Approfondimenti Hacklog

Stato
Discussione chiusa ad ulteriori risposte.

Marco Mst

Utente Attivo
708
43
Non so se può parlare qui di questo, ma mi chiedevo quali eventuali approfondimenti dovrei fare per capire più a fondo i due libri Hacklog. Inoltre mi piacerebbe sapere come diventare almeno un minimo esperto nella sicurezza informatica senza dover frequentare scuole apposite. Non ditemi di imparare linguaggi, usare Linux, approfondire Windows ecc. perchè sono cose che già so. La mia domanda è appunto quali approfondimenti potrei fare per diventare più esperto, riferendomi anche all'Hacklog.
 

Ibernato

Utente Èlite
4,328
2,047
OS
Windows 10 Pro / Ubuntu 22.04
Conosci reti?
I vari strati TCP/IP, UDP? ICMP e bla bls bla?
Se no, allora inizia da li.
Poi, la sicurezza è un campo vasto, quindi dovresti dirci il settore che preferisci (Pentesting, malware, socs, ecc)
 
  • Mi piace
Reazioni: r3dl4nce

Marco Mst

Utente Attivo
708
43
Conosci reti?
I vari strati TCP/IP, UDP? ICMP e bla bls bla?
Se no, allora inizia da li.
Poi, la sicurezza è un campo vasto, quindi dovresti dirci il settore che preferisci (Pentesting, malware, socs, ecc)
Pentesting, in particolare sulle password. Come posso approfondire l'argomento? Diciamo che non ho trovato molto in rete, forse perché è un argomento delicato...

Inviato da Mi A2 tramite App ufficiale di Tom\'s Hardware Italia Forum
 

Ibernato

Utente Èlite
4,328
2,047
OS
Windows 10 Pro / Ubuntu 22.04
Pentesting, in particolare sulle password. Come posso approfondire l'argomento? Diciamo che non ho trovato molto in rete, forse perché è un argomento delicato...

Inviato da Mi A2 tramite App ufficiale di Tom\'s Hardware Italia Forum

Ecco qualche libro che fa a caso tuo

Devi leggere obbligatoriamente quello di Georgia Weidman. Il libro è vecchiotto (infatti è difficile trovare il materiale per esercitarsi, ma ti da una buona base per iniziare in questo campo)
Penetration Testing: A Hands-On Introduction to Hacking

Poi
The Hackers Playbook 3
 
  • Mi piace
Reazioni: Marco Mst

Marco Mst

Utente Attivo
708
43
Ah, dimenticavo, sarei interessato anche alla sicurezza dei web server e alla protezione dallo spionaggio informatico (accesso remoto, comandi da remoto, keylogger ecc. utilizzando veri strumenti di hacker). Questi sono altri argomenti che mi piacerebbe approfondire, sempre se ci sono libri e/o risorse in rete.
 

Ibernato

Utente Èlite
4,328
2,047
OS
Windows 10 Pro / Ubuntu 22.04
Ah, dimenticavo, sarei interessato anche alla sicurezza dei web server e alla protezione dallo spionaggio informatico (accesso remoto, comandi da remoto, keylogger ecc. utilizzando veri strumenti di hacker). Questi sono altri argomenti che mi piacerebbe approfondire, sempre se ci sono libri e/o risorse in rete.
Uno step alla volta.
Leggi prima quei libri.
Su google trovi tutto il materiale che vuoi
 

Marco Mst

Utente Attivo
708
43
Va bene, grazie.
Però un'altra cosa che mi chiedo è: le conoscenze di un hacker etico sono le stesse di un hacker "cattivo"? O meglio, un hacker etico può fare le cose di un hacker "cattivo"? Lo chiedo perchè ho sentito di alcuni ex cybercriminali che poi sono hanno iniziato a lavorare nella cybersecurity e viceversa con le loro conoscenze.
 

demon03

Utente Èlite
4,722
1,915
CPU
AMD Ryzen 5 2600X @4.2 all cores 1.287v
Dissipatore
DeepCool Gammaxx L240 V2
Scheda Madre
Asus Prime X-470 Pro
HDD
Samsung 860 evo 250GB + Toshiba 1TB
RAM
16GB G.Skill Trident Z RGB 3200 @3600 cl16
GPU
Msi GTX 1660Ti Gaming X
Monitor
Aoc 24V2Q
PSU
Corsair TX650M 80+Gold
Case
Sharkoon TG5
Net
Alice Mega 200M
OS
Windows 10 Pro
Va bene, grazie.
Però un'altra cosa che mi chiedo è: le conoscenze di un hacker etico sono le stesse di un hacker "cattivo"? O meglio, un hacker etico può fare le cose di un hacker "cattivo"? Lo chiedo perchè ho sentito di alcuni ex cybercriminali che poi sono hanno iniziato a lavorare nella cybersecurity e viceversa con le loro conoscenze.
Il punto è che per difendere una rete o qualsiasi altro sistema di sicurezza devi sapere come violarlo, altrimenti non potresti mai elaborare e mettere in pratica le contromisure necessarie....poi come tali conoscenze vengono usate è un altro discorso
 
  • Mi piace
Reazioni: Marco Mst e Mursey
Stato
Discussione chiusa ad ulteriori risposte.

Entra

oppure Accedi utilizzando
Discord Ufficiale Entra ora!

Discussioni Simili