Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Hai mai aspirato a diventare un hacker? Se la risposta � si questo � il libro che fa per te! Nato come progetto crowdfunding, Hacklog Volume 1: Anonimato � il primo di una collezione di libri pensati per chi vuole cimentarsi nell'Hacking e nella Sicurezza Informatica. Imparerai ad usare gli strumenti che i veri hacker usano quotidianamente per sfuggire dai controlli, a nascondere i tuoi files pi� nascosti (e anche a recuperarli!) e a conoscere pi� da vicino il vasto mondo dell'anonimato. Hacklog Volume 1: Anonimato � il libro pensato per chi ha poche competenze nella Sicurezza Informatica ma tanta voglia di imparare! � inoltre un ottimo ripasso per chi gi� conosce questo affascinante mondo e anche per chi � esperto nel settore: Scuole Superiori, Universit�, Esperti del Settore ed Enti utilizzano l'Hacklog per informarsi e aggiornarsi sulle tecniche utilizzate dai cybercriminali per sfuggire dai controlli e rendersi completamente anonimi nel vasto mondo della rete. Ecco alcuni temi trattati dal primo volume: * Imparerai ad utilizzare i Sistemi Operativi che gli hacker e gli esperti del settore usano, come Ubuntu, Kali Linux, Parrot Security OS e molti altri basati su GNU/Linux, ma anche Windows e macOS * Saprai riconoscere quali tracce informatiche vengono lasciate durante un attacco o un'ispezione informatica, come il MAC Address, l'uso degli Hostname, i DNS e gli Indirizzi IP anonimizzanti attraverso i Proxy * Sarai in grado di effettuare comunicazioni sicure mediante VPN, i migliori fornitori di servizi e le regolamentazioni in merito ai takedown governativi * Conoscerai il vasto mondo del Deep Web e della Dark Net, i circuiti anonimizzati di TOR, I2P e Freenet, oltre che le Combo Network per metterti in sicuro attraverso tunnel di comunicazione piramidali * Saprai individuare le risorse locali che possono metterti in pericolo, come i Cookies, Javascript, Flash, Java, ActiveX, WebRTC e saprai effettuare il fingerprinting del tuo browser * Imparerai a mettere al sicuro i tuoi dati, verificandoli attraverso i checksum e cifrandoli attraverso tecniche di crittografia come PGP e GPG; inoltre, ti verranno date informazioni su come cifrare un disco, stenografia e backup dei tuoi dati pi� importanti * Sarai in grado di recuperare dati, anche dopo che sono stati cancellati dai dischi, e di distruggerli in maniera definitiva, attraverso tecniche utilizzate dalla polizia di tutto il mondo * Imparerai a riconoscere le vulnerabilit� che espongono la tua identit� sulla rete, quindi le best practices per evitare che questo accada* Acquistare in anonimato nella rete, attraverso i circuiti della Dark Net e l'uso delle cryptovalute come i BitcoinHacklog, Volume 1: Anonimato � un progetto open parzialmente rilasciato su licenza Creative Commons 4.0 Italia. Trovi tutte le informazioni di licenza sul sito ufficialewww.hacklog.net

Author(s): Stefano Novelli
Edition: Paperback
Publisher: Independently Published
Year: 2017

Language: Italian
Pages: 224