Per poter tenere testa a un hacker, bisogna pensare come un hacker. Kevin Beaver, noto esperto nel campo della sicurezza informatica, spiega che cosa motiva gli hacker e che cosa cercano nei nostri device. Ci mette a parte dei segreti del test di vulnerabilità e penetrazione, ci spiega le migliori pratiche di sicurezza e ogni altra cosa che dobbiamo conoscere per bloccare gli hacker prima che provochino problemi alla nostra organizzazione. Impariamo a proteggere i nostri server e i desktop, le applicazioni web, i dispositivi mobili o l’intera rete!
Introduzione. I fondamenti del testing della sicurezza: Introduzione ai test di vulnerabilità e di penetrazione - La mentalità dell’hacker - Sviluppare un piano per i test della sicurezza - Metodologia dell’hacking. Avviare i test di sicurezza: Raccolta delle informazioni - Ingegneria sociale - Sicurezza fisica - Password. Hacking degli host di rete: Sistemi dell’infrastruttura di rete - Reti wireless - Dispositivi mobili. Hacking dei sistemi operativi: Windows - Linux e macOS. Hacking delle applicazioni: Sistemi di comunicazione e messaggistica - Applicazioni web e app per mobile - Database e sistemi di storage. Dopo i test di sicurezza: Comunicare i risultati - Tappare le falle di sicurezza - Gestire i processi della sicurezza. Tutto in dieci punti: Dieci consigli per il buy-in - Dieci motivi per cui l’hacking è l’unico modo efficace di condurre - Dieci errori fatali. Appendice: Strumenti e risorse.