Hacking: 3 libri in 1

Punteggio:   (3,7 su 5)

Hacking: 3 libri in 1 (Alex Wagner)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 6 voti.

Titolo originale:

Hacking: 3 Books in 1

Contenuto del libro:

Questo libro si concentra su alcuni degli strumenti di hacking più pericolosi, preferiti dagli hacker White Hat e Black Hat.

Se si tenta di utilizzare uno qualsiasi degli strumenti discussi in questo libro su una rete senza essere autorizzati e si disturbano o danneggiano i sistemi, questo sarà considerato un hacking black hat illegale. Pertanto, vorrei incoraggiare tutti i lettori a utilizzare qualsiasi strumento descritto in questo libro SOLO PER UN USO WHITE HAT.

L'obiettivo di questo libro sarà quello di presentare alcuni dei migliori software conosciuti che è possibile utilizzare gratuitamente, inoltre dove trovarli, come accedervi e infine in ogni capitolo troverete esempi dimostrati passo dopo passo.

Ci sono molte guide passo passo su come pianificare un test di penetrazione di successo ed esempi su come manipolare o sviare dipendenti fidati usando l'ingegneria sociale.

ACQUISTATE SUBITO QUESTO LIBRO E INIZIATE OGGI STESSO.

IN QUESTO LIBRO IMPARERETE:

Come installare Kali Linux e TOR.

Come utilizzare BurpSuite per vari attacchi.

Tecniche di scansione SSL e CMS.

Port Scanning e Network Sniffing.

Come configurare SPAN.

Come implementare l'attacco SYN Scan.

Come effettuare il Brute Force con Hydra.

Come utilizzare il cannone ionico a bassa orbita.

Come utilizzare Netcat, Meterpreter, Armitage, SET.

Come distribuire un attacco Spear Phishing e PowerShell.

Come mettere in atto vari attacchi di hacking wireless.

Come utilizzare Deep Magic, Recon-ng, HTTrack, Weevely, H-ping_3, EtterCAP, Xplico, Scapy, Parasite6, Metasploit Framework, Credential Harvester e MOLTI altri strumenti di hacking KALI LINUX...

Phishing, Vishing, Smishing, Spear Phishing e Whaling.

La storia dell'ingegneria sociale.

La manipolazione psicologica.

Debolezze umane.

Categorie di ingegneria sociale.

Truffe virali con chiamate a freddo.

Creazione di autorità e paura.

Esecuzione dell'attacco di ingegneria sociale.

Significare la legittimità fornendo valore.

Informazioni di fonte aperta.

Ricognizione organizzativa.

Identificazione degli obiettivi all'interno di un'organizzazione.

Tecniche di ingegneria sociale di persona.

Dumpster Diving e violazioni dei dati.

Tipi di pagine di phishing.

Tecniche di evasione dei filtri.

Come utilizzare PhishTank e Phish5.

Furto di identità e impersonificazione.

Contromisure di ingegneria sociale.

Distruzione di documenti cartacei e digitali.

Misure di sicurezza fisica.

Principio del minimo privilegio.

2FA e verifica dell'identità tramite canali laterali.

Registrazione e monitoraggio.

Come rispondere a un attacco.

Suggerimenti per evitare di essere una vittima.

Cos'è il modello OSI.

Cosa sono i firewall a zone.

Comportamento del firewall e tabella di stato TCP.

Traduzione degli indirizzi di rete.

Traduzione degli indirizzi delle porte.

Zona demilitarizzata.

Traffico TCP e UDP sui firewall.

Processo di connessione dei client.

Indicatori di intrusione nel sistema.

Indicatori di intrusione nella rete.

Comportamento anomalo.

Implementazioni e architetture dei firewall.

Firewall che filtrano i pacchetti.

Gateway a livello di circuito.

Firewall applicativi.

Firewall statici.

Firewall di nuova generazione.

Rilevamento dei firewall.

Spoofing degli indirizzi IP.

Routing delle fonti.

Attacco a frammenti minuscoli.

Tunneling.

Strumenti di evasione.

Sistemi di rilevamento delle intrusioni.

IDS basati sulla firma.

IDS basati su anomalie statistiche.

IDS basati sulla rete.

Sistema di rilevamento delle intrusioni su host.

Evasione per confusione.

Attacco di frammentazione.

Attacco di frammenti sovrapposti.

Attacco Time-to-Live.

Attacco DoS e attacco Flooding.

