{ Crazy 0verDriv3 }[Di Tutto Di +]

[libro]The Black Book of Infernet 2007, Libro Italiano di Hacking

« Older   Newer »
  Share  
hacker..90
icon11  view post Posted on 5/6/2008, 20:02 by: hacker..90




The Black Book of Infernet



Libro Italiano su Hacking e Sicurezza Informatica



Documento sottoposto a copyleft Creative Commons 2.5 Italia , No Commerciale , No Opere Derivate .

Versione Book : 0.3

QUESTO LIBRO è STATO REDATTO DA MURDERCODE

Commenti :

Alcuni lo considerano al momento come il libro open più completo dedicato all'hacking , ma essendone io l'autore mi astengo dai commenti e presento solo la mia ultima creatura .
E' un libro di 100 pagine che affronta quasi tutti i campi della sicurezza informatica ; ripeto per chi non abbia letto le vecchie versioni : *non* è un libro che vi farà diventare degli hacker , ma che vi farà pensare come chi ha la mentalità di chi attacca e avrete modo di capire e di difendervi dal prossimo .
Si presentano molti aspetti del campo dell'infiltrazione e della difesa , attacchi a sistemi locali o remoti , sniffing , sabotaggio , tutto seguendo un concetto etico di hacking ; pertanto ne è espressamente vietato l'uso non appropriato .

Mi raccomando , lasciate tanti commenti così da poter scrivere qualcosa di migliore in futuro (la versione 0.4) .

Email : murdercode(at)gmail(dot)com

Copertina Libro
image
Sommario

CITAZIONE
CITAZIONE
0)Introduzione
1)Social Engineer
2)Fake Mail
3)SQL Injection
4)Cookie Manipulation
5)Virus
5.1)Tipi di Virus
5.2)Storia dei Virus
5.3)Sviluppo di un Virus
5.4)Virus da PC a Cellulare
6)Worm
7)Trojan
8)Backdoor
8.1)Backdoor /etc/passwd
8.2)Backdoor rhosts
8.3)Backdoor Dimensione File
8.4)Backdoor Librerie Condivise
8.5)Backdoor Processi Running
8.6)Backdoor TCP/IP
8.7)Lista Porte Backdoor
9)Rootkit
10)Denial of Service (DoS)
10.1)DoS : Syn-Flood
10.2)DoS : Smurf
10.3)DoS : DDoS
10.4)DoS : DRDoS
10.5)DoS : Ping of Death
10.7)DoS : Bonk
10.8)DoS : Teardrop
10.9)DoS : Click
10.10)DoS : Bloop
10.11)DoS : Ping Pattern
10.12)DoS : IGMP
10.13)DoS : WinNuke - OOB
10.14)DoS : Land
11)Remote File Inclusion
12)Remote Command Inclusion
13)XSS – Cross Site Scripting
14)Image XSS Injection
15)Phishing
15.1)Fake Login
16)Pharming
17)Cross Site Request Forgeries
18)Dialer/Dialing
18.1)Dialer Legittimi
18.2)Dialer Illegali
19)WarDriving
19.1)Warchalking
19.2)Server DHCP
19.3)WEP
19.4)WPA
20)BotNet e BridgeNet
21)Hijacking
22)Bluetooth
22.1)Bluejacking
22.2)Bluesnarfing & Bluebugging
23)Reversing & Cracking
23.1)Il Cracking
23.2)Il Reversing
23.3)Il BUS
23.4)Sistemi di Enumerazione
23.5)Lettura delle Informazioni
23.6)I registri dello Stack
24)Buffer Overflow
25)Heap Overflow
26)Crypt : Cracking PGP & MD5
26.1)Teoria sulla Crittazione
26.2)PGP
26.3)Rompere una chiave PGP
26.4)Hash
26.5)MD5 : Bruteforce
26.6)MD5 : Dictionary Attack
26.7)MD5 : Rainbow Tables
26.8)Salt Password
27)Spoofing
27.1)IP Spoofing
27.2)DNS e Desktop Spoofing
27.3)ARP Spoofing
27.4)SMS Spoofing
28)Sniffing
28.1)Sniffing : Traffico Locale
28.2)Sniffing : Rete Locale
28.2.1) : Non-Switched
28.2.2) : Switched
28.3)Sniffing : Reti Geografiche
29)HTTP Response Splitting
30)Command Injection Flaws
31)Session Fixation
32)Metasploit
33)Portscannig
XX)Conclusioni

Download Libro --> QUI


 
Top
14 replies since 5/6/2008, 20:02   546 views
  Share