The Black Book of Infernet
documento sottoposto a copyleft Creative Commons 2.5 Italia , No Commerciale , No Opere Derivate .
Versione Book : 0.3
Commenti :
Alcuni lo considerano al momento come il libro open pi๠completo dedicato all'hacking , ma essendone io l'autore mi astengo dai commenti e presento solo la mia ultima creatura .
E' un libro di 100 pagine che affronta quasi tutti i campi della sicurezza informatica ; ripeto per chi non abbia letto le vecchie versioni : *non* è un libro che vi farà diventare degli hacker , ma che vi farà pensare come chi ha la mentalità di chi attacca e avrete modo di capire e di difendervi dal prossimo . Per la serie : se volete difendervi da un hacker , iniziate a pensare come un hacker .
Mi raccomando , lasciate tanti commenti così da poter scrivere qualcosa di migliore in futuro .
Copertina Libro :
Scaletta
Codice:
0)Introduzione
1)Social Engineer
2)Fake Mail
3)SQL Injection
4)Cookie Manipulation
5)Virus
5.1)Tipi di Virus
5.2)Storia dei Virus
5.3)Sviluppo di un Virus
5.4)Virus da PC a Cellulare
6)Worm
7)Trojan
8)Backdoor
8.1)Backdoor /etc/passwd
8.2)Backdoor rhosts
8.3)Backdoor Dimensione File
8.4)Backdoor Librerie Condivise
8.5)Backdoor Processi Running
8.6)Backdoor TCP/IP
8.7)Lista Porte Backdoor
9)Rootkit
10)Denial of Service (DoS)
10.1)DoS : Syn-Flood
10.2)DoS : Smurf
10.3)DoS : DDoS
10.4)DoS : DRDoS
10.5)DoS : Ping of Death
10.7)DoS : Bonk
10.8)DoS : Teardrop
10.9)DoS : Click
10.10)DoS : Bloop
10.11)DoS : Ping Pattern
10.12)DoS : IGMP
10.13)DoS : WinNuke - OOB
10.14)DoS : Land
11)Remote File Inclusion
12)Remote Command Inclusion
13)XSS – Cross Site Scripting
14)Image XSS Injection
15)Phishing
15.1)Fake Login
16)Pharming
17)Cross Site Request Forgeries
18)Dialer/Dialing
18.1)Dialer Legittimi
18.2)Dialer Illegali
19)WarDriving
19.1)Warchalking
19.2)Server DHCP
19.3)WEP
19.4)WPA
20)BotNet e BridgeNet
21)Hijacking
22)Bluetooth
22.1)Bluejacking
22.2)Bluesnarfing & Bluebugging
23)Reversing & Cracking
23.1)Il Cracking
23.2)Il Reversing
23.3)Il BUS
23.4)Sistemi di Enumerazione
23.5)Lettura delle Informazioni
23.6)I registri dello Stack
24)Buffer Overflow
25)Heap Overflow
26)Crypt : Cracking PGP & MD5
26.1)Teoria sulla Crittazione
26.2)PGP
26.3)Rompere una chiave PGP
26.4)Hash
26.5)MD5 : Bruteforce
26.6)MD5 : Dictionary Attack
26.7)MD5 : Rainbow Tables
26.8)Salt Password
27)Spoofing
27.1)IP Spoofing
27.2)DNS e Desktop Spoofing
27.3)ARP Spoofing
27.4)SMS Spoofing
28)Sniffing
28.1)Sniffing : Traffico Locale
28.2)Sniffing : Rete Locale
28.2.1) : Non-Switched
28.2.2) : Switched
28.3)Sniffing : Reti Geografiche
29)HTTP Response Splitting
30)Command Injection Flaws
31)Session Fixation
32)Metasploit
33)Portscannig
XX)Conclusioni
Download
Author : murdercode
Mail : murdercode@gmail.com
I?m The Best(ia)
+******++++++*****+++++*
documento sottoposto a copyleft Creative Commons 2.5 Italia , No Commerciale , No Opere Derivate .
