PTPv3 in pillole: Il migliore corso online sul Penetration Testing. Online, accesso flessibile e a vita

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PTPv3 in pillole: Il migliore corso online sul Penetration Testing. Online, accesso flessibile e a vita"

Transcript

1 Il migliore corso online sul Penetration Testing PTPv3 in pillole: Online, accesso flessibile e a vita slide interattive e 14+ ore di lezioni video Cinque autori di livello internazionale Cinque macro-aree Copertura estremamente dettagliata di ogni tecnica Due laboratori virtuali per Network, System e Web Security Decine di reti e siti web vulnerabili Guida alla scrittura di un Report Preparazione per la certificazione ecppt Fondamentale per qualsiasi carriera nell IT Security Questo corso di formazione è stato scelto da studenti di 92 paesi nel mondo e da grandi organizzazioni come: Home page del corso:

2 La sezione System Security vi fornirà una conoscenza approfondita dell architettura x86 e dei suoi punti deboli. - Modulo 1: Introduzione - Modulo 2: Crittografia e Password Cracking - Modulo 3: Buffer Overflow - Modulo 4: Shellcoding - Modulo 5: Malware - Modulo 6: Programmazione di Rootkit In questo modulo lo studente imparerà le basi dei linguaggi di programmazione come C++ e ASM oltre che i fondamenti dell architettura x86. Nel corso del modulo saranno forniti esempi di codici sorgente C++ e Assembly in modo che lo studente possa acquisire familiarità con questi linguaggi. Sfruttamento di Buffer Overflow avanzati, Shellcoding e la programmazione di Rootkit richiederanno compilatori e assemblatori con cui lo studente acquisterà familiarità durante questo modulo. 1. Introduzione 1.1. Dev-Cpp Uso di Dev-Cpp Video C Nasm Assembler NasmX Assembler: Introduzione Lo Stack X PUSH e POP I registri EBP/ESP 1.3. Immunity Debugger Driver Esempio Compilazione del vostro Driver Uso di un Driver Driver Output In questo modulo sono previsti laboratori pratici su Hera Lab 2

3 Questo modulo garantisce allo studente di essere al passo con le ultime tecnologie di crittografia e la conoscenza degli algoritmi più comuni. Ci soffermeremo sugli algoritmi di generazione di password da Windows 98 a Windows 7, con un analisi approfondita di tutte le debolezze esistenti. I tool più utilizzati per il cracking delle password saranno ricoperti in dettaglio. 2. Crittografia e Password Cracking 2.1. Introduzione 2.2. Classificazione 2.3. Funzioni Hash 2.4. Infrastruttura Public Key 2.5. PGP 2.6. Secure Shell (SSH) SSH Tunneling 2.7. Attacchi Crittografici 2.8. Debolezze dei Sistemi Crittografici 2.9. Password di Windows Hash LM e NT SAM Rubare gli hash Remoto Rubare gli hash Locale Rubare gli hash Live host Rubare gli hash Offline Pass the hash Craccare gli hash Lo studente in questo modulo imparerà a trovare e sfruttare buffer overflow in reali applicazioni 32bit. 3. Buffer Overflow 3.1. Introduzione 3.2. Lo Stack Esempi di Stack Frame X Buffer Overflow Acquisire il controllo dell EIP Procedura per generare Buffer Overflow 3.4. Trovare un Buffer Overflow Fuzzing Identificare Buffer overflow dopo un crash 3.5. Exploitation di un applicazione reale Exploitation del client 32Bit FTP 3.6. ASLR e DEP ASLR Brute forcing ASLR NOP Sled ASLR Non randomized memory DEP In questo modulo sono previsti laboratori pratici su Hera Lab Quello del Buffer Overflow è un argomento complesso reso facile da capire attraverso esempi spiegati passo passo, partendo dalle basi dello stack. Armati di assemblatori, compilatori e debugger gli studenti impareranno ad assumere il controllo dell'esecuzione di applicazioni. Al termine del modulo, lo studente verrà introdotto alle più moderne tecniche utilizzate per prevenire i buffer overflow e i metodi principali per bypassarli. 3

4 4. Shellcoding 4.1. Esecuzione di Shellcode 4.2. Tipi di Shellcode 4.3. Codifica di Shellcode Shellcode Null free Shellcode alfanumerici Percentage encoding 4.4. Esempio 1 : Shellcoding framework 4.5. Sleep() Shellcode 4.6. Scrittura di Shellcode universali per Windows Trovare l indirizzo di kernel32.dll Risoluzione dei riferimenti in fase di esecuzione 4.7. Esempio 2: Shellcode indipendenti dal SO 4.8. Esempio 3: Shellcode di Privilege escalation Configurazione di Windows per il debugging La logica dietro la Privilege Escalation L architettura di un Driver Esempio di un Driver per Kernel privilege escalation In questo modulo sono previsti laboratori pratici su Hera Lab Con questo modulo l'arte dello Shellcoding diventerà alla portata di chiunque attraverso esempi e scenari reali, facili da capire. Una piccola parte di aspetti teorici introdurrà gli esempi pratici in cui lo studente creerà il proprio shellcode attraverso l'uso di compilatori e assemblatori. Sono mostrate diverse tecniche in modo da dare allo studente la possibilità di creare il miglior shellcode per ogni situazione. Tre esempi, con il rispettivo codice sorgente, saranno spigati riga per riga. Al termine del modulo si introdurrà il Framework per la creazione di driver in Windows. Una classificazione completa e dettagliata dei tipi di malware è l'introduzione di questo modulo contenenti le tecniche più avanzate, utilizzate dai moderni malware. Il modulo è arricchito dalla spiegazione di ogni riga di codice sorgente, relativamente a tre malware: un Keylogger, un Trojan e un Virus. 5. Malware 5.1. Classificazione 5.2. Tecniche usate dai Malware Streams Hooking SSDT Hooking IRP Hiding su un processo API Hooking IAT Hooking EAT Hooking Inline Hooking Metodi Anti-Debugging 4

