09.06.2013 Views

Scarica la lista dei contenuti - eLearnSecurity

Scarica la lista dei contenuti - eLearnSecurity

Scarica la lista dei contenuti - eLearnSecurity

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

6<br />

2.3.2.4. Exploitare gli XSS<br />

2.3.2.5. Laboratorio Hera<br />

2.3.3. Cracking delle Password<br />

2.3.3.1. Attacchi Brute-Force (Forza Bruta)<br />

2.3.3.2. Attacchi a Dizionario<br />

2.3.3.3. Usare Hydra e John the Ripper per crackare le password<br />

2.3.3.4. Laboratorio Hera<br />

2.3.4. Entrare in macchine Windows sfruttando le Null Session<br />

2.3.4.1. Strumenti per sfruttare le Null Session con Windows<br />

2.3.4.1.1. Net, Nbtstat, Enum, Winfo<br />

2.3.4.2. Strumenti per sfruttare le Null Session con Linux<br />

2.3.4.3. Laboratorio Hera<br />

2.3.5. Vulnerabilità <strong>dei</strong> Server Web<br />

2.3.5.1. Fingerprinting <strong>dei</strong> Server Web<br />

2.3.5.1.1. NetCat<br />

2.3.5.1.2. HTTP Recon<br />

2.3.5.2. Sfruttare le configurazioni errate<br />

2.3.5.2.1. Trovare file nascosti<br />

2.3.5.2.2. Upload di shell PHP<br />

2.3.5.2.3. Usare Google Hacking per scoprire file nascosti<br />

2.3.6. Buffer Overflow<br />

2.3.6.1. Comprendere i Buffer Overflow e lo stack<br />

2.3.6.2. Exploitare i Buffer Overflow<br />

2.3.7. Metasploit<br />

2.3.7.1. Laboratorio Hera<br />

2.3.8. SQL Injection<br />

2.3.8.1. Capire gli attacchi SQL Injection<br />

2.3.8.2. Trovare le SQL Injection nei siti web<br />

2.3.8.3. Recuperare i dati da database remoti<br />

2.3.8.3.1. Sqlninja<br />

2.3.8.3.2. Sqlmap<br />

2.3.8.3.3. Laboratorio Hera<br />

In questo modulo sono inclusi <strong>dei</strong> Laboratori di Hera

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!