SlideShare a Scribd company logo
1 of 2
Download to read offline
Indice corso spionaggio
                 maggiori informazioni a posta@indaginiinformaticoforensi.it


-1 premessa
-2 hacker o lamer (la differenza)
-3 hethical hacking (breve descrizione)
-4 social engineering
-5 spionaggio informatico (definizione)
-5.1 keylogger (definizione)
-5.2 keylogger (struttura dell'applicazione)
-5.3 inserire un keylogger in un file
(steganografia)
-5.4 steganografia (definizione)
-5.5 keylogger in commercio (lista e rivenditori)
-5.6 individuazione della mail trojan più adeguata
al soggetto da spiare
-5.7 categorie di mail per il keylogger trojan
-6 sicurezza IT difensiva
-7 sicurezza IT offensiva
-7.1 la comunità BACKTRACK LINUX BASIC
OFFENSIVE
-7.2 BASH SCRIPTING
2
-8 proxy (definizione)
-8.1 utilizzo dei proxy
-8.2 necessita del proxy
-8.3 la rete tor
-8.4 utilizzo della rete tor
-8.5 download della rete tor
-9 cookie (definizione)
-9.1 utilizzo dei cookie per raccogliere
informazioni
-10 s.o adatti alla sicurezza offensiva
-10.1 Windows xp
-10.2 Linux ubuntu
-10.3 perché solo Windows xp
-10.4 s.o Macintosh
-10.5 il terminale di Windows xp
-10.6 il terminale di Linux
-10.7 il terminale Macintosh
-11 Facebook (la più grande banca dati pubblica)
-11.1 perché cercare in Facebook
-11.2 le falle nella rete firewall di Facebook
-11.3 l'ingegneria sociale applicata alla rete
Facebook
-11.4 individuazione di un account fb
-11.5 individuazione ed utilizzo di password
relative ad account fb
3
-11.6 le liste pubbliche delle password di fb
-12 bruteforce (definizione)
-12.1 quando utilizzare bruteforce
-12.2 come utilizzare bruteforce
-12.3 download bruteforce
-12.4 le liste termini per l'utilizzo di bruteforce
-12.5 l'attacco
-12.6 i tempi di"stress"
-13 digital Forensics (definizione)
-13.1 i software liberi per la digital Forensics
-13.2 i software a pagamento per la digital
Forensics
-13.3 le aziende produttrici di hardware per la
digital Forensics
-13.4 i professionisti italiani della digital Forensics
-13.5 download dei software liberi per la digital
Forensics
-13.6 marche e modelli dei cellulari su cui e
possibile utilizzare la digital Forensics
-13.7 i software spia per cellulari
-13.8 come inserire un software spia su un
cellulare
-13.9 come utilizzare un software spia per cellulari
-13.10 dove acquistare un software spia per
cellulari
4
ESERCIZIARIO
-1 download di keylogger
-2 download BACKTRACK
-3 download bruteforce
-4 utilizzo del keylogger
-5 utilizzo del bruteforce
-6 utilizzo del BACKTRACK
-7 esercizi di steganografia
-8 inserire un keylogger all'interno di un file
-9 utilizzo dei proxy
-10 download rete tor
-11 download Linux ubuntu
-12 installazione Linux ubuntu
-13 reperire informazioni di un soggetto a mezzo
dell'ingegneria sociale

More Related Content

Similar to Indice corso spionaggio

La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
 

Similar to Indice corso spionaggio (20)

Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
 
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computerProgettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computer
 
Sfida CTF: Protostar Format Zero
Sfida CTF: Protostar Format Zero  Sfida CTF: Protostar Format Zero
Sfida CTF: Protostar Format Zero
 
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
 
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
Slide Bit Torrent
Slide Bit TorrentSlide Bit Torrent
Slide Bit Torrent
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Summary of 50 ways to leak your data an exploration of apps circumvention of ...
Summary of 50 ways to leak your data an exploration of apps circumvention of ...Summary of 50 ways to leak your data an exploration of apps circumvention of ...
Summary of 50 ways to leak your data an exploration of apps circumvention of ...
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 

Recently uploaded

Recently uploaded (12)

Ostia antica da porta di Roma a porta d'Europa
Ostia antica da porta di Roma a porta d'EuropaOstia antica da porta di Roma a porta d'Europa
Ostia antica da porta di Roma a porta d'Europa
 
Amburgo la città più smart della Germania
Amburgo la città più smart della GermaniaAmburgo la città più smart della Germania
Amburgo la città più smart della Germania
 
Powerpoint tesi di laurea
Powerpoint tesi di laurea Powerpoint tesi di laurea
Powerpoint tesi di laurea
 
MyEdu Club: il magazine di MyEdu dedicato ai genitori
MyEdu Club: il magazine di MyEdu dedicato ai genitoriMyEdu Club: il magazine di MyEdu dedicato ai genitori
MyEdu Club: il magazine di MyEdu dedicato ai genitori
 
AccessibleEU: oggi per l’accessibilità di domani
AccessibleEU: oggi per l’accessibilità di domaniAccessibleEU: oggi per l’accessibilità di domani
AccessibleEU: oggi per l’accessibilità di domani
 
No. Nessuno strumento automatico verifica o ripara l’accessibilità di un sito...
No. Nessuno strumento automatico verifica o ripara l’accessibilità di un sito...No. Nessuno strumento automatico verifica o ripara l’accessibilità di un sito...
No. Nessuno strumento automatico verifica o ripara l’accessibilità di un sito...
 