5 Metodi Anti-Virtual machine Offuscamento Packers Polimorfismo Metamorfismo Garbage Insertion Scambio di registri Permutazione 5.3. Come si diffondono i malware Null free shellcode Shellcode alfanumerici Percentage encoding 5.4. Esempi reali Esempio 1 : Keylogger Esempio 2 : Trojan Esempio 3 : Virus Dai creatori del primo BIOS Rootkit per Windows 7, un modulo che affronta le basi e gli aspetti più importanti della programmazione di rootkit. Dopo una breve classificazione, lo studente avrà la possibilità di scoprire le tecniche più avanzate utilizzate dai rootkit tramite tre frammenti di codice sorgente di rootkit reali. 6. Rootkit 6.1. Classificazione di Rootkits 6.2. Esempio 1 : Nascondere un processo 6.3. Esempio 2 : Controllare l accesso ai file 6.4. Esempio 3 : Nascondere file Lo studente sarà in grado di codificare e comprendere rootkit in maniera autonoma, usando il Windows Driver Development Kit. 5

6 La sezione Network Security tratterà le metodologie, le tecniche e gli strumenti usati per testare la sicurezza di PC e i dispositivi collegati in rete. - Modulo 1: Information Gathering - Modulo 2: Scanning - Modulo 3: Enumeration - Modulo 4: Sniffing e attacchi MITM - Modulo 5: Exploitation - Modulo 6: Post-exploitation - Modulo 7: Anonymity - Modulo 8: Social Engineering 1. Information Gathering 1.1. Introduzione 1.2. OSINT / Motori di ricerca Presenza sul Web Trovare contratti governativi Partners e terze parti Annunci di lavoro Informazioni finanziarie Raccolta d informazioni Informazioni cashate 1.3. OSINT / Social Media Ricerca di persone Information Gathering di un caso reale: elsfoo 1.4. Information gathering sull infrastruttura Domini Enumerazione dei DNS IP Netblocks & AS Netblock Host attivi Enumerazione di DNS 1.5. Tool DNS Enum DNS Map Fierce Foca & Shodan In questo modulo sono previsti laboratori pratici su Hera Lab. L Information Gathering è la fase più importante di tutto l engagement di un pentester. Così come fanno i criminali, un pentester utilizza le informazioni raccolte in questa fase per mappare la superficie di attacco e aumentare le possibilità di violare l'organizzazione. elearnsecurity propone una metodologia di indagine estremamente approfondita, che tenga conto sia del business che dell'infrastruttura del cliente. Gli studenti impareranno a ottenere l'accesso a documenti sensibili e talvolta segreti, per mezzo di servizi gratuiti, database e motori di ricerca specializzati. L information gathering sulle infrastrutture coinvolge l enumerazione di DNS, Domini, Netblock e altre attività web di proprietà dell organizzazione. 6

7 Allo studente viene inoltre richiesto di condurre una indagine per un caso reale:elsfoo Questo modulo affronta uno dei passi più importanti nel pentest di una rete: lo scanning delle porte e la teoria che vi è dietro. Armati di sniffer e di Hping2, forgeremo pacchetti in maniera manuale e studieremo, a tutti i livelli della pila OSI, le risposte da parte di host e server. Successivamente verrà spiegato come usare i principali tool per il rilevamento di host, delle porte aperte e dei relativi servizi in esecuzione. Attraverso Nmap e hping2, lo studente potrà imparare come trovare zombie da utilizzare per eseguire scansioni delle porte del target e rimanere completamente invisibili con tecniche di Idle Scan. Infine verranno spiegate approfonditamente tecniche per il Passive/Active fingerprinting dei sistemi operativi. 2. Scanning 2.1. Introduzione 2.2. Rilevare host attivi e porte aperte Nmap SYN scan Connect scan UDP scan Idle scan NULL / FIN / Xmas ACK scan IP scan SuperScan Win Enumeration Hping Tecniche di bypass per Firewall/IDS Fragmentation Decoys Timing Usare le porte sorgenti 2.4. Determinare i servizi Raccolta del Banner Fingerprinting Attivo/Passivo 2.5. Altri tool Amap UnicornScan P0f In questo modulo sono previsti laboratori pratici su Hera Lab 7

8 Lo scopo di questo modulo è di fornire le tecniche che i professionisti di penetration testing utilizzano per enumerare le risorse del target. Lo studente sarà in grado di esplorare, enumerare e mappare la rete remota e i suoi servizi disponibili attraverso diversi strumenti sia per Windows che per Unix. NetBIOS è l'oggetto della prima parte di questo Modulo: utilizzeremo esempi reali per mostrare le tecniche più importanti e gli strumenti principali per enumerare le risorse remote. Lo studente potrà inoltre imparare a cercare sessioni NetBIOS Null che ancora oggi affliggono vecchie versioni di Windows. Sarà spiegato il protocollo SNMP in tutte le sue parti fondamentali e i principali tool che consentono di sfruttarne ogni debolezza. 3. Enumerazione 3.1. Introduzione 3.2. NetBIOS Che cosa è NetBIOS Come funziona NetBIOS Comandi NetBIOS e tool NAT Winfo Winfingerprint SID2USER / USER2SID 3.3. SNMP Che cosa è Come funziona (Agents, MIB, OID) Comandi SNMP Attacchi SNMP Cracking delle community string Snmpwalk Snmpenum Snmpset Snmpbrute Onesixtyone In questo modulo sono previsti laboratori pratici su Hera Lab In questo modulo iniziamo con lo studiare ARP: come funziona e come può essere manipolato per creare attacchi di sniffing sofisticati. Il Modulo ricopre basi di teoria delle reti, prima di presentare scenari reali da attaccare utilizzando i migliori strumenti disponibili. 4. Sniffing & MITM 4.1. Che cosa è lo sniffing 4.2. Sniffing Sniffing passivo Sniffing attivo MAC Flooding ARP Poisoning Basics of ARP Tool Dsniff 8

