Libri Hacker e Hacking. Le Recensioni dei Libri più belli sull’Hacking informatico

La sfida del Futuro:

Indice Offerta

  • Se pensi che sia impossibile riuscire a decifrare un mondo complicato e potente come quello dell’Hacking ti sbagli, non devi essere un informatico per leggere un libro ma leggendo un libro lo puoi diventare. Penetrating testing, Social engineering, Scansione porte e sistemi, Attacchi Dos, Sql Injetcion. In ogni caso per diventare un’Hacker devi imparare queste tecniche e nei libri giusti troverai tutto quello che ti serve.

  L’Arte di K. D. Mitnik 

Si pensa sempre che L’arte dell’Hacking serva ad aggirare protezioni di sistemi operativi, entrare in Database  privati e rubare informazioni delicate a scopo politico o di Lucro, ma la verità è che gran parte di queste tecniche informatiche sono riconducibili alla necessità dell’Uomo di scoprire e conoscere l’ignoto, arrivare là dove nessuno mai; Esplorazione e avventura del ventunesimo secolo sono la sfida dell’Hacker con un mondo virtuale inaccessibile ai più. Un informatico che ha fatto la storia di questa sfida è K. Mitnik: “L’Arte dell’Inganno” anche se leggermente datato resta un ‘Must’ dell’argomento se no il recente e avvincente “L’Arte dell’ Hacking” nel quale  si raccontano alcune delle più incredibili ‘intrusioni’ degli ultimi anni in una serie di “Computer Crime Story” lungo le quali l’Autore vi guiderà illustrandovi minuziosamente le tecniche che le hanno rese possibili.

Offerta
L'arte dell'inganno
  • Editore: Feltrinelli
  • Autore: Kevin D. Mitnick , William L. Simon , G. Carlotti
  • Collana: Universale economica. Saggi
  • Formato: Libro in brossura
  • Anno: 2013
Offerta
L'arte dell'hacking
  • Editore: Feltrinelli
  • Autore: Kevin D. Mitnick , William L. Simon , M. De Seriis
  • Collana: Universale economica. Saggi
  • Formato: Libro in brossura
  • Anno: 2014

Working's Hacker: binary code

Grande Classico: Hacker

Internet è libero e senza restrizioni, questo è il bello, ma se non vuoi essere solo l’ennesima pedina nelle mani di qualcun altro devi sapere come un Black Hat Hacker pensa e agisce. I Black Hat hacker o Cracker, che tolgono blocchi, aprono sistemi e rubano informazioni per vantaggio, hanno reso famosa questa disciplina ma saranno probabilmente i White Hat Hacker a renderla grande. I ‘White Hat’ usano tecniche e linguaggi molto simili a quelli dei ‘Black Hat’ ma per attività importanti come Protezione di dati e proprietà personali, sicurezza dei Database e delle reti aziendali. Un’altra differenza molto importante è che un vero ‘White hat Hacker’ non si distingue per il cappuccio bianco ma per il suo altruismo e il suo agire per ideali di libertà e condivisione. In ogni caso su una cosa si trovano d’accordo: Hacker 7.0 non può mancare nella preparazione di un’Hacker.

Offerta
Hacker 7.0
  • McClure, Stuart (Autore)
  • Questo libro è da anni nella classifica dei migliori libri sull’Hacking, arrivato alla settima edizione non è una novità ma resta considerato una guida immancabile sia per chi voglia avvicinarsi per la prima volta all”Hacking‘, sia per chi, un po’ più esperto voglia apprendere tecniche e linguaggi di programmazione illustrati nel dettaglio.

Anonymous

Alcuni dei più famosi gruppi di Hacker del mondo usano  entrambe le tecniche, difensive e offensive per scopi più importanti come la libertà informatica e individuale ma anche per aiutare chi lotta contro l’oppressione. Da alcuni anni la rete Hacker di Anonymous è in prima linea nella difesa delle libertà d’informazione, civili e politiche; tuttora sono attivi nel raccogliere informazioni utili alla lotta contro il Terrorismo religioso, supportali con questo libro ideale per iniziare e conoscere il mondo degl’Hacker dall’Interno.

