Il manuale dell'hacker: La strategia per penetrare e difendere le reti

Punteggio:   (4,7 su 5)

Il manuale dell'hacker: La strategia per penetrare e difendere le reti (Susan Young)

Recensioni dei lettori

Riepilogo:

Il Manuale dell'hacker fornisce una copertura completa dell'hacking, della sicurezza e degli strumenti necessari per difendersi dalle minacce informatiche. Offre spunti pratici, informazioni organizzate e una comprensione delle strategie di attacco. Sebbene il libro sia apprezzato per la sua profondità e utilità, alcuni utenti hanno trovato la sua qualità di stampa carente e hanno notato che si concentra su tecnologie obsolete.

Vantaggi:

Copertura completa degli argomenti di hacking e sicurezza, approfondimenti pratici, informazioni ben organizzate, include strategie di attacco e strumenti di difesa, adatto sia ai principianti che agli utenti avanzati.

Svantaggi:

La qualità di stampa è scarsa, con pagine troppo ravvicinate, alcuni contenuti sono obsoleti (ad esempio, si concentra sugli exploit di Windows 2000), potrebbe non soddisfare le aspettative di tutti i lettori.

(basato su 6 recensioni dei lettori)

Titolo originale:

The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks

Contenuto del libro:

Il manuale dell'hacker: The Strategy Behind Breaking Into and Defending Networks, si pone all'avanguardia rispetto ai libri sulla sicurezza digitale, rivelando gli aspetti tecnici dell'hacking che sono meno compresi dagli amministratori di rete. Ciò avviene analizzando gli argomenti attraverso una dicotomia hacking/sicurezza che descrive in dettaglio le manovre di hacking e le difese nello stesso contesto. I capitoli sono organizzati in base a specifici componenti tecnici e compiti amministrativi, fornendo un background teorico che prepara i difensori di rete ad affrontare gli strumenti e le tecniche sempre mutevoli e creative degli intrusi.

Questo libro è diviso in tre parti. La Parte I introduce i concetti di programmazione, protocollo e attacco. La parte II affronta le aree tematiche (protocolli, servizi, tecnologie, ecc.) che possono essere vulnerabili. La Parte III illustra le attività di consolidamento che gli hacker possono utilizzare dopo la penetrazione.

Ogni sezione fornisce un “percorso” verso siti Web di hacking/sicurezza e altre risorse che aumentano i contenuti esistenti. Il riferimento a queste risorse supplementari e costantemente aggiornate garantisce che questo volume rimanga attuale e duraturo. Informando i professionisti IT su come pensare come gli hacker, questo libro rappresenta un'arma preziosa nella lotta per la protezione delle risorse digitali.

Altre informazioni sul libro:

ISBN:9780849308888
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina rigida
Anno di pubblicazione:2003
Numero di pagine:896

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Aiutare i bambini con ADHD: Guida alla CBT per operatori, genitori e insegnanti - Helping Children...
Combinando le più recenti evidenze della ricerca...
Aiutare i bambini con ADHD: Guida alla CBT per operatori, genitori e insegnanti - Helping Children with ADHD: A CBT Guide for Practitioners, Parents and Teachers
Nuove prospettive critiche nella musica per la prima infanzia: i bambini piccoli si impegnano e...
Esplorando e ampliando le attuali concezioni...
Nuove prospettive critiche nella musica per la prima infanzia: i bambini piccoli si impegnano e imparano attraverso la musica - Critical New Perspectives in Early Childhood Music: Young Children Engaging and Learning Through Music
TVCC per il monitoraggio della fauna selvatica: Un'introduzione - CCTV for Wildlife Monitoring: An...
Questo è un manuale sull'uso della TVCC...
TVCC per il monitoraggio della fauna selvatica: Un'introduzione - CCTV for Wildlife Monitoring: An Introduction
Terapia cognitivo-comportamentale per l'ADHD negli adolescenti e negli adulti: Una guida psicologica...
La prima edizione di questo libro ha introdotto il...
Terapia cognitivo-comportamentale per l'ADHD negli adolescenti e negli adulti: Una guida psicologica alla pratica - Cognitive-Behavioural Therapy for ADHD in Adolescents and Adults: A Psychological Guide to Practice
I ricordi che non riesco a dimenticare - Memories I Can't Let Go of
"Andavamo a scuola a piedi. D'inverno, mi ricordo che da bambino molto piccolo, quando...
I ricordi che non riesco a dimenticare - Memories I Can't Let Go of
Coltivare fagioli: Una dieta per persone e pianeta sani - Growing Beans: A Diet for Healthy People &...
I fagioli sono facili da coltivare, facili da...
Coltivare fagioli: Una dieta per persone e pianeta sani - Growing Beans: A Diet for Healthy People & Planet
Musica con i bambini sotto i quattro anni - Music with the Under-Fours
L'importanza e il valore della musica nella cura e nell'educazione dei bambini molto piccoli...
Musica con i bambini sotto i quattro anni - Music with the Under-Fours
Fotografia naturalistica sul campo - Wildlife Photography Fieldcraft
Una guida passo-passo su come trovare la fauna selvatica del Regno Unito e utilizzare la...
Fotografia naturalistica sul campo - Wildlife Photography Fieldcraft
Il manuale dell'hacker: La strategia per penetrare e difendere le reti - The Hacker's Handbook: The...
Il manuale dell'hacker: The Strategy Behind...
Il manuale dell'hacker: La strategia per penetrare e difendere le reti - The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks
La musica nella prima infanzia: Esplorazione di teorie, filosofie e pratiche - Music in Early...
La musica nella prima infanzia è un manuale accessibile...
La musica nella prima infanzia: Esplorazione di teorie, filosofie e pratiche - Music in Early Childhood: Exploring the Theories, Philosophies and Practices

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)