Scopri milioni di eBook, audiolibri e tanto altro ancora con una prova gratuita

Solo $11.99/mese al termine del periodo di prova. Cancella quando vuoi.

Basi di Hacking
Basi di Hacking
Basi di Hacking
E-book117 pagine2 ore

Basi di Hacking

Valutazione: 4 su 5 stelle

4/5

()

Leggi anteprima

Info su questo ebook

In origine, il termine “hacker” indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per “hacking” si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola “hacking” è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico.
Nel mondo dell’hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio.
Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera redditizia. Se decidi di iniziare questo viaggio, dovrai avere pazienza. Di solito, il primo passo per molte persone è ottenere una laurea in informatica. Puoi anche ottenere una certificazione A + (CompTIA), per la quale devi però sostenere e superare due diversi esami. Per poter sostenere il test di qualificazione, è necessario avere non meno di 500 ore di esperienza in informatica pratica. Per far avanzare la tua carriera, sono richieste esperienza e una qualifica CCNA o Network +. Questo libro sarà la tua porta d’ingresso nel mondo dell’hacking etico.

LinguaItaliano
Data di uscita4 nov 2020
ISBN9781071573402
Basi di Hacking

Correlato a Basi di Hacking

Ebook correlati

Informatica per voi

Visualizza altri

Articoli correlati

Recensioni su Basi di Hacking

Valutazione: 4 su 5 stelle
4/5

1 valutazione0 recensioni

Cosa ne pensi?

Tocca per valutare

La recensione deve contenere almeno 10 parole

    Anteprima del libro

    Basi di Hacking - Adidas Wilson

    Attenzione!

    ––––––––

    L’autore ha profuso il massimo impegno per garantire l’accuratezza e la correttezza delle informazioni contenute in questo libro al momento della pubblicazione. L’autore, inoltre, non si assume, e quindi declina ogni responsabilità verso qualsiasi parte per ogni eventuale perdita, danno o interruzione provocati da errori o omissioni dovuti al caso, alla negligenza o ad altre cause.

    Sommario

    Introduzione

    C. 1 - Attacchi di Phishing

    C. 2 - Advanced Persistent Threat

    C. 3 - Test di Penetrazione

    C. 4 - Controhacking: Salvatore o Vigilante?

    C. 5 - Hacking Etico

    C. 6 - Metodi per un Cyberattacco di Successo

    C. 7 - Reazione agli Incidenti

    C. 8 - DNSSEC

    C. 9 - Attacchi XSS (Reflected Cross Site Scripting)

    C. 10 - Rilevamento e Prevenzione di Intrusioni

    C. 11 - Ping Sweep

    C. 12 - Clickjacking

    C. 13 - Ingegneria Sociale

    C. 14 - PCI DSS

    C. 15 - Attacchi Backdoor

    C. 16 - ISO/IEC 27001

    C. 17 - Tipi di malware

    C. 18 - Sicurezza di Internet delle Cose

    C. 19 - Dirottamento del Domain Name Server (DNS)

    C. 20 - Attacchi Cross Site Request Forgery (CSRF)

    C. 21 - Iniezione di Structured Query Language (SQL)

    C. 22 - DNS Spoofing

    C. 23 - Strumenti di Hacking Etico

    C. 24 - Web Scraping

    C. 25 - Attacchi Man in the Middle (MITM)

    C. 26 - Spear Phishing

    C. 27 - Rootkit

    C. 28 - Remote File Inclusion (RFI)

    C. 29 - Malvertising

    C. 30 - Valutazione delle Vulnerabilità

    C. 31 - Attacchi zero day

    C. 32 - Gestione delle Vulnerabilità

    C. 33 - Sicurezza delle Applicazioni Web

    Conclusione

    Introduzione

    Un metodo efficace per assicurarti che la tua infrastruttura, i tuoi servizi e le tue applicazioni funzionino in sicurezza a livello informatico è quello di chiedere a un hacker etico freelance di accedervi. Che ti piaccia o no, gli hacker penetreranno nel tuo sistema, quindi è bene che tu prenda parte al processo per sistemare le cose. Sfortunatamente, molte aziende non hanno abbastanza risorse per i test di penetrazione. Il crowdsourcing è un’ottima alternativa per le piccole aziende che hanno bisogno di questo servizio a un prezzo più basso. Puoi avere il talento di cui hai bisogno al momento giusto e a un prezzo conveniente. Quando non conosci personalmente chi è in gioco, rischi di ritrovarti con qualcuno che potrebbe non avere l’esperienza di cui dice di essere dotato, o che potrebbe non svolgere il lavoro bene. Il rischio più grande è che tali persone conservino le informazioni raccolte e le usino successivamente. Per fortuna, ci sono delle aziende fidate che fanno da intermediarie fra te e gli hacker. Saranno loro a metterti in contatto con un hacker esperto e riconosciuto e a procurarti il framework e un programma, dietro pagamento. Alcune delle aziende di crowdsourcing più grandi e più note sono HackerOne, Bugcrowd e Synac. Tali aziende, e altre simili, offrono tre servizi principali:

