Hacklog Volume 1: impara ad essere un Ethical Hacker

DiMarco Nisticò

PUBBLICATO IL 5 Feb 2018 ALLE 15:28 - AGGIORNATO IL 19 Agosto 2019 ALLE 14:39

Hacklog Volume 1 è un libro scritto da Stefano Novelli che introduce i lettori al mondo dell’Ethical Hacking, con istruzioni chiare e precise.

Il mondo dell’hacking è fatto di varie sfaccettature. Ci sono coloro che sfruttano falle di sicurezza per poter entrare in possesso di dati personali e chi invece le utilizza per migliorare la sicurezza dei sistemi informatici. Oggi vogliamo parlarvi proprio di quest’ultima categoria, definita Ethical Hacker. Non ci dilungheremo troppo sulla definizione del termine (vi rimandiamo all’articolo dedicato).

Uno dei sistemi operativi più utilizzati dagli hacker è senza dubbio Linux, in particolare la distribuzione Debian. E’ un sistema che, nonostante sia decisamente meno intuitivo rispetto a Windows, permette di svolgere molte più funzioni a livello di hacking.

Ethical Hacking dalla A alla Z

Partiamo subito con una premessa. Il libro è disponibile sia in forma cartacea su Amazon che gratuitamente in formato digitale. Scegliete voi la versione che più preferite.

Come anche consigliano sul sito ufficiale, è meglio prima familiarizzare con il sistema operativo GNU/Linux, in particolare Debian. Potete trovare la guida all’installazione completamente gratuita direttamente sul sito. In questo modo riuscirete a configurare correttamente il sistema, per chi è alle prime armi.

Una volta installato correttamente il sistema, si può procedere con la lettura del libro e scoprire tutti i segreti dell’Ethical Hacking. Il libro è strutturato in 12 capitoli, ognuno dei quali racchiude un argomento ben preciso ma che comunque si collega ai precedenti. L’argomento chiave di questo primo volume è l’anonimato.

  1. Il Sistema Operativo: introduzione alla distribuzione Linux e al terminale su cui andrete ad eseguire le istruzioni.
  2. Tracce Informatiche: introduzione alle tracce lasciate dai dispositivi (MAC Address, IP e Hostname), con alcune istruzioni su come nascondere tali informazioni.
  3. Comunicazioni sicure: spiegazione dettagliata sul funzionamento di una rete VPN e consigli utili su quali utilizzare e perchè.
  4. Clearnet e Deep Web: guida al Deep Web e alla navigazione anonima tramite Tor. Ci sono anche informazioni utili su come navigare in incognito sulla Clearnet, l’Internet di tutti i giorni.
  5. Combo Network: spiegazione su come combinare una rete Tor ad una VPN e viceversa.
  6. Risorse Locali: informazioni sulla navigazione in incognito e sui dati trasmessi tramite browser, come i cookies.
  7. Sicurezza dei Dati: capitolo sulla verifica dell’integrità dei dati e come crittografarli correttamente.
  8. Recupero dei Dati: guida ai sistemi di recupero dei dati
  9. Vulnerabilità: informazioni generali sulla vulnerabilità dei dati.
  10. Sistemi Operativi avanzati: guida alle virtual machine e come realizzarne una.
  11. Identità Online: consigli utili su come rendere più sicuri i propri dati, utilizzando le email temporanee.
  12. Pagare Online: introduzione alle criptomonete, in particolare al Bitcoin, al mining e all’acquisto nel Deep Web.

In arrivo Hacklog Volume 2

Attualmente si sta svolgendo una campagna di crowdfunding su Indiegogo per poter portare sul mercato Hacklog Volume 2: Web Hacking. Questa seconda parte andrà a trattare il tema della sicurezza web e di come verificare se una connessione sia sicura o meno.

La campagna attualmente a superato di oltre 1000$ il budget prefissato dall’autore Stefano Novelli, segno che comunque c’è un discreto interesse per l’argomento. Se tutto andrà secondo i piani, il libro dovrebbe essere disponibile a partire da Aprile 2018. Se farete una donazione da almeno 25€ otterrete subito una copia cartacea del libro.

Di Marco Nisticò

Sviluppatore informatico, cerco sempre di stare al passo con i tempi in un mondo ormai circondato dalla tecnologia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.