Libro acquistabile con carte di credito e carte prepagate Postepay.

     

    Libro acquistabile con Carta Docente.

     

    Libro acquistabile con Carta Cultura Giovani e Carta del Merito.

     

    Libro acquistabile in tre rate mensili Klarna.

     

    Il costo del libro sarà addebitato solo all’avvio della consegna.

     

    Scegli il punto di ritiro dei libri più comodo.

    Black Hat Bash. Tecniche di scripting creativo per hacker e pentester

    Riferimento: 9788850337804

    Editore: Apogeo
    EAN: 9788850337804
    isbook: 1
    Autore: Farhi Dolev, Aleks Nick
    Collana: Guida completa
    In commercio dal: 28 Gennaio 2025
    Pagine: 336 p., Libro in brossura
    Disponibile subito
    35,00 €
    IVA inclusa
    Quantità
    Disponibile subito

    Ricordati che otterrai la ricompensa del 5 per cento del prezzo di copertina quando acquisterai una copia di questo libro. La ricompensa potrà essere utilizzata per pagare i tuoi prossimi acquisti, oppure essere convertita in codici voucher o bonificata sul tuo conto bancario.
    Aderisci al nostro programma di affiliazione per proporre la vendita di questo libro. Guadagnerai commissioni ogni volta che ne favorirai la vendita.
    Chiudere

    Descrizione

    La shell Bash è forse l'interfaccia a riga di comando più diffusa e famosa ed è un eccezionale strumento di scripting che permette la gestione e il controllo di sistemi operativi e reti: nelle mani di un hacker o penetration tester può diventare un potente strumento offensivo o difensivo. Questo manuale insegna a sfruttare la potenza dei numerosi comandi, scrivere script, automatizzare attività strategiche, sviluppare strumenti personalizzati, scoprire le vulnerabilità ed eseguire attacchi avanzati. Si parte dai fondamenti della sintassi, come strutture di controllo, funzioni, cicli e manipolazione del testo, per poi impostare un laboratorio di hacking con Kali Linux e Docker, identificare vulnerabilità con strumenti avanzati e mettere in pratica le competenze acquisite in ogni fase di un penetration test, dall'accesso iniziale all'estrazione dei dati. Capitolo dopo capitolo il lettore impara come immettere codice in un sistema operativo, accedere a macchine remote, sottrarre e aggregare informazioni, navigare in reti protette, scovare ed estrarre dati. Tutto ciò che serve è una conoscenza di base del sistema operativo Linux. Una lettura adatta a pentester, cacciatori di bug e studenti che si avvicinano alla sicurezza informatica e che vogliono imparare le tecniche di attacco per sviluppare strategie di difesa.
    E-book non acquistabile