Hackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez
()
Info su questo ebook
Il libro si concentra in particolar modo sull’esecuzione pratica e fornisce alcune procedure dettagliate per l’installazione di piattaforme e strumenti essenziali, nonché la teoria dietro alcuni attacchi base.
Ottieni la capacità di fare hacking etico e test di penetrazione tramite questo libro sull’hacking!
Un esperto informatico ti darà le risposte a ogni singola domanda che emergerà durante la lettura di questo libro, tra cui:
- Come installare Kali Linux
- Come usare VirtualBox
- Quali sono le nozioni base di Linux
- Come rimanere anonimi con Tor
- Come usare Proxychains, le Reti Virtuali Private (VPN), Macchanger e Nmap
- Come crackare una rete Wi-Fi con Aircrack
- Come crackare le password di Linux
Quali sono i requisiti?
- Connessione Internet veloce e affidabile
- Scheda di rete wireless
- Distribuzione Kali Linux
- Abilità informatiche di base
Cosa otterrai da questo libro sull’hacking?
- Risposte a ogni singola domanda da parte di un professionista ed esperto informatico!
- Nozioni di base di Rete
- Strumenti Kali Linux
- La conoscenza di alcuni comandi Linux
- Consigli per rimanere anonimo durante le attività di hacking e di penetration testing
- Le conoscenze per proteggere la tua rete Wi-Fi da tutti gli attacchi
- L’accesso a ogni account client nella rete Wi-Fi
- Un tutorial completo che spiega come creare un ambiente virtuale per l’hacking, attaccare le reti e violare le password
- Istruzioni dettagliate per isolare VirtualBox e creare il tuo ambiente virtuale su Windows, Mac e Linux.
Correlato a Hackerato
Ebook correlati
La Sicurezza Informatica. Tra informatica, matematica e diritto Valutazione: 0 su 5 stelle0 valutazioniGuida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniAmministrazione pratica di sistema Linux Valutazione: 0 su 5 stelle0 valutazioniPython: La Guida Per Imparare a Programmare. Include Esercizi di Programmazione.: Programmazione per Principianti, #1 Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5Wireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Valutazione: 0 su 5 stelle0 valutazioniMaledetta informatica Valutazione: 0 su 5 stelle0 valutazioniI nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Valutazione: 0 su 5 stelle0 valutazioniLa semplicità dell’Hacking a portata di click Valutazione: 0 su 5 stelle0 valutazioni5G in Modo Semplice e Approfondito Valutazione: 0 su 5 stelle0 valutazioniTutto Sulla Tecnologia Blockchain: La Migliore Guida Per Principianti Su Blockchain, Mining, Bitcoin, Ethereum, Litecoin, Zcash, Monero Valutazione: 0 su 5 stelle0 valutazioniSviluppare applicazioni ibride per dispositivi mobili Valutazione: 5 su 5 stelle5/5Basi di Hacking Valutazione: 4 su 5 stelle4/5Blockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Valutazione: 0 su 5 stelle0 valutazioniProgrammare in C: Introduzione pratica Valutazione: 0 su 5 stelle0 valutazioniIl Data mining e gli algoritmi di classificazione Valutazione: 1 su 5 stelle1/5Minacce cibernetiche Valutazione: 0 su 5 stelle0 valutazioniHealthcare Cybersecurity: i rischi Cybercrime per la sanità Valutazione: 0 su 5 stelle0 valutazioniIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Valutazione: 0 su 5 stelle0 valutazioniDigital Forensics - Processi e Procedure Valutazione: 0 su 5 stelle0 valutazioniPanoramica sulle principali metodologie per la sicurezza in ambito automotive Valutazione: 0 su 5 stelle0 valutazioniHacking Etico 101 Valutazione: 0 su 5 stelle0 valutazioniJavascript: Un Manuale Per Imparare La Programmazione In Javascript Valutazione: 0 su 5 stelle0 valutazioniISO27001/ISO27002: Guida tascabile Valutazione: 0 su 5 stelle0 valutazioniLinux Per Principianti Valutazione: 0 su 5 stelle0 valutazioniVulnerability assessment Valutazione: 0 su 5 stelle0 valutazioniLa Guida Definitiva Per Sviluppatori Di Software: CONSIGLI E TRUCCHI Valutazione: 0 su 5 stelle0 valutazioniProgrammatore in 3 Giorni: Guida Ipersintetica per Principianti Valutazione: 0 su 5 stelle0 valutazioni
Sicurezza per voi
Basi di Hacking Valutazione: 4 su 5 stelle4/5Blockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Valutazione: 0 su 5 stelle0 valutazioniSicurezza delle informazioni - Edizione 2022: Gestione del rischio - I sistemi di gestione - La ISO/IEC 27001:2022 - I controlli della ISO/IEC 27002:2022 Valutazione: 0 su 5 stelle0 valutazioniISO27001/ISO27002: Guida tascabile Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniHacking Etico 101 Valutazione: 0 su 5 stelle0 valutazioniRisk Management – La norma ISO 31000:2018 - La metodologia per applicare efficacemente il risk management in tutti i contesti Valutazione: 0 su 5 stelle0 valutazioniGDPR. Privacy Risk Management. Valutazione: 0 su 5 stelle0 valutazioniI nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Hackerato
