Professione Ethical Hacker!
Professione Ethical Hacker!
$17.99
Prezzo minimo
$22.99
Prezzo suggerito
Professione Ethical Hacker!

Questo libro è completo al 100%

Completato il 2019-11-06

Info sul libro

Scommetto che ti ha sempre affascinato il mondo dell'Ethical Hacking? Hai sempre voluto conoscere i segreti degli esperti del settore?

Allora questo è il libro giusto per te!  Un Ethical Hacker non è altro che un professionista specializzato in sicurezza informatica offensiva e l'Ethical Hacking è la materia che ti fornirà gli strumenti per iniziare a muovere i primi passi.  

Avrai la possibilità di capire come funzionano le cose realmente in questo settore e perché no, magari iniziare una nuova carriera lavorativa nella sicurezza informatica, specializzazione oggi sempre più richiesta.

Non è richiesta nessuna competenza avanzata: partiremo dalle basi.

Il manuale è idealmente diviso in tre parti, nella prima parte approfondiremo i concetti base delle reti informatiche così da arrivare poi alla seconda parte pronti per mettere in pratica quanto appreso. La terza parte è dedicata ESCLUSIVAMENTE al mondo delle Web Application e come si effettuano dei Test di Sicurezza su quest'ultime!

Verrà data molto importanza alla creazione del laboratorio per poter essere autonomi nell'effettuare gli esercizi e nel migliorare le vostre tecniche.

Ci soffermeremo sugli aspetti pratici dell'Ethical Hacking piuttosto che sulla teoria, tuttavia gli spunti forniti serviranno ad approfondire gli argomenti trattati.

Questo manuale è strutturato per farti intraprendere un percorso graduale di apprendimento: cercheremo prima di capire qual è il funzionamento di una rete informatica e come queste sono strutturate all'interno di un contesto aziendale fino ad arrivare a quella che definiamo come metodologia del “Penetration Testing”  e poi alla stesura del report finale.  

E ti racconterò quindi di come si raccolgono le informazioni e come iniziare ad indagare su molteplici aspetti del nostro bersaglio: quale business tratta, di cosa si occupa, quali sono le persone che ci lavorano e magari che strumenti vengono utilizzati.

Entreremo poi nel cuore del bersaglio e cominceremo la fase di scansione della rete seguita dall' enumerazione che consiste nello sfruttare le caratteristiche proprie di un certo servizio al fine di ottenere da quest’ultimo più informazioni possibili.

Poi è fondamentale cercare eventuali vulnerabilità.  Per svolgere questa attività faremo riferimento a dei tool specifici.

Ora che siamo in possesso di una lista di possibili vulnerabilità, è necessario verificare se effettivamente quest' ultime siano sfruttabili o meno.  

L’exploitation si occupa di verificare se a partire da una data vulnerabilità si possa effettivamente accedere all'interno del nostro bersaglio.

E’ giunto adesso il momento di consegnare al cliente il report finale con tutte le considerazioni su quanto effettuato; inutile sottolineare quanto questa parte risulti fondamentale.

Dovremo inserire, in maniera chiara e completa, ogni informazione ottenuta e ogni suggerimento utile a correggere le debolezze riscontrate.  

Cosa aspetti? Sei pronto per lanciarti in questa entusiasmante avventura? Ti aspetto!

Info sull'autore

Eugenio Fontana
Eugenio Fontana

Laureato in Informatica presso l’università di Firenze ed iscritto all’Ordine degli Ingegneri della provincia di Firenze (Iscritto numero 7311) , da ormai diversi anni si è focalizzato sul mondo della Cybersecurity, occupandosi di Reti, Sicurezza Difensiva e Offensiva.

Tra le varie certificazioni, riconosciute a livello internazionale, abbiamo:

Autore di Manuali Tecnici e Corsi sull’argomento (sia in aula che online), dedica parte del suo tempo ad attività di divulgazione, sia online che come speaker ad eventi fisici, nonché a Webinar orientati alla materia.

Articolista presso Hacker Journal la prima rivista italiana in ambito Sicurezza Informatica ed Hacking.

Articolista presso la nota rivista di tecnologia Wired.it.

Di recente, approdato anche su Medium dove a breve saranno pubblicati articoli o approfondimenti vari.

Autore del sito “AccademiaHacker.com” che contiene una Guida consultabile Online dedicata ai Principianti che vogliono intraprendere una carriera nella Sicurezza Informatica e nell’Ethical Hacking. Attualmente in Prima Pagina su Google e visitata ogni mese da Centinaia di Utenti.

Inoltre, effettua attività di ricerca indipendente su tematiche quali Penetration Testing, Malware Analysis e più in generale Ethical Hacking.