9 Lo studente sarà in grado di capire come funziona lo Sniffing nei suoi aspetti più pratici ovvero le migliori tecniche di sniffing in ambiente switchato. L'attacco Man-In-The-Middle è una delle tecniche di più utilizzate nei test di oggi: lo studente sarà in grado di creare un attacco MITM all'interno di reti locali e su Internet Wireshark Tcpdump Windump 4.3. Attacchi Man in the middle (MITM) Che cosa sono ARP Poisoning per MITM MITM locale e remoto DHCP Poisoning MITM nello scambio di Public Key Come funziona (Agents, MIB, OID) Comandi SNMP 4.4. Intercettare traffico SSL SSLStrip & Ettercap Questo Modulo insegnerà allo studente come padroneggiare Nessus, al fine di eseguire analisi approfondite e mirate anche di grandi reti. I protocolli di autenticazione di Windows, da XP a 7, da Server 2003 a 2008 R2, verranno esaminati in grande dettaglio per mostrarne le principali debolezze e le relative tecniche di attacco. Metasploit è principe di questo modulo e ricoperto in oltre due ore di materiale video su exploitation client side e remota. 5. VA & Exploitation 5.1. Vulnerability Assessment Nessus 5.2. Low Hanging Fruits Cracking di servizi di rete: SSH, SMB, VNC, RDP, Telnet, FTP 5.3. Exploitation Introduzione a Metasploit Debolezze di Windows LM/NTLM/NTLMv Utilizzo avanzato di Metasploit e SET: Client Side exploitation contro machine Windows e Linux Utilizza avanzato di Metasploit: Remote exploitation In questo modulo sono previsti laboratori pratici su Hera Lab 9

10 Frutto di anni di esperienza sul campo, gli istruttori di elearnsecurity hanno definito una metodologia collaudata per quanto riguarda la fase di postexploitation. Una volta che lo studente ha preso confidenza con le più recenti tecniche di Exploitation, è pronto per la fase di Post Exploitation e le sue sotto fasi cicliche. Questa è la fase in cui un attaccante si garantisce accesso con privilegi elevati alla rete remota, al fine di rubare documenti sensibili dell'organizzazione. I penetration tester devono garantire di possedere la stessa conoscenza e gli stessi strumenti per verificare non solo la sicurezza, ma anche qualsiasi tipo di debolezza interna che coinvolge l'organizzazione. Metasploit è impiegato in ogni fase della metodologia. 6. Post Exploitation 6.1. Introduzione alla metodologia 6.2. Mantenere l accesso e Privilege escalation Privilege escalation Migrazione e Getsystem Privilege Escalation su Win Server 2008 e Windows Mantenere l accesso sulla macchina compromessa Crack / Pass the hash Backdoor RDP / Telnet 6.3. Raccolta dati Determinare il ruolo della macchina nella rete remota Raccotlta di documenti Raccolta di credenziali memorizzate Raccolta di dati di Browser Web Keylogging 6.4. Mappare la rete interna ARP Scanning Pivoting Port scanning della rete interna 6.5. Ulteriore exploitation via Pivoting Pass the hash In questo modulo sono previsti laboratori pratici su Hera Lab Quando la simulazione di un attacco stealth è inclusa nell ambito dei test, il penetration tester deve dar prova di saper ricoprire le proprie tracce. Questo Modulo ricopre le migliori tecniche per eseguire un penetration test senza lasciar traccia. 7. Anonimità 7.1. Anonimità nella navigazione Web Proxy HTTP Rete Tor 7.2. Tunneling per anonimità Creare tuttne SSH 7.3. Eliminare le tracce 10

11 Questo modulo guiderà lo studente nel mondo del Social Engineering attraverso le tecniche più moderne. Saranno illustrati attacchi reali che sfruttano le potenzialità dei social network come Facebook, Twitter o Spokeo. Quasi 1 ora di video vi insegnerà tutto ciò che c'è da sapere per padroneggiare il più importante software nell ambito del SE: Social Engineering Toolkit. 8. Social Engineering 8.1. Che cosa è il Social Engineering 8.2. Tipi di Social Engineering Pretexting Phishing Baiting Physical 8.3. Esempi di attacchi di Social Engineering Lotteria Canadese FBI Esempi di Pretexting 8.5. Ruolo nei Social Networks nel Social Engineering Pipl Spokeo 8.6. Social engineering toolkit (SET) 11

12 Un Penetration Tester non può non padroneggiare tecniche di attacco e difesa, relative ad applicazioni web: questa sezione, ricca di laboratori, ricopre una completa metodologia di penetration testing per applicazioni web. - Modulo 1: Introduzione - Modulo 2: Information Gathering - Modulo 3: Vulnerability assessment - Modulo 4: Cross site scripting - Modulo 5: SQL Injection - Modulo 6: Advanced Web Attacks Questo modulo vi introdurrà al mondo della sicurezza delle applicazioni web e alla sua terminologia di base. Se vi affacciate in questo campo solo ora, non preoccupatevi, questo modulo riunisce tutte le competenze necessarie per comprendere al meglio il resto della sezione. 1. Introduzione alle Applicazioni Web 1.1. Introduzione Sessioni Header Politica della stessa origine 1.2. Terminologia 1.3. Tool Burp Suite In questo modulo sono inclusi laboratori in Coliseum Lab WAS 36 12

