Basi di Hacking
4/5
()
About this ebook
In origine, il termine “hacker” indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per “hacking” si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola “hacking” è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico.
Nel mondo dell’hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio.
Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera redditizia. Se decidi di iniziare questo viaggio, dovrai avere pazienza. Di solito, il primo passo per molte persone è ottenere una laurea in informatica. Puoi anche ottenere una certificazione A + (CompTIA), per la quale devi però sostenere e superare due diversi esami. Per poter sostenere il test di qualificazione, è necessario avere non meno di 500 ore di esperienza in informatica pratica. Per far avanzare la tua carriera, sono richieste esperienza e una qualifica CCNA o Network +. Questo libro sarà la tua porta d’ingresso nel mondo dell’hacking etico.
Related to Basi di Hacking
Related ebooks
Minacce cibernetiche: Dal crimine informatico ai danni di aziende e semplici cittadini, alle "cyber-guerre" combattute in modo silenzioso dagli Stati, gli hacker sono ormai i protagonisti della Rete Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica Rating: 1 out of 5 stars1/5Vivere di web: Realizzare un progetto web dalla A alla Z Rating: 0 out of 5 stars0 ratingsWireless Hacking 101: Come hackerare Rating: 0 out of 5 stars0 ratingsHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Rating: 0 out of 5 stars0 ratingsHacking Etico 101 Rating: 0 out of 5 stars0 ratingsIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica. Tra informatica, matematica e diritto Rating: 0 out of 5 stars0 ratingsGuadagnare con uno Smartphone Rating: 0 out of 5 stars0 ratingsLavorare da casa con le nuove Professioni on line - Consigli, strategie, segreti per avviare un’attività in rete Rating: 0 out of 5 stars0 ratingsBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Rating: 0 out of 5 stars0 ratingsCome guadagnare con la stampa 3D Rating: 0 out of 5 stars0 ratingsMetaverso: La Guida Pratica: Manuale di sopravvivenza giuridica al Web 3.0 Rating: 0 out of 5 stars0 ratingsGuida pratica agli NFT: Arte e Diritto al tempo dei Non Fungible Token Rating: 0 out of 5 stars0 ratingsDigital Forensics - Processi e Procedure Rating: 0 out of 5 stars0 ratingsLa semplicità dell’Hacking a portata di click Rating: 0 out of 5 stars0 ratingsBitcoin, Criptovalute, Blockchain Spiegate Facili: La guida completa alle criptovalute per chi parte da zero Rating: 0 out of 5 stars0 ratingsTante nuove Idee Lavoro per Ripartire Rating: 0 out of 5 stars0 ratingsLa Tua Prima Start-up Rating: 0 out of 5 stars0 ratingsWeb Content Editor: Dominare il Web e i Social Media con la Strategia dei Contenuti Rating: 0 out of 5 stars0 ratingsTecniche di Web Marketing per il Turismo Rating: 0 out of 5 stars0 ratingsProgrammatore in 3 Giorni: Guida Ipersintetica per Principianti Rating: 0 out of 5 stars0 ratingsLa programmazione orientata agli oggetti Rating: 0 out of 5 stars0 ratingsC# Funzioni e Tutorial 50 Esempi Rating: 4 out of 5 stars4/5Programmazione Python Per Principianti Rating: 0 out of 5 stars0 ratingsJavascript: Un Manuale Per Imparare La Programmazione In Javascript Rating: 0 out of 5 stars0 ratings
Information Technology For You
App Inventor 2 per esempi Rating: 1 out of 5 stars1/5Il capitale decentralizzato. Blockchain, NFT, Metaverso Rating: 0 out of 5 stars0 ratingsRisk Management – La norma ISO 31000:2018 - La metodologia per applicare efficacemente il risk management in tutti i contesti Rating: 0 out of 5 stars0 ratingsIl potere della disinformazione Rating: 0 out of 5 stars0 ratingsMiglior Business Online Svizzero Rating: 0 out of 5 stars0 ratingsTecnologia e Progettazione per il mondo digitale e per il web III Rating: 0 out of 5 stars0 ratings
Reviews for Basi di Hacking
1 rating0 reviews
Book preview
Basi di Hacking - Adidas Wilson
Attenzione!
––––––––
L’autore ha profuso il massimo impegno per garantire l’accuratezza e la correttezza delle informazioni contenute in questo libro al momento della pubblicazione. L’autore, inoltre, non si assume, e quindi declina ogni responsabilità verso qualsiasi parte per ogni eventuale perdita, danno o interruzione provocati da errori o omissioni dovuti al caso, alla negligenza o ad altre cause.