Per qualsiasi informazione mandare una mail a: eugeniocarlofontana@gmail.com

Ecco dove mi puoi trovare:

Table of Contents

1    ALCUNI RIFERIMENTI UTILI    9

1.1    MANUALI ETHICAL HACKING    9

1.2    VIDEO CORSI DI BASE    9

1.3    VIDEO CORSI AVANZATI    9

1.4    DOVE MI PUOI TROVARE    9

2    INTRODUZIONE ALL’ETHICAL HACKING    10

2.1    SULLA METODOLOGIA DEL PENETRATION TESTING    11

2.2    CONOSCENZE NECESSARIE PER UN ETHICAL HACKER    12

2.3    POSSIBILI VETTORI D’ATTACCO SU UNA RETE    12

2.4    LE FASI DI UN ATTACCO AD UNA RETE    13

2.5    IL PENETRATION TESTING    14

2.6    LE FASI DEL PENETRATION TESTING    15

2.6.1    LA RACCOLTA DELLE INFORMAZIONI    16

2.6.2    LA SCANSIONE DELLA RETE    17

2.6.3    ENUMERAZIONE    17

2.6.4    RICERCA DELLE VULNERABILITÀ    18

2.6.5    ACCESSO AL SISTEMA    18

2.6.6    MANTENERE L’ACCESSO    18

2.6.7    IL REPORT FINALE    18

3    IL LABORATORIO    20

3.1    LA VIRTUALIZZAZIONE    20

3.2    IL VIRTUALIZZATORE    21

3.3    LE IMMAGINI DEL SISTEMA OPERATIVO    22

3.4    CREAZIONE DELLE MACCHINE VIRTUALI    23

3.5    GESTIONE DELLA RETE    24

3.6    AVVIO DELLE MACCHINA VIRTUALI    26

3.7    INSTALLAZIONE DEI VMWARE TOOLS    26

3.8    VERIFICA CONNETTIVITÀ DELLE MACCHINE VIRTUALI    26

4    COMANDI LINUX    28

4.1    COMANDI DI BASE    28

4.2    COMANDI DI RETE    30

4.3    COMANDI LEGATI ALLA GESTIONE DEL SISTEMA    32

5    LE MAPPE CONCETTUALI    35

6    TEORIA DELLE RETI    39

6.1    IL MODELLO ISO-OSI    39

6.2    L’INDIRIZZO MAC    41

6.3    L’INDIRIZZO IP    42

6.4    IL PROTOCOLLO ARP    43

6.5    IL DEFAULT GATEWAY    44

6.6    NAT    45

6.7    DNS    47

6.8    DHCP    49

6.9    PORTA E SERVIZIO    52

6.10    ARP-PING-TRACEROUTE    53

7    LE RETI AZIENDALI    56

7.1    CISCO PACKET TRACER    56

7.2    LAN-WAN-DMZ    58

7.3    LO SWITCH    59

7.4    IL ROUTER    62

7.5    IL FIREWALL    65

8    LA RACCOLTA DELLE INFORMAZIONI    70

8.1    PRIME CONSIDERAZIONI    70

8.2    GOOGLE HACKING - GOOGLE DORKS    71

8.3    GOOGLE CACHE    75

8.4    LA WAYBACK MACHINE    76

8.5    INFORMAZIONI DAI CANALI SOCIAL    77

8.6    LE KEYWORD NEGLI ANNUNCI DI LAVORO    77

8.7    L’ESTRAZIONE DEI METADATI    78

8.8    L’UTILIZZO DI WHOIS    80

8.9    UTILIZZO DEL DNS    82

8.10    MALTEGO E RECON-NG    85

8.11    SHODAN    86

9    LA SCANSIONE DELLA RETE    89

9.1    KFSENSOR    89

9.2    WIRESHARK    91

9.3    ARPING E SCANSIONE DI RETE A LIVELLO 2    92

9.4    NMAP E SCANSIONE DI RETE A LIVELLO 2    93

9.5    ACCORGIMENTI UTILI PER SCANSIONI A LIVELLO 3    95

9.6    PING SCAN CON NMAP    96

9.7    PROTOCOLLO TCP E UDP    97

9.8    FLAG DI CONTROLLO TCP    98

9.9    IL THREE-WAY HANDSHAKE    99

9.10    CREAZIONE DI PACCHETTI DI RETE PERSONALIZZATI    100

9.11    SCANSIONE A LIVELLO 4 - CONNECT SCAN    102

9.12    SCANSIONE A LIVELLO 4 - SYN SCAN    103

9.13    SCANSIONE A LIVELLO 4 - UDP SCAN    105

10    LA CATTURA DEI BANNER    109

10.1    INSTALLAZIONE SERVER WEB MICROSOFT IIS    109

10.2    VISUALIZZAZIONE BANNER IN MICROSOFT IIS    110

10.3    CONFIGURAZIONE BANNER SU KFSENSOR    111

10.4    INSTALLAZIONE DI UN FTP SERVER    113

