-15%
Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità - Riccardo Meggiato - copertina

Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

Riccardo Meggiato

0 recensioni
Con la tua recensione raccogli punti Premium
pagabile con 18App pagabile con Carta del Docente
Articolo acquistabile con 18App e Carta del Docente
Editore: Apogeo
Collana: Guida completa
Anno edizione: 2018
In commercio dal: 4 ottobre 2018
Tipo: Libro tecnico professionale
Pagine: VIII-210 p., ill. , Brossura
  • EAN: 9788850334346
LIBRO € 16,92

nella classifica Bestseller di IBS Libri Ingegneria e informatica - Sicurezza informatica - Frodi informatiche e hacking

Salvato in 20 liste dei desideri

€ 16,92

€ 19,90
(-15%)

Punti Premium: 17

Venduto e spedito da IBS

Quantità:
LIBRO
Aggiungi al carrello
spinner
PRENOTA E RITIRA
* Servizio momentaneamente attivo solo nella Regione Lazio. Scopri il servizio

Imparare l'hacking. Partire dalle basi, conoscere gli attacc...

Riccardo Meggiato

Caro cliente IBS, grazie alla nuova collaborazione con laFeltrinelli oggi puoi ritirare il tuo prodotto presso la libreria Feltrinelli a te più vicina.

Non siamo riusciti a trovare l'indirizzo scelto

Prodotto disponibile nei seguenti punti Vendita Feltrinelli

{{item.Distance}} Km

{{item.Store.TitleShop}} {{item.Distance}} Km

{{item.Store.Address}} - {{item.Store.City}}

Telefono: {{item.Store.Phone}}

Fax: {{item.Store.Fax}}

{{getAvalability(item)}}

Prenota ora per ritirarlo oggi dalle {{item.FirstPickUpTime.hour}}:0{{item.FirstPickUpTime.minute}} Prenota ora per ritirarlo oggi dalle {{item.FirstPickUpTime.hour}}:{{item.FirstPickUpTime.minute}}
Prenota ora per ritirarlo oggi dalle {{item.FirstPickUpTime.hour}}:0{{item.FirstPickUpTime.minute}} Prenota ora per ritirarlo oggi dalle {{item.FirstPickUpTime.hour}}:{{item.FirstPickUpTime.minute}}
*Solo al ricevimento della mail di conferma la prenotazione sarà effettiva

Spiacenti, il titolo non è disponibile in alcun punto vendita nella tua zona

Compralo Online e ricevilo comodamente a casa tua!
Scegli il Negozio dove ritirare il tuo prodotto
Entro le {{shop.FirstPickUpTime.hour}}:0{{shop.FirstPickUpTime.minute}} riceverai una email di conferma Entro le {{shop.FirstPickUpTime.hour}}:{{shop.FirstPickUpTime.minute}} riceverai una email di conferma
Recati in Negozio entro 3 giorni e ritira il tuo prodotto

Inserisci i tuoi dati

Errore: riprova

{{errorMessage}}

Riepilogo dell'ordine:


Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

Riccardo Meggiato

€ 19,90

Ritira la tua prenotazione presso:


{{shop.Store.TitleShop}}

{{shop.Store.Address}} - {{shop.Store.City}}

Telefono: {{shop.Store.Phone}} / Fax: {{shop.Store.Fax}} E-mail: {{shop.Store.Email}}


Importante
1
La disponibilità dei prodotti non è aggiornata in tempo reale e potrebbe risultare inferiore a quella richiesta
2
Solo al ricevimento della mail di conferma la prenotazione sarà effettiva Solo al ricevimento della mail di conferma la prenotazione sarà effettiva (entro le {{shop.FirstPickUpTime.hour}}:0{{shop.FirstPickUpTime.minute}}) Solo al ricevimento della mail di conferma la prenotazione sarà effettiva (entro le {{shop.FirstPickUpTime.hour}}:{{shop.FirstPickUpTime.minute}})
3
Una volta ricevuta la mail di conferma, hai tempo 3 giorni per ritirare il prodotto messo da parte (decorso questo termine l'articolo verrà rimesso in vendita)
4
Al momento dell'acquisto, ai prodotti messi da parte verrà applicato il prezzo di vendita del negozio

* Campi obbligatori

Grazie!

Richiesta inoltrata al Negozio

Riceverai una Email di avvenuta prenotazione all'indirizzo: {{formdata.email}}

Entro le {{shop.FirstPickUpTime.hour}}:0{{shop.FirstPickUpTime.minute}} riceverai una Email di avvenuta prenotazione all'indirizzo: {{formdata.email}}

Entro le {{shop.FirstPickUpTime.hour}}:{{shop.FirstPickUpTime.minute}} riceverai una Email di avvenuta prenotazione all'indirizzo: {{formdata.email}}

N.Prenotazione: {{pickMeUpOrderId}}

Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

Riccardo Meggiato

€ 19,90

Quantità: {{formdata.quantity}}

Ritira la tua prenotazione presso:

{{shop.Store.TitleShop}}

{{shop.Store.Address}} - {{shop.Store.City}}

{{shop.Store.Phone}}


Importante
1 La disponibilità dei prodotti non è aggiornata in tempo reale e potrebbe risultare inferiore a quella richiesta
2 Solo al ricevimento della mail di conferma la prenotazione sarà effettiva Solo al ricevimento della mail di conferma la prenotazione sarà effettiva (entro le {{shop.FirstPickUpTime.hour}}:0{{shop.FirstPickUpTime.minute}}) Solo al ricevimento della mail di conferma la prenotazione sarà effettiva (entro le {{shop.FirstPickUpTime.hour}}:{{shop.FirstPickUpTime.minute}})
3 Una volta ricevuta la mail di conferma, hai tempo 3 giorni per ritirare il prodotto messo da parte (decorso questo termine l'articolo verrà rimesso in vendita)
4 Al momento dell'acquisto, ai prodotti messi da parte verrà applicato il prezzo di vendita del negozio

Altri venditori

Mostra tutti (4 offerte da 19,90 €)

Gaia la libraia

Gaia la libraia Vuoi ricevere un'email sui tuoi prodotti preferiti? Chiedi a Gaia, la tua assistente personale

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.
Gaia la libraia

Gaia la libraia Vuoi ricevere un'email sui tuoi prodotti preferiti? Chiedi a Gaia, la tua assistente personale

Note legali