Wardialing: Svelare le tattiche informatiche e la guerra elettronica

Cos'è Wardialing


Una tecnica nota come wardialing viene utilizzata per effettuare una ricerca automatica in un elenco di numeri di telefono. Questa strategia spesso prevede di chiamare ogni singolo numero di un prefisso locale per cercare modem, computer, sistemi di bacheca elettronica e fax. Gli elenchi generati vengono utilizzati dagli hacker per una varietà di scopi, incluso l'utilizzo da parte di appassionati a scopo di esplorazione e da cracker, che sono hacker ostili specializzati nella violazione della sicurezza informatica, allo scopo di indovinare gli account utente o identificare modem che potrebbero fornire un punto di accesso a computer o altri sistemi elettronici. D'altro canto può essere utilizzato ad esempio dal personale addetto alla sicurezza per identificare dispositivi illegittimi sulla rete telefonica di un'azienda. Questi dispositivi potrebbero includere modem o fax.


Come trarrai vantaggio


(I) Approfondimenti e convalide sui seguenti argomenti:


Capitolo 1: Wardialing


Capitolo 2: Rete locale


Capitolo 3: Chiamate demoniache


Capitolo 4: Interfaccia di programmazione delle applicazioni di telefonia


Capitolo 5: Warchalking


Capitolo 6: Phreaking


Capitolo 7: 9-1-1 migliorato


Capitolo 8: ID chiamante


Capitolo 9: Wardriving


Capitolo 10: Dialer


(II) Rispondere alle principali domande del pubblico sul wardialing.


Chi è questo libro per


Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le conoscenze o le informazioni di base per qualsiasi tipo di Wardialing.


 

1145886540
Wardialing: Svelare le tattiche informatiche e la guerra elettronica

Cos'è Wardialing


Una tecnica nota come wardialing viene utilizzata per effettuare una ricerca automatica in un elenco di numeri di telefono. Questa strategia spesso prevede di chiamare ogni singolo numero di un prefisso locale per cercare modem, computer, sistemi di bacheca elettronica e fax. Gli elenchi generati vengono utilizzati dagli hacker per una varietà di scopi, incluso l'utilizzo da parte di appassionati a scopo di esplorazione e da cracker, che sono hacker ostili specializzati nella violazione della sicurezza informatica, allo scopo di indovinare gli account utente o identificare modem che potrebbero fornire un punto di accesso a computer o altri sistemi elettronici. D'altro canto può essere utilizzato ad esempio dal personale addetto alla sicurezza per identificare dispositivi illegittimi sulla rete telefonica di un'azienda. Questi dispositivi potrebbero includere modem o fax.


Come trarrai vantaggio


(I) Approfondimenti e convalide sui seguenti argomenti:


Capitolo 1: Wardialing


Capitolo 2: Rete locale


Capitolo 3: Chiamate demoniache


Capitolo 4: Interfaccia di programmazione delle applicazioni di telefonia


Capitolo 5: Warchalking


Capitolo 6: Phreaking


Capitolo 7: 9-1-1 migliorato


Capitolo 8: ID chiamante


Capitolo 9: Wardriving


Capitolo 10: Dialer


(II) Rispondere alle principali domande del pubblico sul wardialing.


Chi è questo libro per


Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le conoscenze o le informazioni di base per qualsiasi tipo di Wardialing.


 

4.99 In Stock
Wardialing: Svelare le tattiche informatiche e la guerra elettronica

Wardialing: Svelare le tattiche informatiche e la guerra elettronica

Wardialing: Svelare le tattiche informatiche e la guerra elettronica

Wardialing: Svelare le tattiche informatiche e la guerra elettronica

eBook

$4.99 

Available on Compatible NOOK devices, the free NOOK App and in My Digital Library.
WANT A NOOK?  Explore Now

Related collections and offers

LEND ME® See Details

Overview

Cos'è Wardialing


Una tecnica nota come wardialing viene utilizzata per effettuare una ricerca automatica in un elenco di numeri di telefono. Questa strategia spesso prevede di chiamare ogni singolo numero di un prefisso locale per cercare modem, computer, sistemi di bacheca elettronica e fax. Gli elenchi generati vengono utilizzati dagli hacker per una varietà di scopi, incluso l'utilizzo da parte di appassionati a scopo di esplorazione e da cracker, che sono hacker ostili specializzati nella violazione della sicurezza informatica, allo scopo di indovinare gli account utente o identificare modem che potrebbero fornire un punto di accesso a computer o altri sistemi elettronici. D'altro canto può essere utilizzato ad esempio dal personale addetto alla sicurezza per identificare dispositivi illegittimi sulla rete telefonica di un'azienda. Questi dispositivi potrebbero includere modem o fax.


Come trarrai vantaggio


(I) Approfondimenti e convalide sui seguenti argomenti:


Capitolo 1: Wardialing


Capitolo 2: Rete locale


Capitolo 3: Chiamate demoniache


Capitolo 4: Interfaccia di programmazione delle applicazioni di telefonia


Capitolo 5: Warchalking


Capitolo 6: Phreaking


Capitolo 7: 9-1-1 migliorato


Capitolo 8: ID chiamante


Capitolo 9: Wardriving


Capitolo 10: Dialer


(II) Rispondere alle principali domande del pubblico sul wardialing.


Chi è questo libro per


Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le conoscenze o le informazioni di base per qualsiasi tipo di Wardialing.


 


Product Details

BN ID: 2940168132534
Publisher: Un Miliardo Di Ben Informato [Italian]
Publication date: 06/24/2024
Series: Scienza Militare [Italian] , #355
Sold by: PUBLISHDRIVE KFT
Format: eBook
Pages: 98
File size: 877 KB
Language: Italian
From the B&N Reads Blog

Customer Reviews