Guida Di Hackeraggio Informatico Per Principianti
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Alan T. Norman. Guida Di Hackeraggio Informatico Per Principianti
Indice
PERCHÉ DOVRESTI LEGGERE QUESTO LIBRO
Capitolo 1. Cos’è l’hackeraggio?
Hackeraggio e Hacker
I “Cappelli” dell’Hackeraggio
Black Hat (Cappello Nero)
White Hat (Cappello Bianco)
Gray Hat (Cappello Grigio)
Conseguenze dell’Hackeraggio
Illecità
Le vittime
Spese di Prevenzione
Sicurezza Nazionale e Internazionale
Capitolo 2. Vulnerabilità ed Exploit
Vulnerabilità
Vulnerabilità Umana
Vulnerabilità del Software
Exploit
Accesso
Negare l’Accesso
Capitolo 3. Per Iniziare
Imparare
Computer e Processori
Reti e Protocolli
Linguaggi di Programmazione
Capitolo 4. Il Toolkit dell’Hacker
Sistemi Operativi e Distribuzioni
Kali Linux
Distribuzioni forensi
Macchine Virtuali
Linguaggi di Programmazione
Linguaggi Orientati agli Oggetti
Linguaggi Interpretati
Linguaggio di Interrogazione dei Database
Capitolo 5. Ottenere l’Accesso
Social Engineering
ACQUISIZIONE PASSIVA DELLA PASSWORD
PHISHING, SPEAR-PHISHING E WHALING
Exploit sul Web
SQL Injection
Manipolazione di URL
Cross-Site Scripting e Request Forgery
Capitolo 6. AttivitÀ e Codici Dannosi
Attacchi Denial of Service
DoS di Base
DoS Distribuito
Malware
Virus
Worm
Attenzione ai Regali portati dai “Geek”
Capitolo 7. Wi-Fi Hacking
Wi-Fi Hacking
Protocolli di Crittografia Wi-Fi
Attacchi Wi-Fi
Capitolo 8. Il tuo Primo Hackeraggio
Hackerare il Proprio Wi-Fi
Valutazione della Vulnerabilità di Windows Virtuale
Capitolo 9. Sicurezza Difensiva e Etica Hacker
Proteggere Sé Stessi
Procedure per Password ed E-mail
Sicurezza dei Software Informatici
Sicurezza delle Reti e Crittografia
Sicurezza delle Applicazioni Web
L’Hacker Etico
Capitolo 10. Crea il tuo Keylogger in C++
Bonus: Wolfeye Keylogger Gratuito:
Esclusione di Responsabilità
Che Cos’è un Keylogger?
Creare il Proprio Keylogger o Scaricarlo
Requisiti per Creare il Proprio Keylogger
1. Una Macchina Virtuale
2. Sistema Operativo Windows
3. IDE – Integrated Development Environment
4. Compilatore
Capitolo 11. Impostare l’Ambiente
Impostare il Percorso JDK
Capitolo 12. Impostazione dell’Ambiente Eclipse
Passaggi per Configurare l’Ambiente per la Codifica:
I Passaggi sono Elencati di Seguito:
Come Eseguire Codici Scritti
Capitolo 13. Nozioni di Base sulla Programmazione (Corso Intensivo su C++)
Terminologia
Comprendere le Istruzioni di Codice
Esempi di:
Capitolo 14. Un Programma Tipico
Loop (Cicli):
Loop For:
Utilizzo degli Operatori Matematici
Capitolo 15. Puntatori e File. Puntatori:
File:
Scrivere sul tuo File:
Lettura da un File:
Capitolo 16. Keylogger di Base
Inserimento dell’Istruzione switch:
Capitolo 17. Lettere Maiuscole e Minuscole
Inoltre, questo è solo un modo per implementare la differenziazione tra le lettere maiuscole e minuscole; ci sono diversi modi per farlo. Alcuni sono probabilmente migliori di questo, sentiti libero di sperimentare perché aiuterà ad approfondire la tua conoscenza. Filtraggio dei Caratteri:
Capitolo 18. Includere altri Caratteri
Essendo arrivati a questo punto, possiamo decidere di utilizzare il Keylogger così com'è; tuttavia, aggiungere più funzionalità non sarebbe affatto male, poiché più chiavi aggiungiamo al Keylogger, più possiamo fidarci delle sue prestazioni complessive. Proseguiamo e aggiungiamo altri caratteri che renderanno il nostro Keylogger più efficace nel suo insieme. Chiavi Virtuali:
Capitolo 19. Nascondere la Finestra della Console Keylogger
Nascondere il Keylogger:
Conclusione
Libro in Regalo: Le Balene del Bitcoin. Di seguito il link del Libro in Omaggio
Altre Opere di Alan T. Norman. Cryptotrading Pro
Come gestire i Bitcoin - Per principianti
Come investire nelle Criptovalute
Tutto sulla tecnologia Blockchain
HACKED: Kali Linux and Wireless Hacking Ultimate Guide
Hacking: How to Make Your Own Keylogger in C++ Programming Language
Apprendimento automatico in azione: un’introduzione per profani. Guida passo dopo passo per neofiti
Informazioni sull’Autore
Un’Ultima Cosa.. TI è PIACIUTO IL LIBRO?
Отрывок из книги
Perché dovresti leggere questo libro
Capitolo 1. Cos'è l'hackeraggio?
.....
Capitolo 11. Impostare l’ambiente
Capitolo 12. Configurare l’ambiente Eclipse
.....