    ●  Programmi bug bounty

    ●  Test di penetrazione

    ●  Divulgazione delle vulnerabilità

    L’ultimo servizio consiste nella creazione e nella pubblicazione, da parte di un cliente, di un programma di divulgazione delle vulnerabilità. Tale programma definisce come e dove gli hacker possono contattare l’intermediario o il cliente per dirgli dei bug appena scoperti. Vengono discusse anche le aspettative e le responsabilità dell’hacker, dell’intermediario e del cliente. Ci sono hacker noti per aver diffuso in modo irresponsabile le proprie scoperte al pubblico prima di aver dato all’azienda l’opportunità di rimediare alle proprie vulnerabilità. Tuttavia, tali hacker lo avevano fatto solo perché frustrati dalla reazione irragionevole della società.

    I test di penetrazione rappresentano il servizio che genera la maggior parte degli introiti per le aziende di crowdsourcing. Tali aziende mettono un cliente in contatto con un gruppo di hacker molto esperti in cambio di una certa cifra e per una specifica gamma di lavori. La maggior parte degli hacker che lavora con queste società lo fa part-time, sono in pochi a farlo full-time. Un hacker assunto tramite crowdsourcing può guadagnare un tot di soldi con un singolo lavoro, un tot che dipende dal tipo di incarico per cui egli viene selezionato, dalla sua esperienza e dalle sue abilità. Alcuni hacker lavorano come volontari, per assicurare al governo le risorse del paese, mentre altri danno i propri guadagni in beneficenza.

    Le aziende che si occupano di bug bounty possono farti risparmiare molto tempo e denaro. Tutti i bug riportati da hacker non sono facili da riprodurre, né sono una minaccia per la sicurezza. I venditori di programmi bug bounty ti indicheranno i bug scoperti da riparare. Il loro lavoro è scoprire quali bug sono veri. Non importa quanto sia brava la tua squadra di sicurezza informatica: le aziende devono fornirsi di un programma bug bounty.

    A seconda della durata, dell’esperienza nel lavoro e del livello degli hacker, il progetto ti potrebbe costare da qualche migliaio a decine di migliaia di dollari o di euro. Guarda il tuo budget e scegli il tipo di servizio che vuoi far eseguire. Se sei sicuro che il crowdsourcing sia necessario, rivolgiti a un’azienda che possa gestire il processo per te e risparmiarti gran parte dei rischi.

    Capitolo 1

    Attacchi di Phishing

    Il phishing è un attacco di ingegneria sociale. Nella maggior parte dei casi, viene eseguito per accedere e rubare dati di utenti, come numeri di carte di credito e credenziali per il log in. Questo tipo di attacco si verifica quando un intruso si fa passare per qualcuno di fidato e inganna la vittima convincendola ad aprire un sms, un messaggio di chat o un’email.  Successivamente, la vittima viene invitata a cliccare su un link che permette all’utente malintenzionato di bloccare il sistema o di installare malware. Questo tipo di attacco può essere dannoso e può avere come conseguenza il furto d’identità, l’appropriazione illecita di fondi e acquisti non autorizzati.

    Nelle reti governative o aziendali, il phishing fornisce all’intruso un punto d’appoggio e apre la porta a un attacco come una Advanced Persistent Threat (APT, minaccia costante avanzata). In caso di APT, l’organizzazione può subire perdite finanziarie, oltre a molti altri danni. Attacchi phishing possono essere email che, per esempio, da myuniversity.edu vengono inviate ai membri di una facoltà. Il messaggio comunica al ricevente che la sua password scadrà a breve. Sono incluse istruzioni che invitano l’utente ad andare su myuniversity.edu/renewal e rinnovare la parola d’accesso. Quando il ricevente clicca sul link, può succedere una serie di cose. Ad esempio, la vittima può essere diretta

    Ti è piaciuta l'anteprima?
    Pagina 1 di 1