art and architecture bookstore
italiano

email/login

password

remember me on this computer

send


Forgot your password?
Insert your email/login here and receive it at the given email address.

send

chiudi

ricerca avanzata

chiudi

DEAL OF THE DAY

Beato Angelico

Firenze, Palazzo Strozzi, September 26, 2025 - January 25, 2026.
Edited by Carl Brandon Strehlke.
Testi di Stefano Casciu, Marco Mozzo, Angelo Tartuferi.
Venezia, 2025; bound, pp. 456, 300 col. ill., cm 24x29.

cover price: € 80.00

Beato Angelico

Total price: € 80.00 € 189.00 add to cart carrello

Books included in the offer:

Beato Angelico

Firenze, Palazzo Strozzi, September 26, 2025 - January 25, 2026.
Edited by Carl Brandon Strehlke.
Testi di Stefano Casciu, Marco Mozzo, Angelo Tartuferi.
Venezia, 2025; bound, pp. 456, 300 col. ill., cm 24x29.

FREE (cover price: € 80.00)

Beato Angelico

Marche e Toscana. Terre di grandi maestri tra Quattro e Seicento

Ospedaletto, 2007; bound, pp. 320, col. ill., col. plates, cm 25,5x29.

FREE (cover price: € 77.00)

Marche e Toscana. Terre di grandi maestri tra Quattro e Seicento

Segni dell'Eucarestia

Edited by M. Luisa Polichetti.
Ancona, Osimo, Loreto Jesi, Senigallia, Fabriano e Metelica, 23 giugno - 31 ottobre 2011.
Torino, 2011; paperback, pp. 221, b/w and col. ill., cm 24x28.

FREE (cover price: € 32.00)

Segni dell'Eucarestia

chiudi

Ethical hacking. Guida pratica alla violazione di sistemi

Apogeo

Milano, 2023; paperback, pp. 356, cm 17x24.
(Guida Completa).

series: Guida Completa

ISBN: 88-503-3693-4 - EAN13: 9788850336937

Languages:  italian text  

Weight: 0.67 kg


L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica. Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave nel penetration testing, nella ricerca di vulnerabilità, o nell'analisi di malware. Si parte dalle basi, ovvero intercettare il traffico di rete, per poi passare all'esecuzione di comandi shell per controllare il computer delle vittime, alla realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati. In questo modo si imparano i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.

YOU CAN ALSO BUY



SPECIAL OFFERS AND BESTSELLERS
€ 35.00 -5%
hardly available - NOT orderable

design e realizzazione: Vincent Wolterbeek / analisi e programmazione: Rocco Barisci