libreria specializzata in arte e architettura
english

email/login

password

ricordami su questo computer

invia


Hai dimenticato la tua password?
inserisci il tuo email/login qui sotto e riceverai la password all'indirizzo indicato.

invia

chiudi

ricerca avanzata

chiudi

OFFERTA DEL GIORNO

Beato Angelico

Firenze, Palazzo Strozzi, 26 settembre 2025 - 25 gennaio 2026.
A cura di Carl Brandon Strehlke.
Testi di Stefano Casciu, Marco Mozzo, Angelo Tartuferi.
Venezia, 2025; ril., pp. 456, 300 ill. col., cm 24x29.

prezzo di copertina: € 80.00

Beato Angelico

Costo totale: € 80.00 € 189.00 aggiungi al carrello carrello

Libri compresi nell'offerta:

Beato Angelico

Firenze, Palazzo Strozzi, 26 settembre 2025 - 25 gennaio 2026.
A cura di Carl Brandon Strehlke.
Testi di Stefano Casciu, Marco Mozzo, Angelo Tartuferi.
Venezia, 2025; ril., pp. 456, 300 ill. col., cm 24x29.

OMAGGIO (prezzo di copertina: € 80.00)

Beato Angelico

Marche e Toscana. Terre di grandi maestri tra Quattro e Seicento

Ospedaletto, 2007; ril., pp. 320, ill. col., tavv. col., cm 25,5x29.

OMAGGIO (prezzo di copertina: € 77.00)

Marche e Toscana. Terre di grandi maestri tra Quattro e Seicento

Segni dell'Eucarestia

A cura di M. Luisa Polichetti.
Ancona, Osimo, Loreto Jesi, Senigallia, Fabriano e Metelica, 23 giugno - 31 ottobre 2011.
Torino, 2011; br., pp. 221, ill. b/n e col., cm 24x28.

OMAGGIO (prezzo di copertina: € 32.00)

Segni dell'Eucarestia

chiudi

Ethical hacking. Guida pratica alla violazione di sistemi

Apogeo

Milano, 2023; br., pp. 356, cm 17x24.
(Guida Completa).

collana: Guida Completa

ISBN: 88-503-3693-4 - EAN13: 9788850336937

Testo in: testo in  italiano  

Peso: 0.67 kg


L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica. Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave nel penetration testing, nella ricerca di vulnerabilità, o nell'analisi di malware. Si parte dalle basi, ovvero intercettare il traffico di rete, per poi passare all'esecuzione di comandi shell per controllare il computer delle vittime, alla realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati. In questo modo si imparano i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.

COMPRA ANCHE



OFFERTE E PROMOZIONI
€ 35.00 -5%
difficilmente reperibile - NON ordinabile

design e realizzazione: Vincent Wolterbeek / analisi e programmazione: Rocco Barisci