Versione Book : 0.3
Commenti :
Alcuni lo considerano al momento come il libro open pi๠completo dedicato all'hacking , ma essendone io l'autore mi astengo dai commenti e presento solo la mia ultima creatura .
E' un libro di 100 pagine che affronta quasi tutti i campi della sicurezza informatica ; ripeto per chi non abbia letto le vecchie versioni : *non* è un libro che vi farà diventare degli hacker , ma che vi farà pensare come chi ha la mentalità di chi attacca e avrete modo di capire e di difendervi dal prossimo . Per la serie : se volete difendervi da un hacker , iniziate a pensare come un hacker .
Mi raccomando , lasciate tanti commenti così da poter scrivere qualcosa di migliore in futuro .
Copertina Libro :
Scaletta
Codice:
0)Introduzione
1)Social Engineer
2)Fake Mail
3)SQL Injection
4)Cookie Manipulation
5)Virus
5.1)Tipi di Virus
5.2)Storia dei Virus
5.3)Sviluppo di un Virus
5.4)Virus da PC a Cellulare
6)Worm
7)Trojan
8)Backdoor
8.1)Backdoor /etc/passwd
8.2)Backdoor rhosts
8.3)Backdoor Dimensione File
8.4)Backdoor Librerie Condivise
8.5)Backdoor Processi Running
8.6)Backdoor TCP/IP
8.7)Lista Porte Backdoor
9)Rootkit
10)Denial of Service (DoS)
10.1)DoS : Syn-Flood
10.2)DoS : Smurf
10.3)DoS : DDoS
10.4)DoS : DRDoS
10.5)DoS : Ping of Death
10.7)DoS : Bonk
10.8)DoS : Teardrop
10.9)DoS : Click
10.10)DoS : Bloop
10.11)DoS : Ping Pattern
10.12)DoS : IGMP
10.13)DoS : WinNuke - OOB
10.14)DoS : Land
11)Remote File Inclusion
12)Remote Command Inclusion
13)XSS – Cross Site Scripting
14)Image XSS Injection
15)Phishing
15.1)Fake Login
16)Pharming
17)Cross Site Request Forgeries
18)Dialer/Dialing
18.1)Dialer Legittimi
18.2)Dialer Illegali
19)WarDriving
19.1)Warchalking
19.2)Server DHCP
19.3)WEP
19.4)WPA
20)BotNet e BridgeNet
21)Hijacking
22)Bluetooth
22.1)Bluejacking
22.2)Bluesnarfing & Bluebugging
23)Reversing & Cracking
23.1)Il Cracking
23.2)Il Reversing
23.3)Il BUS
23.4)Sistemi di Enumerazione
23.5)Lettura delle Informazioni
23.6)I registri dello Stack
24)Buffer Overflow
25)Heap Overflow
26)Crypt : Cracking PGP & MD5
26.1)Teoria sulla Crittazione
26.2)PGP
26.3)Rompere una chiave PGP
26.4)Hash
26.5)MD5 : Bruteforce
26.6)MD5 : Dictionary Attack
26.7)MD5 : Rainbow Tables
26.8)Salt Password
27)Spoofing
27.1)IP Spoofing
27.2)DNS e Desktop Spoofing
27.3)ARP Spoofing
27.4)SMS Spoofing
28)Sniffing
28.1)Sniffing : Traffico Locale
28.2)Sniffing : Rete Locale
28.2.1) : Non-Switched
28.2.2) : Switched
28.3)Sniffing : Reti Geografiche
29)HTTP Response Splitting
30)Command Injection Flaws
31)Session Fixation
32)Metasploit
33)Portscannig
XX)Conclusioni
Download
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Author : murdercode
Mail : murdercode@gmail.com
I?m The Best(ia)
+******++++++*****+++++*