Sommario
Introduzione
C. 1 - Attacchi di Phishing
C. 2 - Advanced Persistent Threat
C. 3 - Test di Penetrazione
C. 4 - Controhacking: Salvatore o Vigilante?
C. 5 - Hacking Etico
C. 6 - Metodi per un Cyberattacco di Successo
C. 7 - Reazione agli Incidenti
C. 8 - DNSSEC
C. 9 - Attacchi XSS (Reflected Cross Site Scripting)
C. 10 - Rilevamento e Prevenzione di Intrusioni
C. 11 - Ping Sweep
C. 12 - Clickjacking
C. 13 - Ingegneria Sociale
C. 14 - PCI DSS
C. 15 - Attacchi Backdoor
C. 16 - ISO/IEC 27001
C. 17 - Tipi di malware
C. 18 - Sicurezza di Internet delle Cose
C. 19 - Dirottamento del Domain Name Server (DNS)
C. 20 - Attacchi Cross Site Request Forgery (CSRF)
C. 21 - Iniezione di Structured Query Language (SQL)
C. 22 - DNS Spoofing
C. 23 - Strumenti di Hacking Etico
C. 24 - Web Scraping
C. 25 - Attacchi Man in the Middle (MITM)
C. 26 - Spear Phishing
C. 27 - Rootkit
C. 28 - Remote File Inclusion (RFI)
C. 29 - Malvertising
C. 30 - Valutazione delle Vulnerabilità
C. 31 - Attacchi zero day
C. 32 - Gestione delle Vulnerabilità
C. 33 - Sicurezza delle Applicazioni Web
Conclusione
Introduzione
Un metodo efficace per assicurarti che la tua infrastruttura, i tuoi servizi e le tue applicazioni funzionino in sicurezza a livello informatico è quello di chiedere a un hacker etico freelance di accedervi. Che ti piaccia o no, gli hacker penetreranno nel tuo sistema, quindi è bene che tu prenda parte al processo per sistemare le cose. Sfortunatamente, molte aziende non hanno abbastanza risorse per i test di penetrazione. Il crowdsourcing è un’ottima alternativa per le piccole aziende che hanno bisogno di questo servizio a un prezzo più basso. Puoi avere il talento di cui hai bisogno al momento giusto e a un prezzo conveniente. Quando non conosci personalmente chi è in gioco, rischi di ritrovarti con qualcuno che potrebbe non avere l’esperienza di cui dice di essere dotato, o che potrebbe non svolgere il lavoro bene. Il rischio più grande è che tali persone conservino le informazioni raccolte e le usino successivamente. Per fortuna, ci sono delle aziende fidate che fanno da intermediarie fra te e gli hacker. Saranno loro a metterti in contatto con un hacker esperto e riconosciuto e a procurarti il framework e un programma, dietro pagamento. Alcune delle aziende di crowdsourcing più grandi e più note sono HackerOne, Bugcrowd e Synac. Tali aziende, e altre simili, offrono tre servizi principali:
● Programmi bug bounty
● Test di penetrazione
● Divulgazione delle vulnerabilità
L’ultimo servizio consiste nella creazione e nella pubblicazione, da parte di un cliente, di un programma di divulgazione delle vulnerabilità. Tale programma definisce come e dove gli hacker possono contattare l’intermediario o il cliente per dirgli dei bug appena scoperti. Vengono discusse anche le aspettative e le responsabilità dell’hacker, dell’intermediario e del cliente. Ci sono hacker noti per aver diffuso in modo irresponsabile le proprie scoperte al pubblico prima di aver dato all’azienda l’opportunità di rimediare alle proprie vulnerabilità. Tuttavia, tali hacker lo avevano fatto solo perché frustrati dalla reazione irragionevole della società.
I test di penetrazione rappresentano il servizio che genera la maggior parte degli introiti per le aziende di crowdsourcing. Tali aziende mettono un cliente in contatto con un gruppo di hacker molto esperti in cambio di una certa cifra e per una specifica gamma di lavori. La maggior parte degli hacker che lavora con queste società lo fa part-time, sono in pochi a farlo full-time. Un hacker assunto tramite crowdsourcing può guadagnare un tot di soldi con un singolo lavoro, un tot che dipende dal tipo di incarico per cui egli viene selezionato, dalla sua esperienza e dalle sue abilità. Alcuni hacker lavorano come volontari, per assicurare al governo le risorse del paese, mentre altri danno i propri guadagni in beneficenza.
Le aziende che si occupano di bug bounty possono farti risparmiare molto tempo e denaro. Tutti i bug riportati da hacker non sono facili da riprodurre, né sono una minaccia per la sicurezza. I venditori di programmi bug bounty ti indicheranno i bug scoperti da riparare. Il loro lavoro è scoprire quali bug sono veri. Non importa quanto sia brava la tua squadra di sicurezza informatica: le aziende devono fornirsi di un programma bug bounty.
A seconda della durata, dell’esperienza nel lavoro e del livello degli hacker, il progetto ti potrebbe costare da qualche migliaio a decine di migliaia di dollari o di euro. Guarda il tuo budget e scegli il tipo di servizio che vuoi far eseguire. Se sei sicuro che il crowdsourcing sia necessario, rivolgiti a un’azienda che possa gestire il processo per te e risparmiarti gran parte dei rischi.
Capitolo 1
Attacchi di Phishing
Il phishing è un attacco di ingegneria sociale. Nella maggior parte dei casi, viene eseguito per accedere e rubare dati di utenti, come numeri di carte di credito e credenziali per il log in. Questo tipo di attacco si verifica quando un intruso si fa passare per qualcuno di fidato e inganna la vittima convincendola ad aprire un sms, un messaggio di chat o un’email. Successivamente, la vittima viene invitata a cliccare su un link che permette all’utente malintenzionato di bloccare il sistema o di installare malware. Questo tipo di attacco può essere dannoso e può avere come conseguenza il furto d’identità, l’appropriazione illecita di fondi e acquisti non autorizzati.
Nelle reti governative o aziendali, il phishing fornisce all’intruso un punto d’appoggio e apre la porta a un attacco come una Advanced Persistent Threat (APT, minaccia costante avanzata
). In caso di APT, l’organizzazione può subire perdite finanziarie, oltre a molti altri danni. Attacchi phishing possono essere email che, per esempio, da myuniversity.edu vengono inviate ai membri di una facoltà. Il messaggio comunica al ricevente che la sua password scadrà a breve. Sono incluse istruzioni che invitano l’utente ad andare su myuniversity.edu/renewal e rinnovare la parola d’accesso. Quando il ricevente clicca sul link, può succedere una serie di cose. Ad esempio, la vittima può essere diretta