10.5    CATTURA DEL BANNER FTP CON NMAP    114

10.6    CATTURA DEL BANNER FTP CON METASPLOIT    116

10.7    CATTURA DEL BANNER FTP CON NETCAT    117

10.8    CATTURA DEL BANNER FTP CON TELNET    117

10.9    RILEVAZIONE DEL SISTEMA OPERATIVO    118

10.10    RILEVAZIONE DEL SO CON NMAP    118

10.11    RILEVAZIONE DEL SO CON XPROBE    119

10.12    RILEVAZIONE DEL SO CON P0F    120

11    L’ENUMERAZIONE    122

11.1    ENUMERAZIONE TRAMITE NETBIOS    122

11.2    ENUMERAZIONE TRAMITE DNS    125

11.3    ENUMERAZIONE TRAMITE PASSWORD DI DEFAULT    126

12    LA RICERCA DELLE VULNERABILITÀ    128

12.1    INSTALLAZIONE NESSUS    128

12.2    SCANSIONE CON NESSUS    130

12.3    INSTALLAZIONE NEXPOSE    132

12.4    SCANSIONE CON NEXPOSE    134

12.5    ELENCO SITI DI RICERCA DELLE VULNERABILITA’    138

13    LA FASE DI EXPLOITATION    139

13.1    SERVICE-SIDE EXPLOITATION    140

13.2    CLIENT-SIDE EXPLOITATION    140

13.3    METASPLOIT    141

13.4    DIMOSTRAZIONE EXPLOITATION CLIENT-SIDE    141

13.5    CONFIGURAZIONE INIZIALE MACCHINA VITTIMA    142

13.6    CREAZIONE DEL FILE MALEVOLO    144

13.7    CREAZIONE DI UN WEB SERVER FITTIZIO    145

13.8    PREPARAZIONE DELL’EXPLOIT/PAYLOAD    145

13.9    COMPROMISSIONE DELL’HOST    147

13.10    DIMOSTRAZIONE EXPLOITATION SERVICE-SIDE    148

13.11    INSTALLAZIONE ICECAST SU WINDOWS    149

13.12    CONFIGURAZIONE INIZIALE METASPLOIT    150

13.13    COMPROMISSIONE DELL’HOST    152

14    LA FASE DI POST-EXPLOITATION    157

14.1    PRIVILEGE ESCALATION    157

14.2    MANTENIMENTO DELL’ACCESSO    157

14.3    RACCOLTA DEI DATI    157

14.4    PROCESSO CICLICO DI SCANSIONE E EXPLOITATION    158

14.5    PRIVILEGE ESCALATION    158

14.6    PRIVILEGE ESCALATION CON UAC DISABILITATA    160

14.7    PRIVILEGE ESCALATION CON UAC ABILITATA    161

14.8    HASHDUMP DELLE CREDENZIALI    163

14.9    LOCAL EXPLOIT SUGGESTER    163

14.10    UTILIZZO DEL MODULO “MIMIKATZ”    165

14.11    INSTALLAZIONE DI UNA BACKDOOR SUL SISTEMA BERSAGLIO    166

14.12    MAPPING DELLA RETE INTERNA    167

15    WEB APPLICATION VULNERABILI    169

15.1    INSTALLAZIONE VM OWASP SU VIRTUALBOX    172

16    BURP ED I WEB PROXY    178

16.1    ESTENSIONE FIREFOX FOXYPROXY    180

16.2    PRIMO AVVIO DI BURP    181

16.3    UTILIZZO DI BASE DI BURP    185

16.4    BURP E WIRESHARK    189

16.5    MODIFICA DI UNA RICHIESTA “ON THE FLY”    191

16.6    I MODULI DI BURP    197

16.6.1    MODULO REPEATER    197

16.6.2    MODULO SPIDER    201

16.6.3    MODULO INTRUDER    205

17    ATTACCHI DI TIPO CROSS-SITE SCRIPTING    212

17.1    TEST BASE DI VERIFICA DELLA PRESENZA DI UNA XSS    214

17.2    XSS DI TIPO REFLECTED    215

17.3    I RISCHI DEL XSS    217

17.4    ESERCIZI DI TIPO REFLECTED XSS    218

17.5    VALIDAZIONE DEGLI INPUT    223

17.6    REFLECTED XSS NELLA DVWA WEB APPLICATION    226

17.7    REFLECTED XSS NELLA WEBGOAT APPLICATION    231

17.8    REFLECTED XSS NELLA BWAPP APPLICATION    233

17.9    XSS DI TIPO DOM-BASED    237

17.10    XSS DI TIPO STORED    242

17.11    STORED XSS NELLA DVWA WEB APPLICATION    243

17.12    STORED XSS NELLA BWAPP WEB APPLICATION    245

17.13    STORED XSS NELL’APPLICAZIONE “TESTPHP.VULNWEB.COM”    246

