Approfondimenti Hacklog

Marco Mst

Utente Attivo
363
23
Non so se può parlare qui di questo, ma mi chiedevo quali eventuali approfondimenti dovrei fare per capire più a fondo i due libri Hacklog. Inoltre mi piacerebbe sapere come diventare almeno un minimo esperto nella sicurezza informatica senza dover frequentare scuole apposite. Non ditemi di imparare linguaggi, usare Linux, approfondire Windows ecc. perchè sono cose che già so. La mia domanda è appunto quali approfondimenti potrei fare per diventare più esperto, riferendomi anche all'Hacklog.
 

Ibernato

Utente Èlite
4,004
1,807
Sistema Operativo
Windows 10 Pro
Conosci reti?
I vari strati TCP/IP, UDP? ICMP e bla bls bla?
Se no, allora inizia da li.
Poi, la sicurezza è un campo vasto, quindi dovresti dirci il settore che preferisci (Pentesting, malware, socs, ecc)
 
  • Mi piace
Reactions: r3dl4nce

Marco Mst

Utente Attivo
363
23
Conosci reti?
I vari strati TCP/IP, UDP? ICMP e bla bls bla?
Se no, allora inizia da li.
Poi, la sicurezza è un campo vasto, quindi dovresti dirci il settore che preferisci (Pentesting, malware, socs, ecc)
Pentesting, in particolare sulle password. Come posso approfondire l'argomento? Diciamo che non ho trovato molto in rete, forse perché è un argomento delicato...

Inviato da Mi A2 tramite App ufficiale di Tom\'s Hardware Italia Forum
 

Ibernato

Utente Èlite
4,004
1,807
Sistema Operativo
Windows 10 Pro
Pentesting, in particolare sulle password. Come posso approfondire l'argomento? Diciamo che non ho trovato molto in rete, forse perché è un argomento delicato...

Inviato da Mi A2 tramite App ufficiale di Tom\'s Hardware Italia Forum
Ecco qualche libro che fa a caso tuo

Devi leggere obbligatoriamente quello di Georgia Weidman. Il libro è vecchiotto (infatti è difficile trovare il materiale per esercitarsi, ma ti da una buona base per iniziare in questo campo)
Penetration Testing: A Hands-On Introduction to Hacking

Poi
The Hackers Playbook 3
 
  • Mi piace
Reactions: Marco Mst

Marco Mst

Utente Attivo
363
23
Ah, dimenticavo, sarei interessato anche alla sicurezza dei web server e alla protezione dallo spionaggio informatico (accesso remoto, comandi da remoto, keylogger ecc. utilizzando veri strumenti di hacker). Questi sono altri argomenti che mi piacerebbe approfondire, sempre se ci sono libri e/o risorse in rete.
 

Ibernato

Utente Èlite
4,004
1,807
Sistema Operativo
Windows 10 Pro
Ah, dimenticavo, sarei interessato anche alla sicurezza dei web server e alla protezione dallo spionaggio informatico (accesso remoto, comandi da remoto, keylogger ecc. utilizzando veri strumenti di hacker). Questi sono altri argomenti che mi piacerebbe approfondire, sempre se ci sono libri e/o risorse in rete.
Uno step alla volta.
Leggi prima quei libri.
Su google trovi tutto il materiale che vuoi
 

Marco Mst

Utente Attivo
363
23
Va bene, grazie.
Però un'altra cosa che mi chiedo è: le conoscenze di un hacker etico sono le stesse di un hacker "cattivo"? O meglio, un hacker etico può fare le cose di un hacker "cattivo"? Lo chiedo perchè ho sentito di alcuni ex cybercriminali che poi sono hanno iniziato a lavorare nella cybersecurity e viceversa con le loro conoscenze.
 

demon03

Utente Èlite
4,721
1,913
CPU
AMD Ryzen 5 2600X @4.2 all cores 1.287v
Dissipatore
DeepCool Gammaxx L240 V2
Scheda Madre
Asus Prime X-470 Pro
Hard Disk
Samsung 860 evo 250GB + Toshiba 1TB
RAM
16GB G.Skill Trident Z RGB 3200 @3600 cl16
Scheda Video
Msi GTX 1660Ti Gaming X
Monitor
Aoc 24V2Q
Alimentatore
Corsair TX650M 80+Gold
Case
Sharkoon TG5
Internet
Alice Mega 200M
Sistema Operativo
Windows 10 Pro
Va bene, grazie.
Però un'altra cosa che mi chiedo è: le conoscenze di un hacker etico sono le stesse di un hacker "cattivo"? O meglio, un hacker etico può fare le cose di un hacker "cattivo"? Lo chiedo perchè ho sentito di alcuni ex cybercriminali che poi sono hanno iniziato a lavorare nella cybersecurity e viceversa con le loro conoscenze.
Il punto è che per difendere una rete o qualsiasi altro sistema di sicurezza devi sapere come violarlo, altrimenti non potresti mai elaborare e mettere in pratica le contromisure necessarie....poi come tali conoscenze vengono usate è un altro discorso
 
  • Mi piace
Reactions: Marco Mst e Mursey

Entra

oppure Accedi utilizzando

Hot del momento