 9781717997562
condizioni: NUOVO

Note:
Ti sei mai chiesto come fanno gli hacker a violare un sito web? Hacklog Volume 2: Web Hacking è il continuo della fortunata serie Hacklog, un progetto che racchiude diversi manuali sulla Sicurezza Informatica divisi per argomenti pensati per chi vuole iniziare a fare Hacking e Sicurezza Informatica, o già lo è. Hacklog, Volume 2: Web Hacking è il libro pensato per chi vuole imparare a capire come i cybercriminali violano siti e piattaforme web, attraverso le tecniche più comuni che riguardando il meraviglioso mondo della programmazione e del World Wide Web. È anche un tomo di studi per chi mastica Sicurezza Informatica, in quanto sono raccolte accuratamente le violazioni informatiche più popolari e le tecniche di difesa. Ecco alcuni argomenti trattati da questo volume: * Conoscerai l’IT Security, l’etica che si cela dietro i cybercriminali, quindi gli ambienti di utilizzo, i metodi e gli strumenti che ogni giorno vengono utilizzati per violare un Sito o Applicazione Web * Imparerai ad usare un Sistema Operativo GNU / Linux pensato per il pentesting, come Parrot Security OS, Kali Linux ma anche Ubuntu, Debian, Metasploitable e le Virtual Machine (Macchine Virtuali) * Studierai da ZERO tutte le nozioni base sulla Programmazione Web (PHP, Javascript, SQL e HTML), il funzionamento degli Hosting, Web Server, Database, CMS e così via * Imparerai ad effettuare scansioni (Information Gathering) ai danni di un dominio, raccogliere informazioni sul portale, enumerare utenti ed effettuare report sulla vittima, proprio come un professionista di pentesting! * Sarai in grado di determinare attacchi al Dominio, Cybersquatting, Typosquatting e Omografia * Riuscirai ad effettuare attacchi all’autenticazione di un sito, come Bruteforcing e Dictionary Attack, bypassare controlli e molto altro* Imparerai gli attacchi alla sessione, che ti permetteranno di ottenere gli accessi di un utente senza conoscerne le credenziali come username e password! * Sarai in grado di effettuare attacchi ad iniezione, come le popolarissime SQL Injection, XSS, Command Execution e attacchi minori, che ti permettono di caricare file malevoli (come i malware o le backdoor) all’interno di un web server, prendendone il controllo, o anche attraverso gli attacchi ad upload * Sarai in grado di riconoscere ed effettuare o difenderti da attacchi di Phishing di ultima generazione * Riuscirai a sfruttare un attacco informatico, caricando sulla macchina infetta shell esterne, malvertising, backdoor e trojan, oltre che defacciare (deface) un sito web * Saprai utilizzare Scanner e Framework, strumenti automatici per effettuare test di attacchi informatici ai danni di un sito web, attraverso modelli di Vulnerability Assessment e Pentesting come OpenVAS, Vega Vulnerability Scanner, Arachni, Nikto2, Metasploit Framework, Galileo e molti altri

Scrivi una recensione

Nome:

La tua recensione:

Note: HTML non è tradotto!

Voto: Pessimo Buono

Inserisci il codice mostrato in figura: