Hacker 5.0

Hacker 5.0

Da PC Professionale (numero 178 - gennaio 2006) "Conosci il tuo nemico come conosci te stesso. Se farai così, anche in mezzo a cento battaglie non ti troverai mai in pericolo": così diceva l'antico saggio cinese Sun Tzu nell'Arte della guerra. Ora pensiamo alla sicurezza informatica: hacker contro responsabili IT. Una bella lotta che si gioca sul filo delle conoscenze tecniche avanzate. Una delle più comuni critiche ai libri che parlano di attacchi informatici è di dare in pasto agli aggressori informazioni pratiche su come riuscire nel loro intento. In effetti parlare di hacking è da sempre un'arma a doppio taglio, utile per chi è alla ricerca di nuovi stratagemmi per violare computer altrui, ma utilissimo anche per chi li deve difendere. Dipende da che lato della barricata vi trovate. Hacker 5.0 è tutto sommato un "male necessario", un testo che tratta di sicurezza illustrando nel dettaglio le nuove tecniche, gli strumenti e i vettori di attacco impiegati per aggirare le tecnologie di sicurezza attualmente esistenti. E il lavoro di aggiornamento di questa quinta edizione è stato notevole perché l'entrata sulla scena di nuove tecnologie introduce inevitabilmente nuovi rischi. Il volume è stato quindi arricchito di nuovi argomenti come le contromisure da adottare per limitare la violazione dei sistemi Unix/Linux, le nuove tecniche di hacking per Windows, tra cui gli exploit per i buffer overflow RPCSS (Blaster), LSASS (Sasser) e PCT (Download.ject) e ancora gli attacchi che fanno uso di Google, quelli wireless e quelli Mac OS X. Dall'editore Il volume aggiornato con tutte le ultime scoperte in termini di buchi di sicurezza, tecniche di accesso non autorizzato e sistemi di intrusione, insegna al lettore a pensare come un hacker: attraverso l'analisi delle diverse tecniche di hacking fornisce il sistema di difesa più adeguato ed efficace per contrastare ogni tipo di attacco. Hacker 5.0 presenta le nuove tecniche di exploit per Windows 2003 Server, UNIX/Linux, Cisco, Apache e applicazioni web e wireless. Un libro per comprendere come vigilare nel mondo digitale di oggi, 24 ore su 24, 7 giorni su 7.
Momentaneamente non ordinabile

Dettagli Libro

Libri che ti potrebbero interessare

Dodici domande (Le)
Dodici domande (Le)

Mario Fillioley, M. Fillioley, Vikas Swarup
Nome in codice Dark Winter
Nome in codice Dark Winter

Andy McNab, S. Tettamanti
Girls don't cry. Tre ragazze tre. 4.
Girls don't cry. Tre ragazze tre. 4.

N. sharratt, S. Daniele, Jacqueline Wilson
Antiquarie prospetiche romane
Antiquarie prospetiche romane

Dante Isella, Giovanni Agosti
Viaggio americano (Il)
Viaggio americano (Il)

Ignacio Martinez de Pison, Luisa Cortese
La dama delle Isole
La dama delle Isole

Gianluigi Zuddas, Cecilia Dart-Thornton
Korogocho. Alla scuola dei poveri
Korogocho. Alla scuola dei poveri

Pier Maria Mazzola, Arturo Paoli, Raffaello Zordan, Alex Zanotelli
Didattica generale e Didattica disciplinare. La Matematica
Didattica generale e Didattica disciplin...

Bruno D'Amore, Franco Frabboni
I sistemi organizzativi
I sistemi organizzativi

Gianfranco Dioguardi