copertina del libro "da zero ad hacker"

Da Zero ad Hacker, la recensione

Da 0 ad Hacker: Nozioni di Base ed Avanzate all’Hacking ed alla Sicurezza Informatica è il libro che ti condurrà in un viaggio affascinante nel mondo dell’hacking, anche se non hai mai toccato un computer con intenti di hacking prima d’ora. Questo libro hacker è stato progettato per trasformarti da principiante a esperto, sfruttando le potenzialità di Kali Linux, il sistema operativo preferito dagli hacker di tutto il mondo.

Ogni capitolo ti guida in modo chiaro e comprensibile, con tutorial dettagliati e immagini passo passo che rendono il percorso di apprendimento semplice e immediato. Che tu stia cercando una guida hacker per scoprire i segreti di Linux o strumenti pratici per esplorare la sicurezza informatica, qui troverai tutto ciò di cui hai bisogno. Con questo libro, scoprirai le basi dell’hacking, imparerai a utilizzare Kali Linux per scoprire vulnerabilità e difendere i sistemi, e capirai cosa significa davvero diventare un hacker.

Esplora il mondo dei libri sull’hacking e scopri come diventare hacker con questo manuale pratico, ricco di risorse e indicazioni concrete.

Introduzione

  • Cosa e l’hacking e perche’ scegliere l’hacking etico
  • Installiamo Kali Linux su Virtual Machines
  • Il codice etico dell’hacker

Capitolo I

  • Attacchi alle Reti Informatiche
  • Cos’è la ricognizione e perché è fondamentale
  • Attacchi Man-in-the-Middle (MITM)
  • Sniffing e Intercettazione dei Dati
  • Attacchi DDoS (Distributed Denial of Service)

Capitolo II

  • Attacchi Basati sul Social Engineering
  • Phishing e Tecniche di Manipolazione
  • Spear Phishing e Attacchi Mirati
  • Attacchi Vishing e Smishing
  • Attacchi di Pretexting e Baiting

Capitolo III

  • Attacchi alle Password e Tecniche di Cracking
  • Brute Force e Dictionary Attack
  • Cracking degli Hash e delle Password
  • Password Spraying e Credential Stuffing

Capitolo IV: Tecniche di Riconoscimento

  • La scansione delle porte
  • Enumerazione DNS
  • Footprinting
  • OS Fingerprinting
  • Scanning di configurazioni errate
  • Analisi del traffico cifrato

Capitolo V: I Malware

  • Virus, Trojan horse e Worm
  • Spyware
  • Ransomware ed Adware
  • Rootkit Backdoor
  • Botnet
  • Logic bombs
  • APT multi-stage
  • Exploit zero-day
  • Malware basato su AI per l’evoluzione tattica

Capitolo VI: Social Engineering

  • Phishing e Spear Phishing
  • Whaling
  • Vishing
  • Smishing
  • Reverse social engineering
  • Honey traps
  • Deepfake per phishing

Capitolo VII: Gli attacchi di rete Avanzati

  • DoS e DDos
  • Attacco Man-in-the-Middle (MitM)
  • Tunneling
  • Sniffing di rete
  • Spoofing IP
  • ARP poisoning
  • Session hijacking
  • Port knocking
  • Tecniche anti Firewall
  • Attacco Evil twin
  • Attacco KRACK
  • Attacco STP
  • Attacchi Side-channel
  • Attacchi a reti 4G/5G

Capitolo VIII: Attacchi web

  • Cross-Site Scripting (XSS)
  • SQL Injection e Blind SQL Injection
  • Command Injection
  • Directory Traversal
  • Cross-Site Request Forgery (CSRF)
  • Cookie poisoning
  • IDOR
  • SSRF
  • XXE
  • Parameter tampering
  • Clickjacking
  • DOM-based XSS
  • HTTP request smuggling
  • Template injection
  • Frontend/backend API manipulation
  • Attacchi basati su GraphQL
  • Attacchi a microservizi ed API
  • Bypass di CSP (Content Security Policy)