17.14    DEFACEMENT DI UN SITO WEB SFRUTTANDO IL XSS    248

17.15    FURTO DI COOKIE    250

17.16    RICERCA DELLE VULNERABILITÀ XSS CON BURP    256

17.17    BEEF ED EXPLOITATION DI UNA XSS    268

18    ATTACCHI DI TIPO CROSS-SITE REQUEST FORGERY    271

18.1    CSRF TRAMITE METODO GET NELLA BWAPP WEB APPLICATION    272

18.2    CSRF TRAMITE METODO POST NELLA BWAPP WEB APPLICATION    277

18.3    CSRF TRAMITE METODO GET IN UNA PAGINA DI LOGOUT    281

18.4    CSRF TRAMITE LA WEB APPLICATION PERUGGIA    283

18.5    CSRF E XSS TRAMITE TOKEN BYPASS    289

18.6    PREVENZIONE CONTRO GLI ATTACCHI DI TIPO CSRF    297

19    ATTACCHI DI TIPO SQL INJECTION    298

19.1    TIPOLOGIE DI SQL INJECTION    301

19.2    ROTTURA E RECUPERO DELLA QUERY    302

19.3    ESEMPI DI ROTTURA E RECUPERO DELLA QUERY    303

19.4    RICERCA DELLE COLONNE VULNERABILI    307

19.5    COLONNE “RIFLESSE”    308

19.6    BOOLEAN-BASED BLIND SQL INJECTION - METODO GET    310

19.7    TIME-BASED BLIND SQL INJECTION - METODO GET    313

19.8    ERROR-BASED SQL INJECTION - METODO POST    315

19.9    BOOLEAN-BASED BLIND SQL INJECTION - METODO POST    320

19.10    SFRUTTARE LE SQL INJECTION IN MODO AUTOMATICO    324

20    ALTRI ATTACCHI    327

20.1    ATTACCHI DI TIPO “FILE RELATED”    327

20.2    INSECURE DIRECT OBJECT REFERENCES    327

20.3    LOCAL FILE INCLUSION (LFI)    330

20.4    PATH TRAVERSAL (DIRECTORY TRAVERSAL)    334

20.5    LFI CON METASPLOIT    338

20.6    LFI CON LA WEB APPLICATION BWAPP    345

20.7    RICERCA DI UNA LFI CON BURP    346

20.8    REMOTE FILE INCLUSION (RFI)    350

20.9    PRECAUZIONI DA PRENDERE RELATIVE AD UN SERVER PHP    352

20.10    FUGA DI CODICE    353

20.11    XML EXTERNAL ENTITY    355

21    IL REPORT FINALE    360

21.1    SOMMARIO ESECUTIVO    360

21.2    METODOLOGIA    361

21.3    ANALISI DETTAGLIATA DEI RISULTATI    362

Authors have earned$8,250,615writing, publishing and selling on Leanpub,
earning 80% royalties while saving up to 25 million pounds of CO2 and up to 46,000 trees.

Ulteriori informazioni sulla scrittura con Leanpub

Leanpub è garantito dalla formula soddisfatti o rimborsati. Nessun rischio, garanzia di Felicità al 100%

Entro 45 giorni dall'acquisto è possibile ottenere un rimborso completo del 100% del valore su qualsiasi acquisto Leanpub. Vedi completi.

Free Updates. Free App. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers), EPUB (for phones and tablets), MOBI (for Kindle) and in the free Leanpub App (for Mac, Windows, iOS and Android). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Scrivi e pubblica con Leanpub

Gli autori e gli editori usano Leanpub per pubblicare incredibili libri in corso e completati, proprio come questo. Puoi usare Leanpub per scrivere, pubblicare e vendere anche il tuo libro! Leanpub è una potente piattaforma per autori seri, unendo un semplice e elegante workflow di scrittura e pubblicazione con un negozio focalizzato sulla vendita di ebooks in corso. Leanpub è una macchina da scrivere magica per gli autori: basta scrivere in testo semplice e pubblicare il tuo ebook, basta fare clic su un pulsante. È davvero così facile.

Ulteriori informazioni sulla scrittura con Leanpub