Rilevamento dei punti deboli degli IDS.

Tipi di Honeypot e rilevamento di Honeypot.

ACQUISTATE SUBITO QUESTO LIBRO E INIZIATE OGGI STESSO.

Altre informazioni sul libro:

ISBN:9781839381188
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere, Wireless Hacking e 17 attacchi...
Libro 1 - La guida definitiva all'hacking con i...
Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere, Wireless Hacking e 17 attacchi hacker più pericolosi - Hacking: 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere, Wireless Hacking e 17 attacchi...
Libro 1 - La guida definitiva all'hacking con i...
Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere, Wireless Hacking e 17 attacchi di hacking più pericolosi - Hacking: 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere - Hacking: 17 Must Tools Every...
Questo libro si concentra su alcuni degli...
Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere - Hacking: 17 Must Tools Every Hacker Should Have
Hackeraggio: hackeraggio dei firewall e aggiramento delle Honeypots - Hacking: Hacking Firewalls &...
Per capire gli hacker e proteggere...
Hackeraggio: hackeraggio dei firewall e aggiramento delle Honeypots - Hacking: Hacking Firewalls & Bypassing Honeypots
Hacking: Guida per principianti, 17 strumenti indispensabili che ogni hacker dovrebbe avere, hacking...
Libro 1 - Guida definitiva per principianti...
Hacking: Guida per principianti, 17 strumenti indispensabili che ogni hacker dovrebbe avere, hacking wireless e 17 attacchi di hacking più pericolosi - Hacking: Beginners Guide, 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
Hacking con Kali Linux: Bibbia dell'hacking per i test di penetrazione - Hacking with Kali Linux:...
Per capire gli hacker e proteggere...
Hacking con Kali Linux: Bibbia dell'hacking per i test di penetrazione - Hacking with Kali Linux: Penetration Testing Hacking Bible
Hacking con Kali Linux: Bibbia dell'hacking per i test di penetrazione - Hacking with Kali Linux:...
Per capire gli hacker e proteggere...
Hacking con Kali Linux: Bibbia dell'hacking per i test di penetrazione - Hacking with Kali Linux: Penetration Testing Hacking Bible
Hackeraggio: hacking dei firewall e aggiramento degli honeypot - Hacking: Hacking Firewalls &...
Per capire gli hacker e proteggere...
Hackeraggio: hacking dei firewall e aggiramento degli honeypot - Hacking: Hacking Firewalls & Bypassing Honeypots
Hacking: Guida per principianti - Hacking: Beginners Guide
I capitoli seguenti si concentreranno sulle basi dell'hacking , iniziando con l'elencare le possibilità...
Hacking: Guida per principianti - Hacking: Beginners Guide
Hacking: 3 libri in 1 - Hacking: 3 Books in 1
Questo libro si concentra su alcuni degli strumenti di hacking più pericolosi, preferiti dagli hacker White Hat e Black...
Hacking: 3 libri in 1 - Hacking: 3 Books in 1
Hacking: 17 attacchi di hacking più pericolosi - Hacking: 17 Most Dangerous Hacking...
Volete conoscere gli attacchi di hacking più sofisticati di...
Hacking: 17 attacchi di hacking più pericolosi - Hacking: 17 Most Dangerous Hacking Attacks
Hacking: 3 libri in 1 - Hacking: 3 Books in 1
Questo libro si concentra su alcuni degli strumenti di hacking più pericolosi, preferiti dagli hacker White Hat e Black...
Hacking: 3 libri in 1 - Hacking: 3 Books in 1
Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere e 17 attacchi di hacking più...
Libro 1 - La guida definitiva all'hacking con i...
Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere e 17 attacchi di hacking più pericolosi - Hacking: 17 Must Tools every Hacker should have & 17 Most Dangerous Hacking Attacks
Hacking: Attacchi di ingegneria sociale, tecniche e prevenzione - Hacking: Social Engineering...
Per capire gli hacker e proteggere...
Hacking: Attacchi di ingegneria sociale, tecniche e prevenzione - Hacking: Social Engineering Attacks, Techniques & Prevention
Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere e 17 attacchi di hacking più...
Libro 1 - La guida definitiva all'hacking con i...
Hacking: 17 strumenti indispensabili che ogni hacker dovrebbe avere e 17 attacchi di hacking più pericolosi - Hacking: 17 Must Tools every Hacker should have & 17 Most Dangerous Hacking Attacks

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)