13 La raccolta d informazioni riguardanti le applicazioni Web è un processo lungo e complesso. Ci vuole intuizione e perseveranza. Imparerete le migliori metodologie per raccogliere e memorizzare le informazioni sulle attività web del vostro target. Queste informazioni saranno utilizzate in fasi successive durante il processo di exploitation. Al termine di questo modulo lo studente sarà in grado di avere così tante informazioni sull obiettivo che la fase di exploitation sarà facile e divertente. 2. Raccolta d informazioni 2.1. Ottenere informazioni sul Target Trovare il proprietario, indirizzi IP e Indirizzi Tool WHOIS Query DNS e zone transfer Usare Nslookup 2.2. Infrastruttura Fingerprinting del Webserver Fingerprinting di moduli del Webserver Servizi HTTP 2.3. Fingerprinting di Frameworks e Applicazioni Fingerprinting di Add-on di terze parti 2.4. Fingerprinting di applicazioni personalizzate Mappare la superficie d attacco 2.5. Enumaerazione di risorse Crawling del sito web Trovare file nascosti Trovare file di back-up e codici sorgenti Enumerazione di account utente con Burp Proxy 2.6. Recuper d informazioni attraverso errori di configurazione Directory Listing Log e file di configurazione 2.7. Google Hacking In questo modulo sono inclusi laboratori in Coliseum Lab WAS

14 Il Vulnerability Assessment è il processo attraverso il quale potrete scoprire tutte le vulnerabilità nell applicazione web. Questo passaggio è assolutamente necessario quando il server web remoto fa parte dello scopo dei test o quando il target usa applicazioni web create da terzi. 3. Vulnerability Assessment 3.1. Vulnerability Assessment Vulnerability assessment VS Penetration testing 3.2. Assessing vulnerabilities con Nessus 3.3. Nikto Creare moduli in Nikto Alla fine di questo modulo lo studente sarà in grado di padroneggiare i due strumenti gratuiti più utilizzati: Nessus e Nikto In questo modulo sono inclusi laboratori in Coliseum Lab WAS 360 La più diffusa vulnerabilità delle applicazioni web sarà studiata in tutte le sue parti. In un primo momento sarà fornita una spiegazione teorica. Questo vi aiuterà nell exploitation e nel processo di remediation. Più avanti lo studente podroneggierà tutte le tecniche per trovare le vulnerabilità XSS attraverso test black box e analisi di codice PHP. Il Modulo terminerà con alcuni esempi reali di exploitation: Rubare cookie di sessione, modificare il DOM del sito web ed eseguire attacchi avanzati di phishing. 4. XSS 4.1. Cross site scripting Le basi 4.2. Anatomia di un XSS 4.3. Tre tipi di XSS XSS Riflesso XSS Persistente DOM-based XSS 4.4. Trovare XSS Trovare XSS in codice PHP 4.5. Exploitation di XSS XSS, Browser e politica della stessa origine Attacchi reali Rubare cookie tramite XSS Defacement Attacchi Phishing avanzati In questo modulo sono inclusi laboratori in Coliseum Lab WAS

15 Questo modulo contiene le tecniche più avanzate per trovare e sfruttare SQL Injections. Si va dalla spiegazione delle SQL Injection più semplici fino a quelle più complicate, con un elevato grado di dettaglio. Verrano insegnati metodi avanzati tramite l ausilio di esempi reali e dei migliori tool disponibili. Lo studente sarà in grado di eseguire il dump di database remoti, ma anche di ottenere privilegi di root sulla macchina remota attraverso tecniche avanzate di SQL Injection. La spiegazione dettagliata dei tool e una tassonomia aiuterà lo studente a scegliere gli strumenti giusti, a seconda dell'ambiente e dello scenario che si troveranno ad affrontare durante incarichi reali. 5. SQL Injection 5.1. Introduzione alle SQL Injection Pericoli di una SQL Injection Come le SQL Injection funzionano 5.2. Come trovare le SQL injection Come trovare SQL injection Trovare le Blind SQL Injection 5.3. Exploit di SQL Injection Exploit di Union SQL Injection 5.4. Exploit di Error Based SQL Injection Recuperare dati dal database Leggere file sul sistema remoto Accedere alla rete remota 5.5. Exploit di Blind SQL Injection Blind SQL Injection ottimizzate Time Based SQL Injection 5.6. Tool SQLmap, BSQL Hacker, Pangolin Tassonomia dei Tool In questo modulo sono inclusi laboratori in Coliseum Lab WAS

16 I più moderni attacchi alle applicazioni web saranno oggetto di questo modulo. Session Fixation e CSRF sono vulnerabilità talvolta trascurate, ma non per noi, che in questo le abbiamo trattate con dovizia di particolari ed esempi reali. Un exploit funzionante di CSRF verrà creato passo dopo passo, per dimostrare una vulnerabilità CSRF trovata in un famoso CMS. Importantissime tecniche di attacco quali LFI e RFI saranno dimostrate in maniera pratica. Ultimo ma non meno importanti saranno le tecniche di analisi relative ad applicazioni che fanno utilizzo di Ajax. 6. Attacchi Web Avanzati 6.1. Introduzione 6.2. Attacchi alla sessione HTTP Session Fixation Prevenire le Session Fixation 6.3. CSRF Trovare i CSRF Exploit di CSRF Prevenire i CSRF 6.4. Vulnerabilità Inclusione di File Local File Inclusion Remote File Inclusion 6.5. Attacchi Web Come funziona Ajax Bypassare httponly XST & Ajax Ajax API Reverse engineering della logica delle applicazioni Ajax Funzioni amministrative esposte In questo modulo sono inclusi laboratori in Coliseum Lab WAS