Ticonzero news 149.pdf, maggio 2024, content
Ticonzero news 149.pdf, maggio 2024, contentTiconzero news 149.pdf, maggio 2024, content
Ticonzero news 149.pdf, maggio 2024, content
 
TeccarelliLorenzo-testoargomentativo.docx
TeccarelliLorenzo-testoargomentativo.docxTeccarelliLorenzo-testoargomentativo.docx
TeccarelliLorenzo-testoargomentativo.docx
 
a scuola di biblioVerifica: come utilizzare CHATBOT secondo UNESCO
a scuola di biblioVerifica: come utilizzare CHATBOT secondo UNESCOa scuola di biblioVerifica: come utilizzare CHATBOT secondo UNESCO
a scuola di biblioVerifica: come utilizzare CHATBOT secondo UNESCO
 
TeccarelliLorenzo-Leformeallotropichedelcarbonio.pptx
TeccarelliLorenzo-Leformeallotropichedelcarbonio.pptxTeccarelliLorenzo-Leformeallotropichedelcarbonio.pptx
TeccarelliLorenzo-Leformeallotropichedelcarbonio.pptx
 
Santa Gemma Galgani, Fiore di Lucca, mistica italiana 1887-1903.pptx
Santa Gemma Galgani, Fiore di Lucca, mistica italiana 1887-1903.pptxSanta Gemma Galgani, Fiore di Lucca, mistica italiana 1887-1903.pptx
Santa Gemma Galgani, Fiore di Lucca, mistica italiana 1887-1903.pptx
 
Lo Schema Diapositiva con LibreOffice Impress
Lo Schema Diapositiva con LibreOffice ImpressLo Schema Diapositiva con LibreOffice Impress
Lo Schema Diapositiva con LibreOffice Impress
 

Indice corso spionaggio

  • 1. Indice corso spionaggio maggiori informazioni a posta@indaginiinformaticoforensi.it -1 premessa -2 hacker o lamer (la differenza) -3 hethical hacking (breve descrizione) -4 social engineering -5 spionaggio informatico (definizione) -5.1 keylogger (definizione) -5.2 keylogger (struttura dell'applicazione) -5.3 inserire un keylogger in un file (steganografia) -5.4 steganografia (definizione) -5.5 keylogger in commercio (lista e rivenditori) -5.6 individuazione della mail trojan più adeguata al soggetto da spiare -5.7 categorie di mail per il keylogger trojan -6 sicurezza IT difensiva -7 sicurezza IT offensiva -7.1 la comunità BACKTRACK LINUX BASIC OFFENSIVE -7.2 BASH SCRIPTING 2 -8 proxy (definizione) -8.1 utilizzo dei proxy -8.2 necessita del proxy -8.3 la rete tor -8.4 utilizzo della rete tor -8.5 download della rete tor -9 cookie (definizione) -9.1 utilizzo dei cookie per raccogliere informazioni -10 s.o adatti alla sicurezza offensiva -10.1 Windows xp -10.2 Linux ubuntu -10.3 perché solo Windows xp -10.4 s.o Macintosh -10.5 il terminale di Windows xp -10.6 il terminale di Linux -10.7 il terminale Macintosh -11 Facebook (la più grande banca dati pubblica) -11.1 perché cercare in Facebook -11.2 le falle nella rete firewall di Facebook -11.3 l'ingegneria sociale applicata alla rete
  • 2. Facebook -11.4 individuazione di un account fb -11.5 individuazione ed utilizzo di password relative ad account fb 3 -11.6 le liste pubbliche delle password di fb -12 bruteforce (definizione) -12.1 quando utilizzare bruteforce -12.2 come utilizzare bruteforce -12.3 download bruteforce -12.4 le liste termini per l'utilizzo di bruteforce -12.5 l'attacco -12.6 i tempi di"stress" -13 digital Forensics (definizione) -13.1 i software liberi per la digital Forensics -13.2 i software a pagamento per la digital Forensics -13.3 le aziende produttrici di hardware per la digital Forensics -13.4 i professionisti italiani della digital Forensics -13.5 download dei software liberi per la digital Forensics -13.6 marche e modelli dei cellulari su cui e possibile utilizzare la digital Forensics -13.7 i software spia per cellulari -13.8 come inserire un software spia su un cellulare -13.9 come utilizzare un software spia per cellulari -13.10 dove acquistare un software spia per cellulari 4 ESERCIZIARIO -1 download di keylogger -2 download BACKTRACK -3 download bruteforce -4 utilizzo del keylogger -5 utilizzo del bruteforce -6 utilizzo del BACKTRACK -7 esercizi di steganografia -8 inserire un keylogger all'interno di un file -9 utilizzo dei proxy -10 download rete tor -11 download Linux ubuntu -12 installazione Linux ubuntu -13 reperire informazioni di un soggetto a mezzo dell'ingegneria sociale