0 valutazioni0 recensioni
Anteprima del libro
Hackerato - Alan T. Norman
Indice
Indice
Introduzione
I Fantastici Quattro
Alcune note di cautela
Il panorama in rapida evoluzione
I limiti dell'anonimato
Conseguenze legali ed etiche
Capitolo 1. Kali Linux
Breve storia di Unix e Linux
Kali Linux
Capitolo 2. Costruire un ambiente per l'hacking
Installazione di Kali Linux su un hard disk
Installazione di Kali Linux su una Macchina Virtuale
Capitolo 3. Unità di avvio esterna di Kali Linux
Creazione di un'unità di avvio da Windows
Creazione di un'unità di avvio da OS X o Linux
Capitolo 4. Comandi principali del terminale Linux
Anatomia del sistema Linux
Comandi Linux
Capitolo 5. Le basi della rete
Architettura e componenti della rete
Modelli e protocolli di rete
Protocolli di rete
Capitolo 6. Tor e il Dark Web
Il sistema Tor
Il Dark Web
Capitolo 7. Proxy e Proxychains
I server proxy
Proxychains
Capitolo 8. Reti Virtuali Private
VPN e Tunneling
Scegliere una VPN
Capitolo 9. Introduzione alle reti wireless
Tecnologia wireless
Reti Wi-Fi
Capitolo 10. Strumenti e setup per l'hacking wireless
Strumenti di Kali Linux
Schede di rete wireless
Capitolo 11. Crittografia Wi-Fi WPA2 per l'Hacking
Protocolli di crittografia Wi-Fi
L'hacking di WPA2
Capitolo 12. Router wireless e sfruttamento della rete
Sicurezza del router
Mappare una rete con nmap
Metasploit
Capitolo 13. Denial of service wireless
Attacchi di deautenticazione
Capitolo 14. Conclusione
Etica
Mantenere il vantaggio da Hacker
Informazioni sull'autore
Libro Bonus Bitcoin Whales
Altri libri di Alan T. Norman
Un'ultima cosa...
Introduzione
Questo libro vuole essere una guida di livello intermedio ad alcuni strumenti e abilità comuni per i test di penetrazione, in particolare quelli dell'hacking wireless e del mantenimento dell'anonimato. Il materiale è preso dalle informazioni introduttive generali fornite nel libro Hacking for Beginners, quindi presuppone che il lettore abbia una certa familiarità con i concetti e la terminologia base di hacking. A differenza di Hacking for Beginners, questo libro si concentra maggiormente sull'esecuzione pratica e fornisce alcune procedure dettagliate per l'installazione di piattaforme e strumenti essenziali, nonché la teoria dietro alcuni attacchi base.
I Fantastici Quattro
Ci sono quattro aspetti principali che tutti gli hacker dovrebbero considerare e affinare finemente, indipendentemente dal loro livello di competenza. Se vuoi diventare un hacker esperto, dovrai lavorare costantemente per migliorare te stesso in tutte e quattro queste aree di interesse. Questi fantastici quattro
sono: conoscenza, strumenti, abilità e giudizio. Leggendo questo libro e mettendo in pratica le idee in esso espresse, dovrai chiederti quali di queste aree sono rilevanti per il concetto in questione. Ciò ti aiuterà a creare un quadro delle tue abilità e a tenere traccia dei tuoi progressi man mano che procedi.
Conoscenza
Una profonda e ampia conoscenza dei concetti chiave è la base per qualsiasi hacker di successo. L'acquisizione di conoscenze non è solo l'inizio di una carriera da hacker, ma deve essere mantenuta costante a causa della velocità con cui le informazioni crescono e cambiano nel mondo dei computer. Le fonti di conoscenza e le aree di studio sono apparentemente infinite, tanto che è praticamente impossibile sapere tutto ciò che c'è da sapere. Tuttavia, dedicarsi alla ricerca costante della conoscenza è essenziale. Ci sono diverse aree su cui concentrarsi, che sono fondamentali per avere una conoscenza di base nel campo della sicurezza e dello sfruttamento dei computer. Generalmente sono, in ordine:
Architettura informatica e di rete
Protocolli di rete
Sicurezza dati e di rete
Programmazione informatica
Crittografia dei dati
Vulnerabilità software e hardware
Anonimizzazione
Sfruttamento (o exploitation)
Queste aree di conoscenza in alcuni casi si sovrappongono e il lettore non è certamente limitato alla lista di cui sopra (più conoscenze si hanno, meglio è!), ma essa rappresenta una buona e pratica
lista di partenza per chi vuole imparare da autodidatta. Informazioni a riguardo possono essere trovate tramite libri, ebook, riviste, siti web, corsi online e off-line, mentori personali, conferenze e tanto altro ancora. Ottenere una laurea o una certificazione in networking, programmazione o sicurezza informatica, se ce lo si può permettere, può sicuramente aiutare.
Strumenti
La conoscenza da sola è inutile senza gli strumenti per sfruttarla. L'hacker ha bisogno di un set base di strumenti hardware e software, che rimangono sostanzialmente gli stessi indipendentemente dal livello di abilità. Questi strumenti, comunque, si accumuleranno e si evolveranno nel tempo insieme ai progressi in campo tecnologico e della sicurezza. Le tre principali categorie di strumenti necessari per un hacker di successo sono:
Una piattaforma hardware, ad esempio un computer portatile o fisso, oppure un dispositivo mobile
Dispositivi di rete come schede di interfaccia e schede wireless
Software, come ad esempio sistemi operativi (incluse le macchine virtuali), kit di sviluppo, applicazioni di monitoraggio di rete, e poi script e pacchetti di exploitation
Solitamente gli strumenti non sono particolarmente sofisticati, costosi o difficili da ottenere. I computer possono avere un costo elevato, ma la maggior parte delle operazioni degli hacker non richiede la macchina più recente e più veloce sul mercato. Per buona parte delle procedure, un computer portatile con una quantità ragionevole di memoria e che sia in grado di supportare i sistemi operativi moderni, è in genere sufficiente. Sebbene la maggior parte dei computer abbia di serie un hardware di rete, la penetrazione Wi-Fi richiede un tipo speciale di chipset wireless (vedi capitolo 10) che di solito non viene fornito con le schede di rete standard. Tuttavia, è possibile acquistare un adattatore USB esterno con questa caratteristica a un prezzo relativamente contenuto.
Quasi tutti i software necessari per le procedure più comuni di hacking sono gratuiti, open source e facilmente reperibili. Questi strumenti sono tranquillamente scaricabili e vengono aggiornati frequentemente. La maggior parte di essi è supportata da una ricca comunità di utenti entusiasti che, con i loro suggerimenti, costituiscono un'ottima risorsa nella risoluzione dei problemi. È importante che gli hacker mantengano il loro software aggiornato alle ultime versioni e patch e monitorino i vari forum per problemi, soluzioni e casi d'uso correnti.
ABILITÀ
Le abilità da hacker vengono acquisite quando le conoscenze e gli strumenti vengono messi insieme per raggiungere un obiettivo. In fin dei conti, le abilità di un hacker determinano ciò che può o non può realizzare. Una volta ottenute conoscenze e strumenti, costruirsi un buon set di abilità richiede una cosa... la pratica.
Si può fare pratica in modo sicuro in un ambiente autonomo, ad esempio una rete locale o personale, oppure in un insieme di macchine virtuali collegate alla rete all'interno di un singolo sistema. Inoltre, esistono diversi siti web, sia gratuiti che a pagamento, in cui hacker e professionisti della sicurezza possono praticare metodi offensivi e difensivi in uno spazio privo di rischi.
Come qualsiasi altra abilità, anche quelle di hacking diminuiranno se non utilizzate regolarmente, che sia per pratica o per uso effettivo. Inoltre, non si può mai supporre che una volta appresa un’abilità, questa rimanga utilizzabile per sempre. La natura dell'hacking e della sicurezza è tale da evolversi costantemente e rapidamente. C'è stato un periodo, ad esempio, in cui SQL injection era un attacco semplice e comune ai siti web, ma ora che gli amministratori hanno imparato a conoscerlo (e il codice lato server è diventato più sicuro) è considerato superato. Di recente, però, stata scoperta una vulnerabilità nelle reti Wi-Fi (vedi capitolo 11) che ora rischia di diventare un problema. Le abilità devono essere sempre aggiornate con le conoscenze e gli strumenti più recenti per mantenersi efficaci.
Giudizio
Infine, ed è forse la cosa più importante, un hacker deve sempre avere un sano giudizio. Mentre le abilità determinano ciò che un hacker può fare, il giudizio determina ciò che dovrebbe fare. Gran parte delle conoscenze e delle abilità necessarie per l'hacking implicano la comprensione di molti concetti avanzati. Sebbene