17 La sezione Ruby per Pentesters e Metasploit copre le tecniche di programmazione in Ruby, dalle basi fino ad argomenti più avanzati di programmazione orientata al Penetration Testing. Una volta che lo studente conosce il linguaggio di programmazione e le sue caratteristiche, questa sezione copre argomenti come exploiting con Ruby di applicazioni vulnerabili, così come creare e modificare moduli di Metasploit - Modulo 1: Basi di Ruby: Installazione e fondamenta - Modulo 2: Basi di Ruby: Strutture di controllo - Modulo 3: Basi di Ruby: Metodi, variabili e scope - Modulo 4: Ruby avanzato: Classi, Moduli e Eccezioni - Modulo 5: Ruby avanzato: Prerequisiti per Pentester - Modulo 6: Ruby per Pentesters: Input / Output - Modulo 7: Ruby per Pentesters: Network e interazione con il SO - Modulo 8: Ruby per Pentesters: Il Web - Modulo 9: Ruby per Pentesters: Exploitation con Ruby - Modulo 10: Ruby per Pentesters: Metasploit In questo primo modulo della sezione Ruby, lo studente vedrà come installar e configurare l ambiente in modo da lavorare con Ruby. Una volta che l ambiente è stato configurato, lo studente imparerà i concetti base come: avviare e scrivere script, usare l interprete, installare gemme e molto altro. Lo studente imparerà anche i concetti base di Ruby come tipi di dati, variabili e altro ancora. 1. Installazione e fondamenta 1.1. Installazione & Primo utilizzo Installazione Windows Altri sistemi Suggerimenti Primi passi in Ruby Ruby da file Ruby da linea di comando Ruby interattivo Suggerimenti Il potere di Ruby Calcolatrice interattiva Ruby one liner Suggerimenti Librerie Gemme di Ruby 17

18 1.2. Tipi di dati Numeri Integer Float Numeric Anticipazioni Commenti Stringhe Apici singoli o doppi? Alternative agli apici Informazioni sulle stringhe Notazione Here document Aritmetica delle stringhe Interpolazione Metodi utili Array Creazione di Array Accedere agli elementi degli array Array Multi-type Array multi-dimensionali Variabili e array Inserimento Cancellazione Operazioni tra array Stack Metodi utili Array e Stringhe Range & Hashe Ranges (fondamenta) Ranges (metodi) Range e variabili Hashes (fondamenta) Hashes (metodi) È possibile scaricare gli script utilizzati per questo modulo. 18

19 Una delle più importanti strutture che un programmatore deve padroneggiare sono le strutture di controllo di flusso. In questo modulo lo studente imparerà a scrivere e definire diversi tipi di strutture di controllo. Questo permetterà allo studente di creare script e programmi che non sono limitati a un esecuzione lineare. 2. Strutture di controllo 2.1. Operatori di comparazione 2.2. Operatori di condizione if unless case Operatori ternari 2.3. Loop while until for 2.4. Iteratori e enumeratori Iteratori Oggetti enumerabili Enumeratori Iteratori esterni Conclusioni 2.5. Alterare il flusso della struttura di controllo break next redo Alcune considerazioni 2.6. BEGIN / END È possibile scaricare gli script utilizzati per questo modulo. Ogni programma deve essere pulito e avere del codice riutilizzabile. In questo modulo lo studente imparerà a definire e usare i metodi, blocchi, alias e molto altro. Questo è utile per creare tool e script molto potenti. Con l introduzione ai metodi e ai blocchi, un argomento molto importante deve essere spiegato: lo scope. 3. Metodi, variabili e scope 3.1. Metodi Definizione di metodi Parentesi Alias Valori di default dei parametri Lunghezza argomenti variabile Hash come argomenti Argomenti di blocchi Metodo bang Valori di ritorno 3.2. Variabili e scope Tipi di variabili Variabili locali 19

20 Variabili globali Istanze e variabili di classe Costanti Alcuni suggerimenti È possibile scaricare gli script utilizzati per questo modulo. Ruby è un linguaggio di programmazione orientato agli oggetti. Detto questo un programma OO include classi e oggetti. In questo modulo inizieremo coprendo argomenti più avanzati e vedremo come definire classi, funzioni, moduli, mixin, namespace e molto altro. Insieme a questi argomenti, vedremo anche come gestire le eccezioni; le eccezioni sono molto utili e saperle utilizzare permette di prendere il controllo del comportamento dei programmi. 4. Classi, moduli ed eccezioni 4.1. Classi Una semplice classe Variabili d istanza Getter/Setter tramite Metaprogramming La classe Methods La classe Variables Constanti Qualcosa in più sulle classi Classi aperte Metodi per operare sulle classi Valori mutabili/immutabili 4.2. Visibilità dei metodi Metodi privati Metodi protetti Ricapitoliamo 4.3. Sottoclassi & eredità Estensioni Sovrascrivere i metodi Specializzare un metodo Istanze e variabili di classi Costanti Metodi privati Metodi protetti 4.4. Moduli Namespace Mixin Namespace e Mixin 4.5. Eccezioni Raise RuntimeError Other Errors CustomError Rescue Rescue 20

21 Oggetti Exception Gestion delle eccezioni Rescue di un modificatore Altre clausole retry else ensure Metodi, classi e moduli 4.6. Conclusioni È possibile scaricare gli script utilizzati per questo modulo. Ruby è un linguaggio di programmazione molto potente e grazie alle sue tante funzionalità, può essere usato per scopi differenti. Da questo modulo in poi, ci focalizzeremo su come usare Ruby in maniera orientate al penetration testing. Uno dei primi argomenti che studieremo sono le Regular Expression Espressioni regolari. Le regex sono molto utilizzate nel campo della sicurezza, ad esempio per trovare informazioni importanti salvate nei file, pagine web, comunicazioni di rete e cosi via. Una buona conoscenza di come usare e definire le regex, è necessaria per un buon penetration tester! Durante lo studio di questo modulo, lo studente imparerà anche come usare le classi date e time, cosi come gestire ed interagire con file e cartelle: lettura, scrittura, cancellazione e così via. 5. Prerequisiti per Pentesters 5.1. Espressioni regolari Concetti base Un esempio Oggetto Regexp Modificatore Regexp Metodo Match Caratteri speciali Sintassi delle espressioni regolari Classe character Sequenze Alternative Gruppi Ripetizioni Ancore Un esempio reale Qualcosa in più sulle regex Espressioni regolari in Ruby Variabili globali Lavorare con le stringhe 5.2. Date e time Classe Time Creare un istanza time Componenti del time Predicati e conversioni Aritmetica Confronto Da time a stringa Altre classi 5.3. File e Cartelle Cartelle 21