  • Scritto da una Studiosa Americana che ha avuto un accesso senza precedenti al gruppo di Hacker più famoso del mondo, è una sorta di guida per principianti ma anche un squarcio sul misterioso network di Anonymous

Sicurezza e Difesalucchetto chiude sistema

L’ultima frontiera cyber-informatica è il furto d’Identità e nonostante la chiave fantascientifica in cui spesso se ne parla, è una pratica estremamente diffusa tra gli Hacker senza scrupoli grazie alla quale tutto ciò che riguarda un’individuo: personalità, segreti, ricchezze viene passato al setaccio in cerca di qualsiasi cosa utile: indirizzi, macchina, conto in banca, depositi e prelievi, PIN carta di credito e del Bancomat ecc…. Sono sempre di più le persone coinvolte in questo genere di reato, potenzialmente disastroso e molto difficile da provare per cui è fondamentale premunirsi contro eventualità del genere e altre ancora, non a caso un settore in grande crescita è quello degli L’attività degli Sneaker:(security Hacker) che si concentrano nel trovare punti deboli e buchi nei sistemi dei Computer e nei Network in modo da poter rinforzare le difese

  • Questi sono ottimi libri per chi vuole imparare a proteggere non solo se stesso ma anche la propria rete aziendale e investimenti, una delle tecniche ‘Black hat’ dell’Hacking è abbattere i competitor commerciali per subentrare nel loro network clienti. Se vuoi rendere sicuro il tuo sistema e scongiurare eventuali attacchi scegli tra questi libri. Un consiglio personale:’Giovani hacker crescono’  è una ottima guida alle Tecniche anti-intrusione mentre il ‘manuale del giovane hacker’  è un libro più generico, va molto bene per chi è alle prime armi senza nulla togliere all’aspetto tecnico-informativo

 

hacker's shadow

Tecnica-Programmazione

Adesso che abbiamo iniziato a fare sul serio, possiamo finalmente entrare nel dettaglio dei linguaggi di programmazione che stanno alla base dell’ Hacking, insomma l’alfabeto dell’Hacker grazie al quale si possono comporre frasi, le tecniche di Hacking; Seguendo istruzioni e spiegazioni dei libri ogni linguaggio diventerà subito comprensibile. Per chi inizia si parte con il Phyton, usato comunque anche da esperti, che però possono optare per il C, C++ e altri.

Phyton:

Linguaggio di programmazione dinamico orientato agli oggetti utilizzabile per molti tipi di sviluppo software”. Si può integrare con altri linguaggi e programmi e può essere imparato in pochi giorni. Qui cerchiamo d’introdurvi e approfondire il Phytom relativamente alle tecniche di Hacking.

Offerta
  • Con questo interessante libro  entriamo nel dettaglio del Phyton. Come minimo potrete imparerete trucchetti interessanti, a voi come usarli: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto, molto altro tra cui creare trojan, malware e estrarre dati da una rete in modo invisibile.

C, C++ e tecniche varie.

Il C++ non è altro che il linguaggio di programmazione C migliorato (ad oggi siamo al C++14) si tratta di un linguaggio di programmazione strutturato orientato agli oggetti, con tipizzazione statica a differenza dal Phyton nel quale invece l’assegnazione di tipi alle variabili è dinamica.

Offerta
L'arte dell'hacking (Vol. 1)
  • Erickson, Jon (Autore)
Offerta
L'arte dell'hacking (Vol. 2)
  • Erickson, Jon (Autore)

Tralasciando i tecnicismi inutili è invece importante sapere che questi due libri non mostrano solo come funzionano le tecniche hacker ma spiegano con precisione come svilupparle: Programmazione in C e Assembly; Tecniche di exploit; Vulnerabilità buffer overflow, Exploit da stringa di formato; Introduzione alle reti: modello OSI e socket; Sniffing di rete,  questo nel primo volume; Attacchi DoS, Violazione di sistemi cifrati; Cracking di password; Attacchi e contromisure nel secondo volume.

Good Hacking 

 

4.5/5 - (11 votes)