Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Introduzione
Ringraziamenti
Capitolo 1 - Che cos’è un hacker
Etica e identità hacker
Vademecum hacker
Capitolo 2 - La cassetta degli attrezzi
Conoscenze informatiche
Strumenti software
Da Linux in poi
Tutto quel che serve
Sicurezza a due facce
Hardware
Per iniziare bene
Capitolo 3 - Come funziona un programma
Scrivere un programma
Via, verso il codice macchina
Reverse engineering in 10 minuti
Un codice al bivio
Questione di vulnerabilità
Capitolo 4 - Come funziona
Una rete in poche parole
Protocolli
Porte
Come si trasmettono i dati
Qualcosa in più sull’OSI Model
Livello 7: Application Layer
Livello 6: Presentation Layer
Livello 5: Session Layer
Livello 4: Transport Layer
Livello 3: Network Layer
Livello 2: Data Link Layer
Livello 1: Physical Layer
Gli elementi di una rete
Modem
Hub
Switch
Gateway
Router
Quasi tutto non è tutto (e ci mancherebbe!)
Capitolo 5 - Un perfetto, potente, laboratorio hacker
Installare Kali Linux
Installazione come app Windows
Installazione in macchina virtuale
Usare Kali Linux con Workstation Player
Usare Kali Linux con VirtualBox
Usare Kali Linux “live” da chiavetta USB
Installare Wireshark
Installare Metasploit
Capitolo 6 - Tutto sul tuo obiettivo
Prime informazioni
Operatori di Google
Open Source Intelligence
Informazioni di posizione
Controlli rapidi
Whois: di chi è il sito?
Netcraft: qualcosa in più
Nslookup: IP, ma non solo
Analisi delle porte
SYN scan
Scansione dettagliata
Scansione su porta specifica
Scansione UDP
Capitolo 7 - A caccia di vulnerabilità
Trovare vulnerabilità
Scovare vulnerabilità con Nessus
Installare Nessus
Usare una vulnerabilità
Scansione di Web Application
Capitolo 8 - Un primo attacco
Metasploit
Avviare Metasploit
Avviare l’interfaccia grafica
Scegliere un attacco
Hail Mary: attacco totale!
Applicare un exploit specifico
Una macchina ancora più vulnerabile
Anatomia di un attacco
Capitolo 9 - Attacchi (un po’) più complessi
Attaccare una macchina Linux
Attacco dall’Alfa all’Omega
Un attacco completo a Windows
Capitolo 10 - Primi attacchi web
Costruire una backdoor
WordPress, SQL Injection e dintorni
Trovare vulnerabilità in WordPress
A caccia di un exploit
SQL Injection
Capitolo 11 - Qualche attacco avanzato
Cross-Site Scripting (XSS)
Test XSS
Preparare un attacco XSS
Cross-Site Request Forgery (CSRF)
ARP Poisoning
Un po’ di teoria
In che cosa consiste l’ARP Poisoning
Preparare l’attacco
Lanciare un attacco ARP Poisoning
Intercettare immagini
Intercettare dati
Fermare l’attacco
Privilege escalation
Privilege escalation in Windows
Superare lo User Account Control (anche su XP, o quasi)
Privilege escalation in Linux
Ottenere l’accesso root
Capitolo 12 - Attacchi wireless
Lo strumento giusto
Attivare il monitor mode
Scansione delle reti wireless
Qualcosa su WEP, WPA e WPA2
Attacco dizionario a una rete WPA/WPA2
Il segreto dell’attacco WPA/WPA2
Intercettare il WPA handshake
Deauthentication attack
Attacco dizionario
Attacco al WPS
La vulnerabilità di partenza
L’attacco in pratica
Attacco Rogue Access Point
Creare un server malevolo
Capitolo 13 - Qualche attacco fisico
WiFi Pineapple
Installazione
Gestione dei moduli
Attacco Man in the Middle con WiFi Pineapple Nano
SSL Stripping
Bypassare password di Windows e Mac
Attacco BadUSB
← Prev
Back
Next →
← Prev
Back
Next →