22 Cartella corrente Cambiare cartella Creazione/eliminazione Elencare cartelle Provare le cartelle Oggetto Dir Esempio: Windows application directory listing File Provare i file Lavorare con i nomi Creare/cancellare/rinomin are Cambiare permessi 5.4. Conclusioni È possibile scaricare gli script utilizzati per questo modulo. In questo modulo lo studente imparerà come utilizzare differenti meccanismi e tecniche di input/output in modo da trovare (leggere) o memorizzare (scrivere) informazioni sui file. Vedremo diversi esempi e script che possono essere usati insieme ad altri tool (i.e. nmap) in modo da ottenere, filtrare e memorizzare informazioni importanti. 6. Input / Output 6.1. File Stream Leggere da file Scrivere su file 6.2. Lavorare con file di NMAP Files Estrazione di IP Formato Normal Formato Grepable Formato XML Tutto insieme Estrazione porte aperte Formato Normal Formato Grepable Formato XML Tutto insieme 6.3. Conclusione È possibile scaricare gli script utilizzati per questo modulo. 22

23 Un altro argomento molto importante che un penetration tester deve padroneggiare sono le comunicazioni di rete. In questo modulo lo studente imparerà come usare Ruby per creare, forgiare e intercettare le comunicazioni di rete. Grazie ai tanti esempi e script, lo studente imparerà come creare raw socket, forgiare pacchetti, scanner TCP/UDP e molto altro. Nel modulo seguente vedremo inoltre come interagire con il sistema operativo in remoto e in locale. Questo, assieme alle comunicazioni di rete, può essere molto utile per la creazione di potenti tool (ad esempio backdoor che sono in grado di recuperare informazioni dal sistema remoto, così come inviare o eseguire specifici comandi). 7. Interazione con la rete e il SO 7.1. La rete Le basi dei Socket Client TCP RFC Connessioni Gestire i risultati Sockets e blocchi Vista in Wireshark Più nel dettaglio Client UDP RFC Datagram inviare/ricevere Gestire i risultati Vista in Wireshark Comportamento UDP Più nel dettaglio Servizio Client/Server TCP Il Server Il Client Esecuzione Attività di Penetration testing Ping sweep Net-Ping Gem Lo script Port scan TCP Strategia Lo script Port scan - UDP Strategia Lo script Raw Sockets PacketFu Installazione Uso Forgiare un pacchetto personalizzato Forgiare un pacchetto (il modo migliore) TCP SYN port scanner Strategia Lo script Conclusioni 7.2. Interazione con il SO 23

24 Kernel exec Kernel system Kernel backticks IO popen Open3 popen3 È possibile scaricare gli script utilizzati per questo modulo. Laboratori di Hera sono inclusi in questo modulo. Nel modulo precedente lo studente ha visto come creare delle connessioni di rete e come interagire con il SO. Ora è arrivato il momento di focalizzarci sulle applicazioni web. Vedremo come creare e intercettare richieste e risposte HTTP/HTTPS, così come inviare/ricevere parametri GET e POST, e molto altro. Insieme a questi argomenti, allo studente saranno anche mostrati alcuni script e casi d uso, utili per eseguire attacchi contro le applicazioni web e identificare vulnerabilità come XSS. 8. Il Web 8.1. Punto d inizio Protocolli HTTP Alternative di Ruby Usare socket Libreria Net::HTTP Libreria Open-uri Oggetto URI 8.2. Richieste e risposte Classe e istanze di Net::HTTP GET Net::HTTP get Net::HTTP get_response Oggetto HTTPResponse Status Headers Body Tipi di oggetti di risposta Parametri Url encapsulation Parametri dinamici Istanza Net::HTTP Usare il metodo get Instance Usare URI e parametri Header di richiesta Usare il metodo get Instance Usare Lavorare con Open-uri Metodi aperti 24

25 Header di richiesta POST Usare Net::HTTP post_form Sessione e cookie Usare request object Header di richiesta Usare metodo post Instance Usare Esempio: Post flooding Connessioni persistenti Esempio: Bruteforce form di login Identificazione delle risposte Trovare una UserName Usare un dizionario Usare un generatore di stringhe HTTPS Reindirizzamenti Identificazione Seguire la catena Proxy HTTP Proxy HTTPS Proxy Altri verbi OPTIONS HEAD Others Conclusioni 8.3. Estrazione di dati Espressioni regolari Esempio: estrazione di Analisi di documenti Nokogiri Installazione Documentazione e tutorial Esempio: estrazione dei form Esempio: Identificare XSS Riflessi Usare l interprete Un semplice tool 8.4. Esercizi Identificazione CMS

26 File nascosti Indexing & Crawling Enumerazioni dei sottodomini È possibile scaricare gli script utilizzati per questo modulo. Laboratori di Hera sono inclusi in questo modulo. Durante lo studio del modulo precedente, lo studente dovrebbe aver acquisito le giuste competenze di programmazione in Ruby. È ora tempo di sfruttare queste conoscenze e usare Ruby in modo da scrivere ed exploitare servizi vulnerabili. In questo modulo vi presenteremo un applicazione vulnerabile, che può essere utilizzata dallo studente per imparare a scrivere un exploit funzionante in Ruby. 9. Exploitation con Ruby 9.1. ELS Echo Server Il servizio Identificazione di bug 9.2. L exploit Identificare lo spazio del buffer overflow Fuzzing Usare un debugger Scrivere il payload Preambolo Indirizzo di ritorno Il payload Exploitation L intero codice Exploit Shell sulla vittima Creazione del payload Scrivere lo script Exploitation 9.3. Conclusione È possibile scaricare gli script utilizzati per questo modulo. Laboratori di Hera sono inclusi in questo modulo. 26

