Kali Linux è una delle distribuzioni Linux più utilizzate dagli esperti di cybersecurity, ed include numerosi tool per il penetration test. Questa guida completa e molto pratica illustra come effettuare penetration test con Kali Linux: partendo dall’installazione, la guida offre una panoramica dettagliata su tutti i principali strumenti forniti da questa distribuzione per l’ethical hacking.

Snort è un software di cybersecurity che permette di analizzare i pacchetti di una rete, risultando molto usato come intrusion detection system. Questa guida pratica parte dall’installazione, fino ad arrivare a coprire tutte le principali caratteristiche di questo software, quali l’uso e la configurazione delle regole di intrusion detection, e la gestione mediante GUI.

Il password cracking è l’insieme di tutte quelle tecniche finalizzate all’ottenimento di una password di cui non si è a conoscenza. Kali Linux offre un gran numero di strumenti finalizzati al password cracking: in questa guida vedremo come sfruttare alcuni di questi software specifici e gratuiti, come Hashcat, John the ripper e Hydra.

HTTPS è la versione sicura del protocollo HTTP, su cui di fatto si basa quasi interamente tutto il World Wide Web, e quindi buona parte di Internet. Questa guida fornisce una panoramica completa per approcciarsi alla migrazione di un sito web da HTTP ad HTTPS: dall’ottenimento dei certificati, alla loro installazione, passando per la SEO e i CMS come Wordpress.

Deep Web, la guida
  • 5 lezioni
  • Facile

Deep Web è il modo comune di indicare tutta quella parte di Internet non direttamente accessibile tramite una semplice ricerca su Google, e che è spesso luogo di traffici non sempre legali. Questa guida ci introduce alla scoperta del Deep Web, aiutandoci a capire che cos’è, come si usa, cosa offre e quali strumenti ne consentono l’accesso.

Burp Suite è una suite che include un gran numero di strumenti per la sicurezza delle applicazioni web. In questa guida viene fornita una panoramica sulle principali funzionalità offerte da Burp Suite, mostrando come usare alcuni dei tool più apprezzati per effettuare penetration test, tra cui Repeater, Proxy Intercept e Comparer, Decoder, Sequencer, Intruder ed Extender.

SQL Injection con Sqlmap. Scopriamo se le nostre applicazioni Web sono vulnerabili alle SQL injection usando sqlmap, uno strumento pensato per i penetration tester e utile per la verifica e l’exploitation delle problematiche di sicurezza. Offre un potente motore con supporto a tutti i Database Manager più diffusi: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase e SAP MaxDB.

Sicurezza delle applicazioni Web. La guida illustra nel dettaglio le tecniche di attacco utilizzate più comunemente dagli utenti malintenzionati contro codice e password, i metodi più efficaci attraverso cui verificare la presenza di eventuali vulnerabilità e le indicazioni utili per eseguire un penetration test e rendere sicura un’applicazione Internet. Disponibile una check list per valutare la completezza delle verifiche effettuate.

Guida Sicurezza wireless
  • 27 lezioni
  • Facile

Quali sono i pericoli di sicurezza di una rete senza filo e quali precauzioni usare per non lasciare che i propri dati e le proprie navigazioni siano intercettate

Guida rimozione malware
  • 19 lezioni
  • Facile

Un malware è un qualsiasi software nocivo per un terminale, sia esso un Pc o un dispositivo mobile. Questa guida offre suggerimenti, recensioni di software e link utili per ripulire il proprio sistema dai malware, vengono inoltre analizzate le caratteristiche di tutte le principali minacce informatiche, tra cui rootkit, Hijackers, spam e phishing. Disponibile anche una sezione dedicata alla rimozione manuale per le casistiche più complesse.