copertina del libro sicurezza informativa pratica
Disponibile su Amazon

I Gadget degli Hacker

Elettronica d'Attacco. 32 Dispositivi di Ethical Hacking Informatico.

Il primo libro italiano dedicato unicamente all’hardware d’attacco.
Esploreremo le possibilità dei dispositivi elettronici d’attacco, che un tempo erano costosi e difficili da reperire mentre oggi sono disponibili a tutti a prezzi accessibili. Questi dispositivi sono i moderni “gadget” degli hacker.
Questo libro è per te... se vuoi iniziare un percorso da ethical hacker oppure se vuoi imparare a difenderti dall’elettronica d’attacco.
In esso troverai:

  • La presentazione di 32 gadget d’attacco, dai più semplici ai più perfezionati
  • La descrizione di 26 attacchi informatici
  • Tante spiegazioni comprensibili su cosa possano fare i gadget d'attacco
  • Le linee guida difensive per contrastare i gadget d'attacco.
Imparerai come funzionano i gadget d'attacco e come vengono usati. Imparerai anche a riconoscere i segnali di un attacco in corso e a proteggerti dalle tecniche più comuni utilizzate dagli hacker.
I gadget degli hacker sono progettati per agire senza destare sospetti. Possono essere nascosti all'interno di oggetti comuni ma spesso passano inosservati anche quando sono in piena vista. Possono anche operare in modo automatico o essere controllati online dall'attaccante.
Hanno la capacità di intercettare le informazioni e identificare le vulnerabilità del bersaglio, per poi eseguire attacchi micidiali. Una volta configurati, potrebbero essere usati anche da individui privi di competenze informatiche e per questo insospettabili.

Per questo oggi c'è bisogno di ethical hacker che conoscano le possibilità dell'elettronica d'attacco e mettano alla prova la tecnologia che ci circonda per renderla più sicura. E c’è bisogno di persone consapevoli, che sappiano come prevenire questi attacchi e come riconoscere i loro segnali quando gli altri non vedono nulla di strano.
Chiunque abbia a cuore la sicurezza troverà in questo libro molte informazioni utili.

Formato Kindle: 7.99

Formato Cartaceo: 14.00

Alcune cose serie che scoprirai...

Imparerai come funzionano 32 diversi tipi di gadget d'attacco e come vengono usati. Imparerai anche a riconoscere i segnali di un attacco in corso e a proteggerti dalle tecniche più comuni utilizzate dagli hacker

Altre cose che scoprirai...

Scoprirai che è possibile hackerare la giustizia, e perchè a volte i mouse sono irrequieti e le lucciole pericolose. Piangerai di commozione nell'apprendere i problemi di solitudine degli allevatori di bestiame del 1800 e i loro problemi di broadcast.
E sì, molto altro...

Cosa riceverai da questo libro

occhiali simbolo dei nerd

Teoria e Pratica

Scoprirai le diverse applicazioni dei gadget degli hacker. Come possano essere usati per verificare l'operato dei dispositivi tecnologici o per superare le protezioni di quelli ancora insicuri

lavagna con espressioni matematiche

Consigli pratici

Riceverai spiegazioni comprensibili e applicabili anche da chi non è un tecnico su come contrastare l'elettronica d'attacco.
Cos'altro potresti desiderare? Fammelo sapere!

Leggi un estratto

Perchè ho deciso di scrivere questo libro

Molte persone pensano che basti installare un buon antivirus per proteggersi da tutti i rischi della rete o perlomeno o per rendere sicuro il proprio computer. Nel mio precedente libro Sicurezza Informatica Pratica, ho già spiegato come questo non sia sufficiente, ma occora sapere e fare ben altro.

I moderni gadget degli hacker sono del tutto invisibili a qualsiasi antivirus e comunque non colpiscono solo i computer. Infatti possono essere usati per attaccare i tanti disposivi tecnologici che usiamo ogni giorno, come ad esempio: i telecomandi con cui apriamo il box o l'auto, le serrature intelligenti che usiamo negli hotel, i badge d'accesso e tanti altri.
Scoprirai che molti di questi disposiviti hanno problemi di sicurezza ancora aperti. Rendere pubbliche le loro vulnerabilità è quindi un passo necessario per rendere le persone consapevoli del problema e spingere i tecnici a trovare un rimedio.

Per questo oggi c’è bisogno di ethical hacker, che non si accontentino di usare la tecnologia ma scelgano di comprenderla e metterla alla prova, per poi contribuire a renderla più sicura. E c’è bisogno anche di persone consapevoli, che sappiano riconoscere i segni di un attacco informatico dove gli altri non vedono nulla di strano e sappiano cosa fare per prevenirli.br>

Scopri ora I Gadget degli Hacker

Impara come viene usata l'elettronica d'attacco e come è possibile proteggersi da essa

ACQUISTA ORA
Disponibile su Amazon

E questo invece sono io

luca giuliani

Luca Giuliani è nato a Milano nel 1969. Si è laureato in Informatica alla Sapienza di Roma e ha lavorato in alcune delle maggiori aziende italiane finché non è riuscito a scappare dai laboratori dove lo tenevano rinchiuso e ha iniziato una carriera da imprenditore.
Nel 2012 ha sposato Cristina, conosciuta proprio durante gli studi universitari. Ancora oggi uno dei due sostiene di aver insegnato all'altro tutto ciò che sa.
E' stato partner e co-fondatore di Independent Consultants, azienda di internazionalizzazione specializzata nella promozione delle aziende Italiane presso i mercati della Malesia e del Messico.
Nel 2017 è tornato all'Informatica aprendo la sua nuova azienda Seventylab, che gestisce in modo dittatoriale e con pugno di ferro sulla base di quello che sua moglie gli dice di fare.

Prodotti correlati

Copertina libro Sicurezza Informatica Pratica

La Sicurezza Informatica come non ti è mai stata spiegata prima!
Solo consigli pratici, spiegati in modo semplice e perfino divertente. Cos'altro potresti desiderare?
SCOPRI DI PIÙ