Guida Di Hackeraggio Informatico Per Principianti. Alan T. Norman
Чтение книги онлайн.

Читать онлайн книгу Guida Di Hackeraggio Informatico Per Principianti - Alan T. Norman страница 6

Название: Guida Di Hackeraggio Informatico Per Principianti

Автор: Alan T. Norman

Издательство: Tektime S.r.l.s.

Жанр: Компьютеры: прочее

Серия:

isbn: 9788835423973

isbn:

СКАЧАТЬ cavi di rete in rame comunemente usati, spesso noti come cavi Ethernet, sono costituiti da coppie intrecciate di filo di rame. Sebbene il più comune di questi cavi sia il cavo di categoria cinque, o CAT-5, sta cominciando a lasciare il posto a un nuovo standard, CAT-6, che ha una maggiore capacità di trasmissione del segnale. Per applicazioni ad altissima velocità e distanze più lunghe, vengono solitamente scelti cavi in fibra ottica. Le fibre ottiche utilizzano la luce anziché l'elettricità e hanno una capacità di trasporto delle informazioni molto elevata. Sono utilizzati per trasportare la più moderna televisione via cavo e servizi Internet ad alta velocità. La fibra ottica funge da spina dorsale per Internet. All'interno di spazi ristretti, le reti wireless sono molto comuni. Attraverso l’impiego di un protocollo Wireless Fidelity (Wi-Fi), le reti wireless esistono in molte LAN personali, private e commerciali. Gli hacker sono spesso particolarmente interessati alla violazione delle reti Wi-Fi, e ciò ha provocato il conseguente sviluppo degli standard di sicurezza Wi-Fi. Indipendentemente dall'architettura o dal mezzo di trasmissione, quando due terminali comunicano attraverso una rete devono farlo utilizzando un insieme comune di regole noto come protocollo. I protocolli di rete si sono evoluti da quando sono state create le prime reti informatiche, ma hanno mantenuto lo stesso approccio stratificato di base. In generale, una rete è progettata in termini di livelli diversi che svolgono funzioni diverse. Ciò è anche noto come stack. I protocolli di comunicazione più comuni utilizzati oggi sono Internet Protocol (IP) e Transmission Control Protocol (TCP). Nel loro insieme, questi sono comunemente noti come TCP/IP. Questi protocolli cambiano e a volte sono standardizzati. È fondamentale per l'hacker apprendere questi protocolli e come si relazionano alla comunicazione tra i diversi strati dello stack. Ecco come gli hacker possono ottenere livelli sempre più elevati di accesso a un sistema.

      Linguaggi di Programmazione

      Può sembrare scoraggiante imparare un linguaggio di programmazione da zero senza averlo mai fatto prima, ma molte persone scoprono che una volta acquisita conoscenza di un linguaggio di programmazione, è molto più facile e veloce imparare gli altri. Gli hacker non devono solo comprendere i linguaggi di programmazione per poter sfruttare le vulnerabilità del software, ma molti devono anche scrivere il proprio codice per poter eseguire un determinato attacco. Leggere, comprendere e scrivere codici è fondamentale nell'hackeraggio.

      I linguaggi di programmazione vanno da codici macchina molto difficili da decifrare, che sono in formato binario ed esadecimale e vengono utilizzati per comunicare direttamente con un processore, ai linguaggi orientati ad obiettivi di alto livello che vengono utilizzati per lo sviluppo di software. I linguaggi comuni orientati ad obiettivi di alto livello sono C++ e Java. Il codice scritto in linguaggi di alto livello viene compilato nel codice macchina adatto per un particolare processore, il che rende i linguaggi di alto livello molto intercambiabili tra i diversi tipi di macchine. Un'altra categoria è il linguaggio con script, dove i comandi vengono eseguiti riga per riga anziché essere compilati nel codice macchina. Imparare i linguaggi di programmazione richiede tempo e pratica - non c'è altro modo per diventare competenti. Le lunghe serate e le maratone notturne a occuparsi di scrittura, debug e ricompilazione del codice sono un rito di passaggio comune tra gli hacker principianti.

      Конец ознакомительного фрагмента.

      Текст предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

      Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

/9j/4QCGRXhpZgAATU0AKgAAAAgABQESAAMAAAABAAEAAAEaAAUAAAABAAAASgEbAAUAAAABAAAA UgEoAAMAAAABAAEAAAExAAIAAAAkAAAAWgAAAAAAAAEsAAAAAQAAASwAAAABUGljTW9ua2V5IGh0 dHBzOi8vd3d3LnBpY21vbmtleS5jb20A/9sAhAACAQEBAQECAQEBAgICAgIEAwICAgIFBAQDBAYF BgYGBQYGBgcJCAYHCQcGBggLCAkKCgoKCgYICwwLCgwJCgoKAQICAgICAgUDAwUKBwYHCgoKCgoK CgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgr/wAARCAu5B2wDAREA AhEBAxEB/8QBogAAAQUBAQEBAQEAAAAAAAAAAAECAwQFBgcICQoLEAACAQMDAgQDBQUEBAAAAX0B AgMABBEFEiExQQYTUWEHInEUMoGRoQgjQrHBFVLR8CQzYnKCCQoWFxgZGiUmJygpKjQ1Njc4OTpD REVGR0hJSlNUVVZXWFlaY2RlZmdoaWpzdHV2d3h5eoOEhYaHiImKkpOUlZaXmJmaoqOkpaanqKmq srO0tba3uLm6wsPE
СКАЧАТЬ