Cos'è Wardialing
Una tecnica nota come wardialing viene utilizzata per effettuare una ricerca automatica in un elenco di numeri di telefono. Questa strategia spesso prevede di chiamare ogni singolo numero di un prefisso locale per cercare modem, computer, sistemi di bacheca elettronica e fax. Gli elenchi generati vengono utilizzati dagli hacker per una varietà di scopi, incluso l'utilizzo da parte di appassionati a scopo di esplorazione e da cracker, che sono hacker ostili specializzati nella violazione della sicurezza informatica, allo scopo di indovinare gli account utente o identificare modem che potrebbero fornire un punto di accesso a computer o altri sistemi elettronici. D'altro canto può essere utilizzato ad esempio dal personale addetto alla sicurezza per identificare dispositivi illegittimi sulla rete telefonica di un'azienda. Questi dispositivi potrebbero includere modem o fax.
Come trarrai vantaggio
(I) Approfondimenti e convalide sui seguenti argomenti:
Capitolo 1: Wardialing
Capitolo 2: Rete locale
Capitolo 3: Chiamate demoniache
Capitolo 4: Interfaccia di programmazione delle applicazioni di telefonia
Capitolo 5: Warchalking
Capitolo 6: Phreaking
Capitolo 7: 9-1-1 migliorato
Capitolo 8: ID chiamante
Capitolo 9: Wardriving
Capitolo 10: Dialer
(II) Rispondere alle principali domande del pubblico sul wardialing.
Chi è questo libro per
Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le conoscenze o le informazioni di base per qualsiasi tipo di Wardialing.
Cos'è Wardialing
Una tecnica nota come wardialing viene utilizzata per effettuare una ricerca automatica in un elenco di numeri di telefono. Questa strategia spesso prevede di chiamare ogni singolo numero di un prefisso locale per cercare modem, computer, sistemi di bacheca elettronica e fax. Gli elenchi generati vengono utilizzati dagli hacker per una varietà di scopi, incluso l'utilizzo da parte di appassionati a scopo di esplorazione e da cracker, che sono hacker ostili specializzati nella violazione della sicurezza informatica, allo scopo di indovinare gli account utente o identificare modem che potrebbero fornire un punto di accesso a computer o altri sistemi elettronici. D'altro canto può essere utilizzato ad esempio dal personale addetto alla sicurezza per identificare dispositivi illegittimi sulla rete telefonica di un'azienda. Questi dispositivi potrebbero includere modem o fax.
Come trarrai vantaggio
(I) Approfondimenti e convalide sui seguenti argomenti:
Capitolo 1: Wardialing
Capitolo 2: Rete locale
Capitolo 3: Chiamate demoniache
Capitolo 4: Interfaccia di programmazione delle applicazioni di telefonia
Capitolo 5: Warchalking
Capitolo 6: Phreaking
Capitolo 7: 9-1-1 migliorato
Capitolo 8: ID chiamante
Capitolo 9: Wardriving
Capitolo 10: Dialer
(II) Rispondere alle principali domande del pubblico sul wardialing.
Chi è questo libro per
Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le conoscenze o le informazioni di base per qualsiasi tipo di Wardialing.
Wardialing: Svelare le tattiche informatiche e la guerra elettronica
98Wardialing: Svelare le tattiche informatiche e la guerra elettronica
98Product Details
BN ID: | 2940168132534 |
---|---|
Publisher: | Un Miliardo Di Ben Informato [Italian] |
Publication date: | 06/24/2024 |
Series: | Scienza Militare [Italian] , #355 |
Sold by: | PUBLISHDRIVE KFT |
Format: | eBook |
Pages: | 98 |
File size: | 877 KB |
Language: | Italian |