Italiano Español Português English
Manuale pdf gratis
Sitemap Adobe Autodesk Corel Linguaggio di Programmazione Microsoft Open Source Numerosi manuali

Manuale di hacker’s programming book





Manuale di hacker’s programming book

Manuale di hacker’s programming book SCARICA IL MANUALE
Manuale in formato pdf in modo da poter salvare sul tuo PC, e-book reader o di stampa.


Sponsored Link



Nota: Il manuale che stai per scaricare è compresso in formato RAR, se non si dispone di un file rar decompressore è possibile scaricare 7-zip e si può visualizzare il Foxit PDF Reader.



Indice di Manuale di hacker’s programming book


Bioidentità – Biometria (retina – iride – impronta)
Quanto costa il volume
Introduzione
concetti legati alla strutturazione delle reti
Concetti legati ai protocolli di comunicazione
Concetti legati all’hardware dei sistemi
Concetti legati ai sistemi operativi
Concetti legati ai vari software di gestione servers
Concetti legati ai software di gestione delle reti
Concetti legati all’uso di librerie di programmazione
Concetti legati alla programmazione
Concetti legati alla sicurezza delle reti
Concetti legati alle gestioni software dei vari servizi come software per FTP, browser ecc
I limiti dell’hacking
Quali sono i limiti dell’hacking?
Un esempio
Avete mai sentito parlare di TEMPEST?
Van Eck, Tempest, Emi, Emsec e cosi via
Le varie facce dell’hacking
Imparato A Prorammare Inizialemente Hanno Seguito I Procedimenti Di Programmi Fatti Da Altri
Hack Attacks Revealed
Hacking Exposed
Windows 2000 – Hacking Exposed
Linux – Hacking Exposed
Linux – Massima sicurezza
La ricerca delle informazioni
Exploits hacker database
L’ambiente di lavoro
Hacking
Non possiedono molte conoscenze
Hanno una cultura relativa alle reti ed ai sistemi operativi superficiale
Non possiedono molte conoscenze
Hanno una cultura relativa alle reti ed ai sistemi operativi superficiale
Creazione di una mappa di attacco
Creazione di un piano d’esecuzione
Definizione del punto d’inizio
Accesso continuato e nascosto
L’attacco
Le conoscenze
I sistemi operativi
Windows
Windows 2000 Security Subsystem
File system cache
Object manager
PnP manager
Power manager
Security reference monitor
Virtual monitor
Process and threads
Configuration manager
Local procedure call
Strutture di dialogo nei processi di autenticazione di Windows
RunDll32
RFC relative a TCP/IP
Consultazione delle RFC
Linux
I Demoni Unix
Monitoraggio di sistema
Comandi vari
I comandi dell’editor VI
Parte II
La programmazione e i linguaggi
I linguaggi
La parte dichiarativa
La parte algoritmica
Che cosa significa?
Programmazione in C per ambiente Unix
Gestione degli errori
Concetti Generali
Programmi e processi
Chiamate si sistema
Device Drivers
LINGUAGGIO ASSEMBLER E ARCHITETTURA SOFTWARE
Avevamo iniziato prima il discorso di questi segmenti
DATA ENDS
Gli strumenti da cracker
Un esempio di esame per entrare in un gruppo hacker
Parte III
La rete e i protocolli
Concetti generali
Un Network Operating System (NOS)
I protocolli di Internet
Livello applicazione
Il livello di presentazione
Livello di sessione
Livello di trasporto
Strato di rete
Strato di collegamento
Strato fisico
Strato di processo
Strato di host
Protocollo TCP
Protocollo UDP
Strato di Internet
Strato di accesso alla rete
Il campo tipo indica la raggiungibilità associata alla sottorete
USO DEIL TCP-IP PER LA TRASMISSIONE SEGRETA DELLE INFORMAZIONI
Il campo relativo all’ IP di identificazione
Il campo relativo al numero iniziale della sequenza TCP
Il campo relativo al numero di sequenza di acknoledgment
PACCHETTO UNO
I routers
Gli attacchi
I metodi di protezione
I firewalls
Livello di rete
Livello di applicazione
Firewall per il Packet Inspection
Firewall come Filtro
Firewall come Gateway
Firewall per estensione della propria LAN
