The Black Book of Infernet - by Murdercode 2007 (c)

murdercode_imported

Utente Electrum
10 Giugno 2007
174
11
4
101
THE BLACK BOOK OF INFERNET

Libro Italiano su Hacking e Sicurezza Informatica

Autore: Murdercode

Documento sottoposto a copyleft Creative Commons 2.5 Italia , No Commerciale , No Opere Derivate .

Versione Book : 0.3


Mi raccomando , lasciate tanti commenti così da poter scrivere qualcosa di migliore in futuro (la versione 0.4) .

Email : murdercode(at)gmail(dot)com

Sommario:

Codice:
0)Introduzione
1)Social Engineer
2)Fake Mail
3)SQL Injection
4)Cookie Manipulation
5)Virus
5.1)Tipi di Virus
5.2)Storia dei Virus
5.3)Sviluppo di un Virus
5.4)Virus da PC a Cellulare
6)Worm
7)Trojan
8)Backdoor
8.1)Backdoor /etc/passwd
8.2)Backdoor rhosts
8.3)Backdoor Dimensione File
8.4)Backdoor Librerie Condivise
8.5)Backdoor Processi Running
8.6)Backdoor TCP/IP
8.7)Lista Porte Backdoor
9)Rootkit
10)Denial of Service (DoS)
10.1)DoS : Syn-Flood
10.2)DoS : Smurf
10.3)DoS : DDoS
10.4)DoS : DRDoS
10.5)DoS : Ping of Death
10.7)DoS : Bonk
10.8)DoS : Teardrop
10.9)DoS : Click
10.10)DoS : Bloop
10.11)DoS : Ping Pattern
10.12)DoS : IGMP
10.13)DoS : WinNuke - OOB
10.14)DoS : Land
11)Remote File Inclusion
12)Remote Command Inclusion
13)XSS – Cross Site Scripting
14)Image XSS Injection
15)Phishing
15.1)Fake Login
16)Pharming
17)Cross Site Request Forgeries
18)Dialer/Dialing
18.1)Dialer Legittimi
18.2)Dialer Illegali
19)WarDriving
19.1)Warchalking
19.2)Server DHCP
19.3)WEP
19.4)WPA
20)BotNet e BridgeNet
21)Hijacking
22)Bluetooth
22.1)Bluejacking
22.2)Bluesnarfing & Bluebugging
23)Reversing & Cracking
23.1)Il Cracking
23.2)Il Reversing
23.3)Il BUS
23.4)Sistemi di Enumerazione
23.5)Lettura delle Informazioni
23.6)I registri dello Stack
24)Buffer Overflow
25)Heap Overflow
26)Crypt : Cracking PGP & MD5
26.1)Teoria sulla Crittazione
26.2)PGP
26.3)Rompere una chiave PGP
26.4)Hash
26.5)MD5 : Bruteforce
26.6)MD5 : Dictionary Attack
26.7)MD5 : Rainbow Tables
26.8)Salt Password
27)Spoofing
27.1)IP Spoofing
27.2)DNS e Desktop Spoofing
27.3)ARP Spoofing
27.4)SMS Spoofing
28)Sniffing
28.1)Sniffing : Traffico Locale
28.2)Sniffing : Rete Locale
28.2.1) : Non-Switched
28.2.2) : Switched
28.3)Sniffing : Reti Geografiche
29)HTTP Response Splitting
30)Command Injection Flaws
31)Session Fixation
32)Metasploit
33)Portscannig
XX)Conclusioni



Download Libro:
Mirror
 
:asd: XD!un gran bel book...ottimo per avere conoscenze un po' più avanzate su concetti basilari.
 
R4z0r_Cr4$H ha detto:
:asd: XD!un gran bel book...ottimo per avere conoscenze un po' più avanzate su concetti basilari.

è una battuta? :question1:
A me il link non va!
 
nemmeno a me va il link...io c'è lo a casa!vediamo se murder aggiusta il link,in caso lo metto io pome!
 
lo ho,da lì ho preso l'idea di registrarmi qui e di interessarmi più approfonditamente all'informatica,grande murder
 
penso ke lo leggero tutto hihihihihihihihihihihi già mi è sembrato molto interessante grazie x il book era da tanto ke ne cercvo uno da leggere
 
Non ne potete fare uno in versione audio? XD nn mi va di leggerlo tutto <_< ho letto solo la prima immaggine e i ringrazziamenti
 
L'ho letto un pò di tempo fà, gran bel libro e ottimo lavoro grande murder!!!
 
non l'ho ancora letto tutto(appena scaricato), ma dalle prime pagine........un applauso a murdercode, anche due ma pure tre.
Grazie murdercode, mi sento in debito
 
[OT]Murder hai cannato nella terza riga del primo messaggio..non si può usare codice html :asd:[/OT]

Letto,piaciuto, compreso.
Secondo me é scritto molto bene,davvero.
Il fatto é che il mondo dell'hacking é ENORMEMENTE ampio e non si può racchiudere tutto il sapere in un libro.

Io questo libro l'ho preso più come uno spuntino che mi ha aiutato a capire quale branca dell'hacking mi piace di più..
Bel lavoro comunque!