Da 0 ad Hacker: Nozioni di Base ed Avanzate all’Hacking ed alla Sicurezza Informatica è il libro che ti condurrà in un viaggio affascinante nel mondo dell’hacking, anche se non hai mai toccato un computer con intenti di hacking prima d’ora. Questo libro hacker è stato progettato per trasformarti da principiante a esperto, sfruttando le potenzialità di Kali Linux, il sistema operativo preferito dagli hacker di tutto il mondo.
Ogni capitolo ti guida in modo chiaro e comprensibile, con tutorial dettagliati e immagini passo passo che rendono il percorso di apprendimento semplice e immediato. Che tu stia cercando una guida hacker per scoprire i segreti di Linux o strumenti pratici per esplorare la sicurezza informatica, qui troverai tutto ciò di cui hai bisogno. Con questo libro, scoprirai le basi dell’hacking, imparerai a utilizzare Kali Linux per scoprire vulnerabilità e difendere i sistemi, e capirai cosa significa davvero diventare un hacker.
Esplora il mondo dei libri sull’hacking e scopri come diventare hacker con questo manuale pratico, ricco di risorse e indicazioni concrete.
Introduzione
- Cosa e l’hacking e perche’ scegliere l’hacking etico
- Installiamo Kali Linux su Virtual Machines
- Il codice etico dell’hacker
Capitolo I
- Attacchi alle Reti Informatiche
- Cos’è la ricognizione e perché è fondamentale
- Attacchi Man-in-the-Middle (MITM)
- Sniffing e Intercettazione dei Dati
- Attacchi DDoS (Distributed Denial of Service)
Capitolo II
- Attacchi Basati sul Social Engineering
- Phishing e Tecniche di Manipolazione
- Spear Phishing e Attacchi Mirati
- Attacchi Vishing e Smishing
- Attacchi di Pretexting e Baiting
Capitolo III
- Attacchi alle Password e Tecniche di Cracking
- Brute Force e Dictionary Attack
- Cracking degli Hash e delle Password
- Password Spraying e Credential Stuffing
Capitolo IV: Tecniche di Riconoscimento
- La scansione delle porte
- Enumerazione DNS
- Footprinting
- OS Fingerprinting
- Scanning di configurazioni errate
- Analisi del traffico cifrato
Capitolo V: I Malware
- Virus, Trojan horse e Worm
- Spyware
- Ransomware ed Adware
- Rootkit Backdoor
- Botnet
- Logic bombs
- APT multi-stage
- Exploit zero-day
- Malware basato su AI per l’evoluzione tattica
Capitolo VI: Social Engineering
- Phishing e Spear Phishing
- Whaling
- Vishing
- Smishing
- Reverse social engineering
- Honey traps
- Deepfake per phishing
Capitolo VII: Gli attacchi di rete Avanzati
- DoS e DDos
- Attacco Man-in-the-Middle (MitM)
- Tunneling
- Sniffing di rete
- Spoofing IP
- ARP poisoning
- Session hijacking
- Port knocking
- Tecniche anti Firewall
- Attacco Evil twin
- Attacco KRACK
- Attacco STP
- Attacchi Side-channel
- Attacchi a reti 4G/5G
Capitolo VIII: Attacchi web
- Cross-Site Scripting (XSS)
- SQL Injection e Blind SQL Injection
- Command Injection
- Directory Traversal
- Cross-Site Request Forgery (CSRF)
- Cookie poisoning
- IDOR
- SSRF
- XXE
- Parameter tampering
- Clickjacking
- DOM-based XSS
- HTTP request smuggling
- Template injection
- Frontend/backend API manipulation
- Attacchi basati su GraphQL
- Attacchi a microservizi ed API
- Bypass di CSP (Content Security Policy)