27 Ora che lo studente padroneggia Ruby e le sue funzionalità, è il momento di iniziare a lavorare con il più potente tool scritto in Ruby: Metasploit. In questo modulo lo studente vedrà l architettura di Metasploit ed imparerà a creare, aggiungere o modificare i moduli di Metasploit. Grazie ai nostri laboratori virtuali, lo studente può anche provare i propri moduli su vere macchine virtuali. 10. Metasploit Introduzione ELS Echo Server Il service La vulnerabilità Exploitation con Metasploit Architettura e Framework Architettura Descrizione sintetica File e cartelle Interfacce MSFConsole MSFCli Interfaccia Web Altre Librerie Rex Libreria Core Libreria Base Moduli Exploit Auxiliary Payloads Nop,Encoders Post Plugins Tools Alcune considerazioni Esplorare e scrivere il modulo ELS Echo Posizione e tipo del modulo Struttura ad alto livello del modulo Informazioni del modulo Il metodo check Il metodo exploit Considerazioni sui target Conclusioni Meterpreter scripting API base di Meterpreter Meterpreter scripts È possibile scaricare gli script utilizzati per questo modulo. Laboratori di Hera sono inclusi in questo modulo. 27

28 La sezione Sicurezza delle reti Wi-Fi è una sezione estremamente dettagliata che copre le più importanti tecniche di attacco usate contro le reti Wi-Fi. Lo studente imparerà i meccanismi di sicurezza implementati nelle architetture Wi-Fi, così come le loro debolezze e come queste possono essere sfruttate. - Modulo 1: Prerequisiti - Modulo 2: Configurazione dell ambiente - Modulo 3: Standard e Reti Wireless - Modulo 4: Scoprire le reti Wi-FI - Modulo 5: Analisi del traffico - Modulo 6: Attaccare reti Wi-Fi - Modulo 7: Wi-Fi come vettore d attacco Nel primo modulo della sezione Wi-Fi vedremo quali sono i prerequisiti hardware e software del corso. 1. Prerequisiti 1.1. Software 1.2. Hardware Antenne Una nota sulla potenza di segnale Conclusioni In questo modulo lo studente imparerà come configurare in maniera corretta l ambiente di test, in modo da ottenere il miglior risultato dai moduli successivi. 2. Configurazione dell ambiente 2.1. Introduzione Considerazioni sui driver Linux 2.2. Configurazione del dispositivo Provare la configurazione 28

29 Nel modulo seguente lo studente imparerà i concetti alla base delle infrastrutture Wi-Fi. Vedremo quali tipi di configurazioni Wi-Fi esistono, come funzionano e quali sono le misure e i meccanismi di sicurezza implementati. Presenteremo inoltre una panoramica delle più importanti debolezze che affliggono i differenti tipi d infrastruttura e protocolli Wireless. 3. Standard e Reti Wireless 3.1. Standard IEEE Tipi di rete Wireless Rete Infrastructure Rete Ad Hoc 3.3. Frame Wireless Frame di gestione Beacon Probe requests Probe responses Autenticazione Richiesta di associazione Risposta di associazione Frame di disassociazione Frame di deautenticazione Richieste e risposte di riassociazione 3.4. Caratteristiche di sicurezza Cifratura WEP Initialization vector RC Integrity Check Value Debolezze WEP Paradosso Birthday (compleanno) Riuso del Keystream Attacco known plaintext CRC Attacco Bit-flipping Attacco FSM KoreK PTW WPA Protocollo Temporal Key Integrity CCMP/AES WPA Autenticazione Open System Shared Key Authetication È possibile scaricare gli script utilizzati per questo modulo. 29

30 Il primo passo quando eseguiamo un penetration test su reti Wi-Fi è di scoprire e identificare il nostro target. In questo modulo vedremo come farlo tramite una serie di tool disponibili per piattaforme differenti. 4. Scoprire reti Wi-Fi 4.1. Tool inssider Kismet Airodump-ng 4.2. SSID nascosti Network de-cloaking È possibile scaricare gli script utilizzati per questo modulo. Dopo che la rete target è stata identificata, il passo successivo è di configurare i nostri tool in modo da sniffare e intercettare il traffico. Questo è un passaggio molto importante per tutti gli attacchi che si eseguiranno da questo momento in poi. 5. Analisi del traffico 5.1. Cattura del traffico 5.2. Monitor mode 5.3. Channel Hopping 5.4. Filtri Wireshark 5.5. Decifrare il traffico È possibile scaricare gli script utilizzati per questo modulo. 30

31 Il seguente modulo si concentra sugli attacchi che possono essere eseguiti su reti Wi-Fi. Dipendentemente dalla configurazione e dei meccanismi di sicurezza implementati, lo studente imparerà come attaccare e accedere a reti Wi-Fi remote, ottenere le chiavi, le password e molto altro. Inizieremo esplorando gli attacchi contro WEP e poi focalizzeremo i nostri test su reti più sicure: WPA, WPA2 e WPS. 6. Attaccare reti Wi-Fi 6.1. WEP Panoramica e configurazione Attacco di deautenticazione Attacco ARP replay Cracking delle chiavi con with aircrack-ng Attacco PTW con aircrack-ng Attacco KoreK Cracking WEP senza client Bypassare la Shared Key Authentication Attaccare il client Caffe-Latte Attacco Caffe-Latte 6.2. WPA e WPA Il Four-Way Handshake Catturare l handshake Usare aircrack-ng contro l handshake Creare una wordlist con crunch Una nota sulla velocità di cracking Sfruttare la potenza delle GPU oclhashcat Cracking as a Service CloudCracker Space-time tradeoff Pyrit Pre-built hash 6.3. WPS 6.4. Conclusioni È possibile scaricare gli script utilizzati per questo modulo. 31

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato Il miglior corso per principianti che vogliono diventare penetration tester PTSv3 in breve: Online, accesso flessibile e illimitato 1500+ slide e 4 ore di video Apprendimento interattivo e guidato Nessun

Dettagli

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com $whois Paolo Stagno Luca Poletti http://voidsec.com voidsec@voidsec.com Nell anno 2013: Aumento del 30% degli attacchi a siti e web application 14 zero-day 5,291 nuove vulnerabilità scoperte, 415 di queste

Dettagli

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1 Prefazione all edizione italiana... XI Prefazione all edizione originale... XIII Capitolo 1 Introduzione...1 Capitolo 2 Programmazione...5 0x210 Che cos è la programmazione?... 6 0x220 Pseudocodice...

Dettagli

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Whoami?...FabioCarletti Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Spett.le Clever Consulting Via Broletto, 39 20121 Milano

Spett.le Clever Consulting Via Broletto, 39 20121 Milano Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 6/2008 Il bollettino può essere

Dettagli

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability

Dettagli

SONDRA SCHNEIDER JOHN NUNES

SONDRA SCHNEIDER JOHN NUNES LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO

Dettagli

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo Ethical Hacking retegesi (Gruppo Ras) 20041108.03GP Milano, 08 novembre 2004 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20041108.03GP Alla cortese attenzione: Dott. Sergio Insalaco Oggetto:

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Navigazione automatica e rilevazione di errori in applicazioni web

Navigazione automatica e rilevazione di errori in applicazioni web Politecnico di Milano Navigazione automatica e rilevazione di errori in applicazioni web Relatore: Prof. Stefano Zanero Fabio Quarti F e d e r i c o V i l l a A.A. 2006/2007 Sommario Obiettivo: Illustrare

Dettagli

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Versione 2 Milano 14 Luglio 2006 Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...

Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone... Indice Gli autori Prefazione...xv...xxi Introduzione...xxiii Parte I Capitolo 1 Capitolo 2 Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Sistemi di elaborazione dell informazione(sicurezza su reti) Anno 2003/04 Indice 1-INTRODUZIONE sicurezza delle reti, vulnerabilità, prevenzione 2-SCANNER DI VULNERABILITA A cura di: Paletta R. Schettino

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni Logiche Individuare logiche di port

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

SQL Injection: i 5 migliori tool per individuarle

SQL Injection: i 5 migliori tool per individuarle SQL Injection: i 5 migliori tool per individuarle SQL Injection è la principale tecnica sfruttata per colpire una applicazione web basata su un database di tipo SQL, potrebbe consentire ad un malintenzionato

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment Obiettivi d esame PHP Developer Fundamentals on MySQL Environment 1.0 Ambiente di sviluppo 1.1 Web server e database MySQL Comprendere la definizione dei processi che si occupano di fornire i servizi web

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Indice generale. Parte I Anatomia del Web...21. Introduzione...xiii

Indice generale. Parte I Anatomia del Web...21. Introduzione...xiii Indice generale Introduzione...xiii Capitolo 1 La sicurezza nel mondo delle applicazioni web...1 La sicurezza delle informazioni in sintesi... 1 Primi approcci con le soluzioni formali... 2 Introduzione

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Sicurezza Informatica 1.0

Sicurezza Informatica 1.0 Sicurezza Informatica 1.0 La Sicurezza Informatica Di cosa NON parleremo: - Policy e procedure - Come eseguire attacchi informatici - Dettagli molto tecnici - Come difendersi dalla NSA Di cosa parleremo:

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28 Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Scritto mercoledì 1 agosto 2012 13:52 sul sito informaticamente.pointblog.it

Scritto mercoledì 1 agosto 2012 13:52 sul sito informaticamente.pointblog.it Vulnerabilità dei CMS Joomla, Wordpress, ecc. Articoli tratti dal sito html.it e informaticamente.pointblog.it -------------------------------------------------------------------------------------------------------------

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

La via dell Hacker Pensare come un Hacker

La via dell Hacker Pensare come un Hacker La via dell Hacker Pensare come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Pensare come un

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità.

Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Livello di Pericolosità 3: Login Cracking: Il cracking è il

Dettagli

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report Sommario Introduzione...3 Lista delle Vulnerabilità...3 Descrizione delle vulnerabilità...3 XSS...3 Captcha...4 Login...5

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Un caso concreto di risposta ad un attacco hacker

Un caso concreto di risposta ad un attacco hacker Un caso concreto di risposta ad un attacco hacker http://escher07.altervista.org Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

RenderCAD S.r.l. Formazione

RenderCAD S.r.l. Formazione Corso Descrizione La durata di questo corso è complessivamente di ore 150 di cui 85 ore di teoria, 35 ore di pratica e 30 ore di stage in azienda. Nel nostro territorio esiste una richiesta di tale figura,

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

OWASP Web Application Penetration Checklist. Versione 1.1

OWASP Web Application Penetration Checklist. Versione 1.1 Versione 1.1 14 Luglio 2004 Questo documento è rilasciato sotto la licenza GNU, e il copyright è proprietà della Fondazione OWASP. Siete pregati di leggere e comprendere le condizioni contenute in tale

Dettagli

RSA Sun Insurance Office Ltd

RSA Sun Insurance Office Ltd RSA Sun Insurance Office Ltd Web Application Security Assessment (http://rsage49:9080/sisweb) Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it

Dettagli

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli