11. Bevezetés
4411. WIFI térkép készítése
21.1. Új könyv, régi elvek
4511.1. A War driver használata
31.2. A szerzőről
4611.2. Térképezés
41.3. A könyv szerkezete
4711.2.1. OpenStreetMap
52. Merre tart a világ?
4811.2.2. Geofabrik extraktumok
62.1. Linux, még biztonságosabban?
4911.2.3. A QGIS Desktop alkalmazása
72.1.1. Bastille Linux segédprogram
5011.3. További megjelenítési lehetőségek
82.1.2. Astra Linux operációs rendszer
5112. WIFI adatcsomagok és a Wireshark
93. Az etikusság kérdése: 3.1. Mitől etikus egy hacker?
5212.1. Adatelemzés a Wireshark segítségével
104. Alapvető eszközök beszerzése hackeléshez
5312.2. Mit tartalmaznak a WIFI adatok?
114.1. Számítógép
5412.3. Adatcsomag-szűrők alkalmazása a Wiresharkban
124.2. Alapszoftverek
5513. DOS támadás
134.3. Wifi adapterek
5613.1. Mi a DOS támadás?
144.3.1. Chipkészlet mizéria
5713.2. Wifi hálózat elérhetetlenné tétele
154.3.2. Ajánlott eszközök
5814. Trójai program készítése és alkalmazása
164.3.3. Eszközök kipróbálása Linux alatt, tapasztalatok
5914.1. A Metasploit framework és az Armitage
175. Tesztkörnyezet kialakítása
6014.2. Trójai fertőzött PDF fájlban
185.1. Újdonságok a Kali Linux háza táján
6114.2.1. Social Engineering Tookit
195.2. Virtuális gépek használata
6214.2.2. Metaploit framework
205.2.1. VMWare Player
6314.3. Trójai készítése és használata Metasploittal
215.2.2. Oracle Virtual Box
6414.3.1. A végrehajtható állomány létrehozása
226. Információszerzés: 6.1. Régi weblaptartalmak megtekintése
6514.3.1.1. A SET használata
237. Social engineering és megtévesztésen alapuló támadások
6614.3.1.2. A Metasploit/Armitage használata
247.1. Passzív információgyűjtés emberekről
6714.3.2. A trójai elindítása tesztkörnyezetben
257.2. Bejutás épületekbe, irodahelyiségekbe: 7.2.1. Liftes változat
6814.3.3. A trójai használata
267.3. Weblapok átirányításának kikényszerítése
6914.3.3.1. Parancssori munkamenet nyitása
277.4. QR kód hamisítás
7014.3.3.2. Fájlrendszer böngészése
287.5. URL rövidítéseken alapuló támadások
7114.3.3.3. Billentyűnaplózás kezdeményezése
298. Titkosított levelezés
7214.3.3.4. Képernyőkép készítése
308.1. A Thunderbird levelező telepítése
7314.3.3.5. Egyéb lehetőségek
318.2. Postafiók beállítása
7414.4. Végrehajtható állományok anatómiája
328.3. OpenPGP telepítése: 8.3.1. Asszimmetrikus titkosítás
7514.5. Trójai Backdoor Factory használatával: 14.5.1. Friss verzió használata
338.4. Az Enigmail telepítése
7615. Törölt adatok visszaállítása
348.5. Kulcspár létrehozása
7715.1. Hogyan törlődnek adataink?
358.6. Kulcsok importálása
7815.2. A Recuva bemutatása
368.7. Levelezés megkezdése, aláírások érvényesítése
7915.3. Az alapszituáció
378.8. További beállítási lehetőségek
8015.4. Adatmentés a Recuva-val
389. Jelszavak feltörése
8115.5. Hasznos tanácsok adatvisszaállításokhoz
399.1. Windows jelszavak
8216. Igazságügyi adatelemzések
409.2. Jelszóvédett ZIP fájlok
8316.1. A Kali Linux és igazságügyi elemzések
4110. MAC cím megváltoztatása
8416.2. RegRipper
4210.1. Mi az a MAC cím?
85Záró gondolatok
4310.2. A macchanger használata