1. Indice corso spionaggio
maggiori informazioni a posta@indaginiinformaticoforensi.it
-1 premessa
-2 hacker o lamer (la differenza)
-3 hethical hacking (breve descrizione)
-4 social engineering
-5 spionaggio informatico (definizione)
-5.1 keylogger (definizione)
-5.2 keylogger (struttura dell'applicazione)
-5.3 inserire un keylogger in un file
(steganografia)
-5.4 steganografia (definizione)
-5.5 keylogger in commercio (lista e rivenditori)
-5.6 individuazione della mail trojan più adeguata
al soggetto da spiare
-5.7 categorie di mail per il keylogger trojan
-6 sicurezza IT difensiva
-7 sicurezza IT offensiva
-7.1 la comunità BACKTRACK LINUX BASIC
OFFENSIVE
-7.2 BASH SCRIPTING
2
-8 proxy (definizione)
-8.1 utilizzo dei proxy
-8.2 necessita del proxy
-8.3 la rete tor
-8.4 utilizzo della rete tor
-8.5 download della rete tor
-9 cookie (definizione)
-9.1 utilizzo dei cookie per raccogliere
informazioni
-10 s.o adatti alla sicurezza offensiva
-10.1 Windows xp
-10.2 Linux ubuntu
-10.3 perché solo Windows xp
-10.4 s.o Macintosh
-10.5 il terminale di Windows xp
-10.6 il terminale di Linux
-10.7 il terminale Macintosh
-11 Facebook (la più grande banca dati pubblica)
-11.1 perché cercare in Facebook
-11.2 le falle nella rete firewall di Facebook
-11.3 l'ingegneria sociale applicata alla rete
2. Facebook
-11.4 individuazione di un account fb
-11.5 individuazione ed utilizzo di password
relative ad account fb
3
-11.6 le liste pubbliche delle password di fb
-12 bruteforce (definizione)
-12.1 quando utilizzare bruteforce
-12.2 come utilizzare bruteforce
-12.3 download bruteforce
-12.4 le liste termini per l'utilizzo di bruteforce
-12.5 l'attacco
-12.6 i tempi di"stress"
-13 digital Forensics (definizione)
-13.1 i software liberi per la digital Forensics
-13.2 i software a pagamento per la digital
Forensics
-13.3 le aziende produttrici di hardware per la
digital Forensics
-13.4 i professionisti italiani della digital Forensics
-13.5 download dei software liberi per la digital
Forensics
-13.6 marche e modelli dei cellulari su cui e
possibile utilizzare la digital Forensics
-13.7 i software spia per cellulari
-13.8 come inserire un software spia su un
cellulare
-13.9 come utilizzare un software spia per cellulari
-13.10 dove acquistare un software spia per
cellulari
4
ESERCIZIARIO
-1 download di keylogger
-2 download BACKTRACK
-3 download bruteforce
-4 utilizzo del keylogger
-5 utilizzo del bruteforce
-6 utilizzo del BACKTRACK
-7 esercizi di steganografia
-8 inserire un keylogger all'interno di un file
-9 utilizzo dei proxy
-10 download rete tor
-11 download Linux ubuntu
-12 installazione Linux ubuntu
-13 reperire informazioni di un soggetto a mezzo
dell'ingegneria sociale