Opzioni di base
Selezione di protocollo
Opzioni riferite a IP
Opzioni relativa a Icmp
Opzioni Tcp/ Udp
Il protocollo Netbios
Il sistema di hacking che usa NetBios
I nomi NetBios
Metodi di programmazione
Il datagramma
Uso non professionale di NetBios
NCB Field Input / Output Summary
Il protocollo IP
VERS FIELD
HLEN E TOTAL LENGTH FIELDS
SERVICE TYPE FIELD
IDENTIFICATION AND FRAGMENT OFFSET FIELDS
TIME TO LIVE FIELD
FLAGS FIELD
PROTOCOL FIELD
HEADER CHECKSUM
ADDRESS SOURCE E DESTINATION
OPTIONS
Option Class Option Number Descrizione
PADDING
Icmp
Il DNS
Strumenti di sicurezza di rete
ipacl
logdaemon
portmap
rpcbind
Sara
SATAN
Scanssh
screend
securelib
Incarti TCP
xinetd
Il sistema di connesione remota e l’assegnazione dinamica IP
Parte IV
L’analisi e l’hacking
Altre utilities per l’enumerazione
Footprinting
Il test di presenza di un host
PSCAN per Unix
Scanner commerciali e shareware
BROWSER
MINER
SCANNER
TRACER
Protocollo di trasferimento FTP
Network File System (NFS)
Password del servizio informativo di rete (NIS)
Accesso alla shell remota
Sistema di accesso rexd
I punti di vulnerabilità di SENDMAIL
I punti di vulnerabilità di TFTP
La sicurezza del server X
L’hardware
Terminal Server di WINDOWS
Un grosso BUG di TS
I comandi per la gestione e il controllo di rete sotto Windows
Nbtstat
Net (opzioni del comando)
Net use
Finger
PathPing
Route
Arp
Ipconfig
Netstat
Rexec
Tracert
Tftp
Parte V
L’hacking di base
Uso di NETBIOS per l’individuazione delle risorse condivise
Risorse di rete e condivisioni
Informazioni sugli utenti e sui gruppi
Applicazioni
NetBios Share Hack
Utilities TCP
Arp
Hostname
Ipconfig
nbtstat
Netdiag
Netstat
Windows Resource ToolKit
Dump Event Log Examples
GetMAC Example
IasParse Examples
RPC Dump Example
SrvInfo Example
DHCP Server Locator Utility Output
NLMonitor Examples
Perms Examples
RasUsers Examples
WhoAmI Output Examples
Le utilities di Rhino9
LEGION
CHRONICLE
GRINDER
Prende uno degli IP specificati
Esegue un PING per verificare se su quell’indirizzo è presente un host attivo
Apre la comunicazione aprendo un socket
Invia la stringa presa tra quelle aggiunte mediante il pulsante ADD
LARVA
Le utilities by FOUNDSTONE
Identificazione del sistema operativo
LINUX
OPENBSD
SOLARIS 7
AIX 4.3
WINDOWS 2000
TCP/IP Stack Fingerprinting
Programmi particolari
Le connessioni RAW
Netcat
Connessioni in ingresso ed in uscita, TCP e UDP, da e per qualsiasi porta
Controllo completo forward/reverse del DNS coin tanto di warnings
Uso locale di qualsiasi porta
Possibilità di utilizzare qualsiasi indirizzo sorgente configurato
Port scaning incorporato con randomizer
Possibilità di leggere gli argomenti da un standard d’input
Ritardo sull’invio settabile (n linee al secondo)
Dump esadecimale dei dati trasmessi e ricevuti
Permette ad un'altra applicazione di stabilire una connessione
Risponditore TELNET
Esecuzione in background
Parte VI
L’hacking
Il cracking delle passwords
Gli sniffer
TCPDUMP
COMMVIEW
Il dominio di chi invia deve essere locale al sistema
Il dominio di chi invia deve possedere nel record di gestione del DNS un record MX
L’IP di chi invia deve essere registrato in un DNS
WORM
Descrizione dettagliata del Worm di Morris
Approfondimento tecnico dell'esecuzione del Worm di Morris
Trasferimento da parte del Worm del bootstrap sulla macchina infettata
Descrizione dell'esecuzione del Worm
Eliminazione delle tracce
Parte VII
Le librerie di programmazione in C per la rete
Winsock e Socket
Definizione di Socket
Stream sockets
Datagram sockets
AFPROTOCOLS
BLOB
CSADDR_INFO
fd_set
FLOWSPEC
hostent
in_addr
linger
NS_SERVICE_INFO
PROTOCOL_INFO
protoent
QOS
servent
SERVICE_ADDRESS
SERVICE_ADDRESSES
SERVICE_INFO
SERVICE_TYPE_INFO_ABS
SERVICE_TYPE_VALUE_ABS
sockaddr
SOCKADDR_IRDA
SOCKET_ADDRESS
timeval
TRANSMIT_FILE_BUFFERS
WSABUF
WSADATA
WSANAMESPACE_INFO
WSANETWORKEVENTS
WSAOVERLAPPED
WSAPROTOCOL_INFO
WSAPROTOCOLCHAIN
WSAQuerySet
WSASERVICECLASSINFO
WSATHREADID
Esempi di utilities scritte con WINSOCK
Libnet
Allocazione della memoria
Inizializzazione del network
Costruzione del pacchetto
Calcolo del checksum del pacchetto
Iniezione del pacchetto
RV on success: 1
RV on failure: NULL
Wincap
PacketGetAdapterNames
PacketOpenAdapter
PacketCloseAdapter
PacketAllocatePacket
PacketInitPacket
PacketFreePacket
PacketReceivePacket
PacketSetMinToCopy
PacketSendPacket
PacketResetAdapter
PacketSetHwFilter
PacketRequest
PacketSetBuff
PacketSetBpf
PacketGetStats
PacketGetNetType
PacketSetReadTimeout
PacketSetMode
PacketSetNumWrites
PacketGetNetInfo
Le funzioni
Programmazione nei dettagli con PCAP
Filtering traffic
Lo sniffing
Libreria TCP basata su Winsock 2
CAsyncSocket
CICMPSocket
CICMPSocketAsync
CInterfaces
CIPOptions
CSniffSocket
CSocketThreadManager
CSpoofBase
CSpoofSocket
CTCPOptions
CTCPSocket
CTCPSocketAsync
CUDPSocket
CUDPSocketAsync
Parte VIII
L’hacking reale
I problemi con i WEB
Windows 2000 and NT4 IIS .ASP Remote Buffer Overflow
Cerberus Information Security
I files .IDQ, IDA
Fingerprinting e attacchi sulla porta 80
Il file PHF
test-cgi
Server Side Include
Problemi legati ai caratteri
FrontPage
Email Spoofing
SSH
Secure Shell (SSH)
MSADC e RDS Exploits
I files di log di attacchi hacker
Esempio utilizzante UNICODE BUGS
Riferimenti ai bugs di IIS
Parte IX
L’hacking avanzato
Spoofing
Land
Teardrop
NewTear
SynDrop
TearDrop2
Bonk
Boink
Fragment overlap
Ping of death
IP source route
Ping storm
smurf
ICMP unreachable storm
Suspicious router advertisement
UDP port loopback
snork
fraggle
SYN flood
DNS spoof
Un caso famoso di IP Spoofing
Se esistono directory condivise queste verranno listate
Uso di wJniect nello spoofing
TCP/IP Sequenze Attack
Il campo relativo alla porta sorgente (16 bits)
Il campo relativo alla porta di destinazione (16 bits)
Il numero di sequenza (sequenze number di 32 bits)
Acknowledgemnt number (32 bits)
Windows size (16 bits)
Diversi flag : Flag SYN, Flag ACK, Flag FIN e Flag RST
Stato di Desincronizzazione
Altra descrizione di attacco
Smurf
I buffers overflow
L’arte di scrivere delle shell
Port-Binding Shellcode
Overflow legati all’heap
Struttura di un ELF
Esempi pratici
Metodi di programmazione per evitare i buffer overflow
I sistemi IDS e metodi di elusione
links relativi a IDS
Parte X
Varie
L’uso di Java in rete
Crearsi il proprio linguaggio
database locali
funzioni di gestione hardware (interrupt e accessi a memoria)
funzioni API 3270 per la gestione delle reti SNA
LE PORTE USATE DA TCP & UDP
Ethernet MAC Address Vendor Codes
Le passwords di defaults
I contributi dalle Mail List
Le Mail List sull’hacking
PACKET GENERATOR by JARRET
Premessa
Il progetto
Iniziamo a creare l’interfaccia utente
Tabelle utili
L’hacking verso i client di rete
Pagine WEB pericolose
Email con contenuti dannosi
Newsgroup e servizi di chat
Come ti dico di fare quello che non dovresti fare
SQL Server
Quando HTML diventa pericoloso
La falsificazione dei files
Bloccare la capacità di risolvere un indirizzo
Identificazione SQL Server
SQL Injection
Invio email falsificata tramite oggetti ASP
Altre informazioni legate agli attacchi a database
DNS e Bind
Format string attack
Codici assembler per usi legati ai buffers
Programma d’esempio legati all’uso dei codici
Buffer Overflow in MSHTML.DLL
Indovinate dove si rova un buffer overflow?
Buffer Overflow in MSHTML.DLL
Indovinate dove si rova un buffer overflow?
Test per CGI
Uno scanner di DOMINIO
Buffer Overflow non nello stack
Strumenti collaterali
Windows 2000 Server IIS 5.0 .ASP Overflow Exploit

Scaricare




Scaricare decompressor 7-zip
Scarica PDF reader Foxit PDF Reader.
ManualiPDF © 2015 - Creative Commons