Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Introduzione Ringraziamenti Capitolo 1 - Che cos’è un hacker
Etica e identità hacker Vademecum hacker
Capitolo 2 - La cassetta degli attrezzi
Conoscenze informatiche Strumenti software
Da Linux in poi Tutto quel che serve Sicurezza a due facce
Hardware Per iniziare bene
Capitolo 3 - Come funziona un programma
Scrivere un programma
Via, verso il codice macchina
Reverse engineering in 10 minuti
Un codice al bivio
Questione di vulnerabilità
Capitolo 4 - Come funziona
Una rete in poche parole
Protocolli Porte Come si trasmettono i dati Qualcosa in più sull’OSI Model
Livello 7: Application Layer Livello 6: Presentation Layer Livello 5: Session Layer Livello 4: Transport Layer Livello 3: Network Layer Livello 2: Data Link Layer Livello 1: Physical Layer
Gli elementi di una rete
Modem Hub Switch Gateway Router
Quasi tutto non è tutto (e ci mancherebbe!)
Capitolo 5 - Un perfetto, potente, laboratorio hacker
Installare Kali Linux
Installazione come app Windows Installazione in macchina virtuale Usare Kali Linux con Workstation Player Usare Kali Linux con VirtualBox Usare Kali Linux “live” da chiavetta USB
Installare Wireshark Installare Metasploit
Capitolo 6 - Tutto sul tuo obiettivo
Prime informazioni
Operatori di Google Open Source Intelligence
Informazioni di posizione
Controlli rapidi
Whois: di chi è il sito? Netcraft: qualcosa in più Nslookup: IP, ma non solo
Analisi delle porte
SYN scan Scansione dettagliata Scansione su porta specifica Scansione UDP
Capitolo 7 - A caccia di vulnerabilità
Trovare vulnerabilità
Scovare vulnerabilità con Nessus Installare Nessus
Usare una vulnerabilità Scansione di Web Application
Capitolo 8 - Un primo attacco
Metasploit
Avviare Metasploit
Avviare l’interfaccia grafica Scegliere un attacco Hail Mary: attacco totale! Applicare un exploit specifico
Una macchina ancora più vulnerabile Anatomia di un attacco
Capitolo 9 - Attacchi (un po’) più complessi
Attaccare una macchina Linux Attacco dall’Alfa all’Omega Un attacco completo a Windows
Capitolo 10 - Primi attacchi web
Costruire una backdoor WordPress, SQL Injection e dintorni
Trovare vulnerabilità in WordPress A caccia di un exploit SQL Injection
Capitolo 11 - Qualche attacco avanzato
Cross-Site Scripting (XSS)
Test XSS Preparare un attacco XSS
Cross-Site Request Forgery (CSRF) ARP Poisoning
Un po’ di teoria In che cosa consiste l’ARP Poisoning Preparare l’attacco Lanciare un attacco ARP Poisoning
Intercettare immagini Intercettare dati Fermare l’attacco
Privilege escalation
Privilege escalation in Windows
Superare lo User Account Control (anche su XP, o quasi)
Privilege escalation in Linux
Ottenere l’accesso root
Capitolo 12 - Attacchi wireless
Lo strumento giusto
Attivare il monitor mode
Scansione delle reti wireless
Qualcosa su WEP, WPA e WPA2
Attacco dizionario a una rete WPA/WPA2
Il segreto dell’attacco WPA/WPA2 Intercettare il WPA handshake Deauthentication attack Attacco dizionario
Attacco al WPS
La vulnerabilità di partenza L’attacco in pratica
Attacco Rogue Access Point
Creare un server malevolo
Capitolo 13 - Qualche attacco fisico
WiFi Pineapple
Installazione
Gestione dei moduli
Attacco Man in the Middle con WiFi Pineapple Nano
SSL Stripping
Bypassare password di Windows e Mac Attacco BadUSB
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion