The OWASP Foundation. Matteo Meucci Raoul Chiesa Antonio Parata Paolo Perego Giorgio Fedon. Security Summit 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "The OWASP Foundation. Matteo Meucci Raoul Chiesa Antonio Parata Paolo Perego Giorgio Fedon. http://www.owasp.org. Security Summit 2010"

Transcript

1 OWASP: linee guida e tool per la sicurezza delle applicazioni web Security Summit 2010 Matteo Meucci Raoul Chiesa Antonio Parata Paolo Perego Giorgio Fedon Milano 18 Marzo 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation

2 Agenda del seminario Introduzione al Capitolo Italiano del progetto OWASP (M.Meucci, R. Chiesa) Linee guida OWASP per lo sviluppo sicuro (A. Parata) - OWASP Building Guide - OWASP Tool: ESAPI Secure Code Review (P.Perego) - OWASP Code Review Guide - OWASP tools: Orizon, O2 Web Application Penetration Testing (G. Fedon) - OWASP Testing Guide - OWASP tools: WebScarab, DirBuster, CAL9000

3 Introduzione al capitolo Italiano del progetto OWASP

4 Who am I? Research OWASP-Italy Chair OWASP Testing Guide Lead Work Minded Security Application Security Consulting 9+ years on Information Security focusing on Application Security

5 Il progetto Open Web Application Security Project (OWASP) è una organizzazione Open Source dedicata alla creazione e alla diffusione di una cultura per quanto riguarda la sicurezza delle applicazioni web Progetto free, come il materiale disponibile sul portale Migliaia di membri, +130 capitoli locali e altri partecipanti ai progetti. Milioni di hit su al mese OWASP-Italy nasce a Gennaio del 2005 con l obiettivo di far conoscere i progetti OWASP e la Web Application Security in Italia

6 OWASP Worldwide Community Participants Chapters 6

7 La base di conoscenza di OWASP 6,381 Articoli 427 presentazioni 200 aggiornamenti/giorno 271 mailing lists 180 blog monitorati

8 Linee Guida OWASP Gratuite e open source Libri a basso costo Coprono tutti i controlli di sicurezza Centinaia di esperti che collaborano Coprono tutti gli aspetti di sicurezza applicativa Security Summit 18th, March 2010 OWASP-Italy 8

9 Principali progetti OWASP BOOKS Owasp top10 Building guide Code review guide Testing guide TOOLS WebGoat WebScarab SQLMap SQL Ninja SWF Intruder Orizon Code Crawler

10 OWASP-Italy e la ricerca OWASP Italy nasce nel Gennaio 2005 Raccoglie centinaia di persone appassionate alla Web Application Security Obiettivi Organizzazione conferenze Scrittura articoli Sviluppo tool Sviluppo documentazione e linee guida La ricerca come base per l industria Mai come nell application security si ha un esigenza di ricerca per lo sviluppo di attività di innovazione

11 OWASP-Italy Days!

12 OWASP-Italy News Partnership: CLUSIT, IsecLab, Isaca Roma Università La Sapienza Dipartimento di Informatica, Università del Sannio OWASP Tesi Prof. Aaron Visaggio Nuovi nomi testing guide per uniformare le OWASP guide Iscrivetevi alla mailing list OWASP-it!

13 OWASP Code Review Guide

14 Agenda Dalla teoria The Owasp Code Review Guide Alla pratica Owasp Orizon Owasp O2 Platform OWASP 2 Thursday, March 18, 2010

15 $ whoami Owasp Italy R&D director Owasp Orizon Project leader Open source enthusiast since 1996 Developer since 1985 Senior consultant at Reply OWASP 3 Thursday, March 18, 2010

16 Ho un problema... More and More application level issues Sept/Oct 2008 SQL Injection $9,000,000 in 24 Hours (RBS) Business Logic Exploited in US Army Servers May, 2009 HSBC and Barclays sites were both hit by major XSS vulnerabilities - June 2009 The Telegraph site was exposed by a severe SQL injection vulnerability - June 2009 In the last five years, approximately 500 million records containing personal identifying information of United States residents stored in government and corporate databases was either lost Courtesy by Eoin Keary, first appeared in Owasp Belgium Day 2009 or stolen. - OWASP 4 Thursday, March 18, 2010

17 ... che ricorre da molto tempo... Eg: XSS was discovered circa 1996 Initially is was a curiosity Evolved to an exploit Further evolution to a worm MySPACE- SAMMY WORM 2005, first self propagating xss worm Wide scale problem, 13 years later! Toolkits: Mpack, LuckySploit, ISR-Evilgrade etc Attacking the client: Phisihing, Malware Upload Ironically easy to fix and detect but 60%-70% of sites are vulnerable.. Courtesy by Eoin Keary, first appeared in Owasp Belgium Day 2009 OWASP 5 Thursday, March 18, 2010

18 ... e per il quale la soluzione non è banale. Budget IT // security non adeguati indirizzati alla sicurezza perimetrale dedicati a costose soluzioni commerciali Mentalità eterno conflitto security guys vs developers passare ad un SSDLC significa cambiare modo di lavorare Know-how mettere in piedi un SSDLC non è banale sono richieste competenze di sviluppo e di security manca la figura dell application security specialist OWASP 6 Thursday, March 18, 2010

19 Dalla teoria... OWASP 7 Thursday, March 18, 2010

20 The Owasp Code review guide Project leader: Eoin Keary Progetto nato nel 2005 Punto di riferimento per la tematica di sicurezza legata al codice Indirizza come effettuare una revisione del codice quali i pattern da cercare quali i tool da utilizzare Secondo libro Owasp più venduto nel 2008 OWASP 8 Thursday, March 18, 2010

21 Perché fare una code review Perché un controllo a run-time (dicasi penetration test) non valuta bene la business logic dell applicazione poco efficace di fronte ad applicazioni complesse identifica il sintomo del problema ma non la causa mi dice che ho la vulnerabilità X non mi dice in che punto del codice introduco la vulnerabilità X Approccio duplice automatico manuale OWASP 9 Thursday, March 18, 2010

22 Code review automatica Pro accurata nell identificare anomalie nel codice in grado di evidenziare problemi legati alla qualità del codice Contro non sempre il codice è disponibile legato all approccio usato dai tool commerciali legato all utilizzo di librerie di terze parti enorme mole di falsi positivi enorme enorme» enorme» (no, non mi sono addormentato sulla tastiera :-)) OWASP 10 Thursday, March 18, 2010

23 Code review manuale Pro rileva problemi di business logic backdoor problemi legati alla privacy e come i dati sono trattati efficace a livello tecnologico tanto quanto la code review automatica mitiga il numero di falsi positivi Contro attività time-consuming e costosa spesso si fa una revisione manuale solo di applicazioni business critical necessita di skill adeguate codice scritto male può essere difficile o impossibile da rivedere OWASP 11 Thursday, March 18, 2010

24 Ehi... ma ho comprato un tool di analisi statica che... La sola analisi dinamica è debole verso applicazioni senza i dovuti controlli di security niente controlli = niente codice da revisionare niente codice = nessun finding da parte del tool nessun finding = applicazione sicura controlli di tipo matematico gestione degli overflow numerici conversione tra unità di misura differenti funzionalità con precisi vincoli di policy password policy OWASP 12 Thursday, March 18, 2010

25 ... alla pratica OWASP 13 Thursday, March 18, 2010

26 Owasp Orizon Project 2.0 Project leader: Paolo Perego Progetto nato nel 2006 revisionato profondamente nel 2009 in attesa di definitiva incarnazione nel 2010 La versione 2.0 dovrebbe essere rilasciata a Giugno durante l Owasp AppSEC conference a Stoccolma Highlight scritto in Java linee di codice (commenti inclusi) per la versione 1.39 svn co orizon download it read it love it OWASP 14 Thursday, March 18, 2010

27 Owasp Orizon Project 2.0 osh web gui Owasp Orizon SkyLine Owasp orizon library Owasp Orizon core (candlekeep engine) database backend OWASP 15 Thursday, March 18, 2010

28 Owasp Orizon Project 2.0 Pro analizza il codice sorgente (i tool commerciali analizzano l equivalente compilato) l analisi non è influenzata dalle scelte di ottimizzazione del compilatore la mancata presenza di librerie di terze parti non inficia l analisi supporto per vari linguaggi di programmazione Contro difficile da utilizzare limitata libreria di pattern di programmazione insicura scarsa documentazione OWASP 16 Thursday, March 18, 2010

29 Owasp O2 Platform Project Project leader: Dinis Cruz Progetto nato nel 2008 Si appoggia su diversi motori di scansione commerciali IBM Rational AppScan Source edition (aka Ounce) Fortify opensource codecrawler yasca CAT.NET Findbugs Ha lo scopo di aiutare un revisore di codice a tener traccia del flusso delle variabili e dell esecuzione del programma della propagazione dei pattern d attacco all interno della logica applicativa OWASP 17 Thursday, March 18, 2010

30 Owasp O2 Platform Project Insieme di moduli Sviluppato in C# O2 MODULES - DEVELOPMENT STATE ACTIVE O2 Tool - Findings Viewer O2 Tool - CirViewer O2 Tool - Rules Manager O2 Cmd - Findings Filter O2 Cmd - Spring MVC O2 Tool - Join Traces O2 Debugger Mdbg O2 Tool - CSharpScripts O2 Scanner - MsCatNet O2 Tool - Host Local Website O2 Tool - Java Execution O2 Tool - O2 Scripts O2 Tool - Python O2 Tool - Search Engine LEGACY O2 Scanners O2 Tool - DotNet Callbacks Maker O2 Tool - Findings Query O2 Tool - Search Assessment Run O2 Tool - View Assessment Run O2 Tool - WebInspect Converter O2 Tool - Filter Assessment Files O2 Tool - O2 Reflector O2 developer senior consultant security consultant analyst manager GEEK-O-METER Wednesday, 19 August 2009 Courtesy by Dinis Cruz, first appeared in O2 presentation in Ottawa, Canada, August 2009 OWASP 18 Thursday, March 18, 2010

31 Qualche link Owasp Code review guide: Owasp Orizon blog: Owasp Owasp O2 Platform project: Mail me: OWASP 19 Thursday, March 18, 2010

32 Thanks! OWASP 20 Thursday, March 18, 2010

33 OWASP Building Guide

34 Agenda Introduzione Struttura di una Enterprise Application ESAPI Api Development Guide Conclusioni 15

35 Chi sono Security Consultant in Emaze Networks Collaboro con il gruppo di ricerca indipendente USH Co-autore dell owasp testing guide 3.0 e 2.0 Application Security Enthusiast OWASP Day III 23rd, February 2009 OWASP-Italy 3

36 Introduzione Ogni applicazione dovrebbe essere sviluppata tenendo ben presente il fattore sicurezza Se possibile usare un ciclo di sviluppo software security oriented (SSDLC) Tra le fasi più critiche per quel che riguarda la sicurezza vi è la fase di implementazione

37 Struttura di una Enterprise Application Architettura multi-layer e multi-tier Complessa Logica di Business Manipola una grande quantità di dati che spesso risultano essere riservati Necessita di rendere i dati persistenti Si deve integrare con applicazioni enterprise già esistenti La maggior parte ha una qualche forma di interazione web

38 Introduzione - nascita di una vulnerabilità Threat Agent Vector Vulnerability Control Technical Impact Business Impact Vector Business Impact Vector Vulnerability Control Asset Business Impact Vector Vulnerability Missing Control Vector Vulnerability Function Business Impact Asset Vector Vulnerability Control

39 OWASP Enterprise Security API ESAPI Definisce una serie di interfacce utili per l implementazione di codice sicuro Espone delle implementazione di base delle interfacce attraverso il pattern Singleton È possibile fornire la propria implementazione delle varie interfacce

40 OWASP Enterprise Security API ESAPI Custom Enterprise Web Application Enterprise Security API Authenticator User AccessController AccessReferenceMap Validator Encoder HTTPUtilities Encryptor EncryptedProperties Randomizer Exception Handling Logger IntrusionDetector SecurityConfiguration Existing Enterprise Security Services/Libraries

41 Validator Example using System; using Owasp.Esapi; using Owasp.Esapi.Interfaces; namespace ESAPI_Example { internal sealed class PasswordStrengthValidator { private const String ValidationRuleName = "passwordstrengthvalidator"; public PasswordStrengthValidator() { Esapi.Validator.AddRule(ValidationRuleName, new PasswordStrengthValidationRule()); } public Boolean Validate(String password) { return Esapi.Validator.IsValid(ValidationRuleName, password); } } } internal class PasswordStrengthValidationRule : IValidationRule { public Boolean IsValid(String password) { return password.length > 8; } }

42 Copertura ESAPI OWASP Top Ten A1. Cross Site Scripting (XSS) A2. Injection Flaws A3. Malicious File Execution A4. Insecure Direct Object Reference A5. Cross Site Request Forgery (CSRF) A6. Leakage and Improper Error Handling A7. Broken Authentication and Sessions A8. Insecure Cryptographic Storage A9. Insecure Communications A10. Failure to Restrict URL Access OWASP ESAPI Validator, Encoder Encoder HTTPUtilities (Safe Upload) AccessReferenceMap, AccessController User (CSRF Token) EnterpriseSecurityException, HTTPUtils Authenticator, User, HTTPUtils Encryptor HTTPUtilities (Secure Cookie, Channel) AccessController

43 Development Guide Descrive delle linee guide per l implementazione sicura delle applicazioni web È in fase di stesura la nuova release 2010 A chi è rivolta Sviluppatori, per poter apprendere in che modo scrivere del codice più sicuro Project Manager, per poter capire quali sono le attività che dovranno essere svolte per creare un software sicuro Security Guys per apprendere le tematiche di secure coding e sapere come applicarle

44 Development Guide Argomenti trattati Secure Coding Principles Minimize Attack Surface Area Secure Defaults Principle of Least Privilege Threat Risk Modeling Identificazione delle minacce Identificazione delle vulnerabilità Identificazione degli assets Identificazione degli errori più diffusi Cross Site Scripting SQL Injection

45 Conclusioni OWASP Development Guide per creare awareness nella fase di sviluppo software OWASP ESAPI un aiuto concreto all implementazione di applicazioni enterprise più sicure Un grande aiuto ma non sono sufficienti, bisogna considerare altri aspetti come Security Testing & Penetration Testing Secure deployment Code Review

46 Conclusioni Domande?

47 OWASP Testing Guide

48 Presentazione Ricerca OWASP Italy - Technical Director OWASP Antimalware project leader Testing Guide Contributor Analisi e scoperta di importanti problematiche di sicurezza Minded Security Chief Operation Officer Leading hundreds of Penetration Testing activities and Code Reviews; many of them for the Bank Industry Blog: 28

49 Project History & Complexity Pages v1 v1.1 v2 v3 Pages

50 OWASP Testing Guide v3: roadmap 26th April 2008: start the new project OWASP Leaders brainstorming Call for participation: 21 authors Index brainstorming Discuss the article content 20th May 2008: New draft Index 1st June 2008: Let's start writing! 27th August 2008: started the reviewing phase: 4 Reviewers October 2008: Review all the Guide December 2008: published the new version of the OWASP Testing Guide: (347pages +80!)

51 Testing Guide v3: Index 1. Frontispiece 2. Introduction 3. The OWASP Testing Framework 4. Web Application Penetration Testing 5. Writing Reports: value the real risk Appendix A: Testing Tools Appendix B: Suggested Reading Appendix C: Fuzz Vectors Appendix D: Encoded Injection SANS Top NIST Technical Guide to Information Security Testing (Draft) Gary McGraw (CTO Cigital) says: In my opinion it is the strongest piece of Intellectual Property in the OWASP portfolio

52 Testing paragraph template Brief Summary Describe in "natural language" what we want to test. The target of this section is non-technical people (e.g.: client executive) Description of the Issue Short Description of the Issue: Topic and Explanation Black Box testing and example How to test for vulnerabilities: Result Expected:... Gray Box testing and example How to test for vulnerabilities: Result Expected:... References Whitepapers Tools Example 32

53 Introduction to the methodology In the next slides we will look at a few examples of tests/attacks and at some real-world cases... 33

54 Information Gathering The first phase in security assessment is of course focused on collecting all the information about a target application. Using public tools it is possible to force the application to leak information by sending messages that reveal the versions and technologies used by the application Available techniques include: Testing: Spiders, robots, and Crawlers (OWASP-IG-001) Search engine discovery/reconnaissance (OWASP-IG-002) Identify application entry points (OWASP-IG-003) Web Application Fingerprint (OWASP-IG-004) Application Discovery (OWASP-IG-005) Analysis of Error Codes (OWASP-IG-006) 34

55 Information Gathering (cont.) Application Fingerprint Knowing the version and type of a running web server allows testers to determine known vulnerabilities and the appropriate exploits to use along the tests. Netcat is the tool of choice for this very well known technique $ nc HEAD / HTTP/1.0 HTTP/ OK Date: Mon, 16 Jun :53:29 GMT Server: Apache/1.3.3 (Unix) (Red Hat/Linux) Last-Modified: Wed, 07 Oct :18:14 GMT ETag: " b-361b4df6" Accept-Ranges: bytes Content-Length: 1179 Connection: close Content-Type: text/html 35

56 Configuration Management Testing SSL/TLS Testing (OWASP-CM-001) DB Listener Testing (OWASP-CM-002) Infrastructure Configuration Management Testing (OWASP-CM-003) Application Configuration Management Testing (OWASP-CM-004) Testing for File Extensions Handling (OWASP-CM-005) Old, Backup and Unreferenced Files (OWASP-CM-006) Infrastructure and Application Admin Interfaces (OWASP-CM-007) Testing for HTTP Methods and XST (OWASP-CM-008)

57 Configuration Management: example Access to TomCat Admin Interface

58 Error codes: example ERROR: --- The error occurred in ibatis/categorie_abc.xml. --- The error occurred while preparing the mapped statement for execution. --- Check the getbylogicalcategoryid. --- Cause: java.sql.sqlexception: Invalid parameter object type. Expected 'java.lang.long' but found 'java.lang.double'

59 Tools: OWASP Web Scarab

60 Tools: OWASP DirBuster

61 Tools: OWASP CAL 9000

62 Thank you!

OWASP Day IV: introduzione

OWASP Day IV: introduzione OWASP Day IV: introduzione Matteo Meucci OWASP-Italy Chair CEO Minded Security OWASP-Italy Day IV Milan 6th, November 2009 Copyright 2008 - The OWASP Foundation Permission is granted to copy, distribute

Dettagli

Carlo, Pelliccioni Security

Carlo, Pelliccioni Security OWASP Top 10 2007 Le nostre informazioni sono veramente al sicuro? Carlo, Pelliccioni Security Consultant, @Mediaservice.net OWASP-Day Università La Sapienza Rome 10 th September 2007 carlo@mediaservice.net

Dettagli

Introduzione all OWASP- Day II

Introduzione all OWASP- Day II Introduzione all OWASP- Day II Matteo Meucci OWASP-Day Università La Sapienza Rome 31 st March, 2008 OWASP-Italy Chair CEO Minded Security matteo.meucci@owasp.org Copyright 2007 - The OWASP Foundation

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

Come valutare la maturità del proprio modello di sviluppo del software

Come valutare la maturità del proprio modello di sviluppo del software Come valutare la maturità del proprio modello di sviluppo del software Matteo Meucci Chair OWASP Day per la PA Roma 9, Novembre 2010 Copyright 2010 - The OWASP Foundation Permission is granted to copy,

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool

Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool Matteo Meucci Paolo Perego Security Summit 2011 Giorgio Fedon Milan 15th March, 2011 Copyright 2011- The OWASP Foundation Permission

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Le linee guida OWASP per la sicurezza applicativa

Le linee guida OWASP per la sicurezza applicativa Le linee guida per la sicurezza applicativa Matteo Meucci, CISSP, CISA -Italy Chair Testing Guide Lead Convegno ABI 22 Maggio 2007, Roma matteo.meucci@owasp.org Copyright 2007 - The Foundation Permission

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Progetti Open Source Per La Sicurezza Delle Web Applications OWASP. The OWASP Foundation http://www.owasp.org

Progetti Open Source Per La Sicurezza Delle Web Applications OWASP. The OWASP Foundation http://www.owasp.org Progetti Open Source Per La Sicurezza Delle Web Applications Marco Morana Mercoledi 5 Novembre 2008 Giornata Della Sicurezza Informatica In Sardegna Copyright 2008 - The Foundation Permission is granted

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

L o. Walter Ambu http://www.japsportal.org. japs: una soluzione agile (www.japsportal.org)

L o. Walter Ambu http://www.japsportal.org. japs: una soluzione agile (www.japsportal.org) L o JAPS: una soluzione Agile Walter Ambu http://www.japsportal.org 1 Lo sviluppo del software Mercato fortemente competitivo ed in continua evoluzione (velocità di Internet) Clienti sempre più esigenti

Dettagli

Secure Code Review: dalla teoria alla pratica

Secure Code Review: dalla teoria alla pratica Secure Code Review: dalla teoria alla pratica Antonio Parata http://www.emaze.net Antonio.parata@emaze.net OWASP-Day III Centro di Competenza ICT-Puglia - Dipartimento di Informatica Università degli Studi

Dettagli

sito web sito Internet

sito web sito Internet Siti Web Cos è un sito web Un sito web o sito Internet è un insieme di pagine web correlate, ovvero una struttura ipertestuale di documenti che risiede, tramite hosting, su un web server e accessibile

Dettagli

OWASP e gli standard per la sicurezza applicativa

OWASP e gli standard per la sicurezza applicativa OWASP e gli standard per la sicurezza applicativa Matteo Meucci OWASP-Italy Chair OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation Permission is granted to copy, distribute

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

Dott. Marcello Pistilli Business Development Manager. del software alla produzione:

Dott. Marcello Pistilli Business Development Manager. del software alla produzione: Direzione Tecnica /BU Sicurezza Dott. Marcello Pistilli Business Development Manager Ethical Hacking, dallo sviluppo del software alla produzione: Code review e Pen testing 07/05/2008 M300-5 FATTORE UMANO

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Test e collaudo del software Continuous Integration and Testing

Test e collaudo del software Continuous Integration and Testing Test e collaudo del software Continuous Integration and Testing Relatore Felice Del Mauro Roma, Cosa è la Continuous Integration A software development practice where members of a team integrate their

Dettagli

ALLEGATO 1.1 PROFILI PROFESSIONALI

ALLEGATO 1.1 PROFILI PROFESSIONALI PROCEDURA APERTA PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, ANALISI, SVILUPPO, MANUTENZIONE ADEGUATIVA, CORRETTIVA ED EVOLUTIVA DI SISTEMI INFORMATIVI BASATI SU TECNOLOGIE JAVA E PHP CIG. 56017538CE

Dettagli

con ANTLR tesi di laurea Anno Accademico 2007-2008 Relatore Ch.mo prof. Porfirio Tramontana Candidato Fabio Canova Matr. 534001505

con ANTLR tesi di laurea Anno Accademico 2007-2008 Relatore Ch.mo prof. Porfirio Tramontana Candidato Fabio Canova Matr. 534001505 tesi di laurea con ANTLR Anno Accademico 2007-2008 Relatore Ch.mo prof. Porfirio Tramontana Candidato Fabio Canova Matr. 534001505 Obiettivo Analisi statica di codice sorgente, realizzato in javascript,

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

CORSO DI PROGRAMMAZIONE JAVA

CORSO DI PROGRAMMAZIONE JAVA CORSO DI PROGRAMMAZIONE JAVA Corso di Programmazione Java Standard Edition ( MODULO A) OBIETTIVI ll corso ha come obiettivo quello di introdurre la programmazione a oggetti (OOP) e di fornire solide basi

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Sistemi di BPM su Cloud per la flessibilità delle PMI

Sistemi di BPM su Cloud per la flessibilità delle PMI Sistemi di BPM su Cloud per la flessibilità delle PMI Marco Brambilla, WebRatio e Politecnico di Milano ComoNEXT Lomazzo, 14 Novembre 2012 Dall esigenza Flessibilità del business Risposta immediata ai

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Qlik Services. Roma 10 Giugno, 2015

Qlik Services. Roma 10 Giugno, 2015 Qlik Services Roma 10 Giugno, 2015 By 2015, the shifting tide of BI platform requirements, moving from reporting-centric to analysis-centric, will mean the majority of BI vendors will make governed data

Dettagli

TYPO3 CMS. il CMS open source per il mondo enterprise

TYPO3 CMS. il CMS open source per il mondo enterprise TYPO3 CMS il CMS open source per il mondo enterprise Ciao! Io sono Nicola Enterprise = Azienda Conosciamo TYPO3 CMS TYPO3 Association TYPO3 Cerfications Versione LTS Le funzionalità Gestione dei permessi

Dettagli

Content Management Systems

Content Management Systems Content Management Systems Gabriele D Angelo http://www.cs.unibo.it/~gdangelo Università degli Studi di Bologna Dipartimento di Scienze dell Informazione Aprile, 2005 Scaletta della lezione

Dettagli

DBMS e Linguaggi di programmazione nell'era di Internet

DBMS e Linguaggi di programmazione nell'era di Internet DBMS e Linguaggi di programmazione nell'era di Internet Crippa Francesco fcrippa@tiscalinet.it Crippa Francesco (GPL) 1 Programma del corso DBMS nati per il WEB: MySQL Postgres Il cuore del WWW, il web

Dettagli

Università degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta

Università degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta Università degli Studi di Milano 16 gennaio 2007 Dipartimento Informatica e Comunicazione aula Beta DICo: seminario 16/01/07 Reply Reply è una società di Consulenza, System Integration, Application Management

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Fast Track Navision - Development

Fast Track Navision - Development Fast Track Navision - Development Implementation Methodology Sales Phase Il cliente è ancora un prospect E importante per capire la complessità del progetto e per mettere in evidenza i principali punti

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Application Server per sviluppare applicazioni Java Enterprise

Application Server per sviluppare applicazioni Java Enterprise Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente

Dettagli

Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi.

Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Presentazione montante). Accessibile, dinamico e utile Comuni in rete è uno strumento rivolto alle pubbliche

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

LINEA PROJECT MANAGEMENT

LINEA PROJECT MANAGEMENT LINEA PROJECT MANAGEMENT ITIL FOUNDATION V3 46.10.3 3 giorni Il corso, nell ambito della Gestione dei Servizi IT, mira a: 1. Comprendere Struttura e Processi di ITIL V3 - Information Technology Infrastructure

Dettagli

Navigazione automatica e rilevazione di errori in applicazioni web

Navigazione automatica e rilevazione di errori in applicazioni web Politecnico di Milano Navigazione automatica e rilevazione di errori in applicazioni web Relatore: Prof. Stefano Zanero Fabio Quarti F e d e r i c o V i l l a A.A. 2006/2007 Sommario Obiettivo: Illustrare

Dettagli

ISTITUTO TECNICO ECONOMICO MOSSOTTI

ISTITUTO TECNICO ECONOMICO MOSSOTTI CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche

Dettagli

TXT e-solutions. Passion for Quality. Banking&Finance

TXT e-solutions. Passion for Quality. Banking&Finance TXT e-solutions Passion for Quality Banking&Finance TXT: passion for quality La qualità del software è passione metodologia esperienza conoscenza dei processi Passione, metodologia, esperienza e conoscenza

Dettagli

Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e

Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e Security Summit 2010 Insert Company L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e L evoluzione nella sicurezza delle applicazioni

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

La gestione della sicurezza applicativa nelle aziende italiane

La gestione della sicurezza applicativa nelle aziende italiane La gestione della sicurezza applicativa nelle aziende italiane Matteo Meucci, CISSP, CISA Chair CEO @ Minded Security Security Summit 20 Marzo 2012, Milano Copyright 2007 - The OWASP Foundation Permission

Dettagli

ALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI

ALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI PROCEDURA DI SELEZIONE PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, ANALISI, SVILUPPO, MANUTENZIONE ADEGUATIVA, CORRETTIVA ED EVOLUTIVA DI SISTEMI INFORMATIVI SU PIATTAFORMA IBM WEBSPHERE BPM (EX LOMBARDI)

Dettagli

Overview SAP Workflow. ECORA Srl www.eco-ra.it - Massimo Rastaldi m.rastaldi@eco-ra.it Cell +393473165504

Overview SAP Workflow. ECORA Srl www.eco-ra.it - Massimo Rastaldi m.rastaldi@eco-ra.it Cell +393473165504 Overview SAP Workflow Agenda Agenda: 1. Breve introduzione e soprattutto perché attivare SAP WorkFlow 2. Architettura SAP Workflow 3. Modello base per la creazione dell anagrafica materiale con SAP WorkFlow

Dettagli

Le Pro Loco e il Web. In collaborazione con

Le Pro Loco e il Web. In collaborazione con Le Pro Loco e il Web In collaborazione con Il modo in cui le Pro Loco si presentano, pensano, agiscono, si comportano, comunicano e forniscono i propri servizi ha un impatto sul modo in cui le Pro Loco

Dettagli

Caratteristiche principali. Contesti di utilizzo

Caratteristiche principali. Contesti di utilizzo Dalle basi di dati distribuite alle BASI DI DATI FEDERATE Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma La Sapienza Anno Accademico 2006/2007 http://www.dis.uniroma1.it/

Dettagli

Gestione di un magazzino: sviluppo di un applicazione web-database

Gestione di un magazzino: sviluppo di un applicazione web-database Università degli studi di Modena e Reggio Emilia Facoltà di Ingegneria - Sede di Modena Corso di Diploma Universitario in Ingegneria Informatica Gestione di un magazzino: sviluppo di un applicazione web-database

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Drupal. E vai con un po' di Drupal for Dummies... :D. Copyright by hachreak www.hachreak.org

Drupal. E vai con un po' di Drupal for Dummies... :D. Copyright by hachreak www.hachreak.org Drupal E vai con un po' di Drupal for Dummies... :D Copyright by hachreak www.hachreak.org Cos'è Drupal? Drupal è un content management framework, content management system (CMS) modulare scritto in linguaggio

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

Sistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale

Sistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale La Sicurezza Funzionale del Software Prof. Riccardo Sisto Ordinario di Sistemi di Elaborazione delle Informazioni Dipartimento di Automatica e Informatica Sicurezza Funzionale del Vari Aspetti Sicurezza

Dettagli

PROFILI PROFESSIONALI (Allegato 5.3)

PROFILI PROFESSIONALI (Allegato 5.3) PROCEDURA DI SELEZIONE PER IL SERVIZIO DI MANUTENZIONE CORRENTE, CORRETTIVA ED EVOLUTIVA DEL PORTALE E DELLA INTRANET DELLA CCIAA DI MILANO E DEL PORTALE DI INNOVHUB SSI_CIG 6519618EF5 PROFILI PROFESSIONALI

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia

La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia Le aziende sono sotto pressione Le aziende sentono la pressante

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

BI: la genesi di un progetto Gruppo FINSA

BI: la genesi di un progetto Gruppo FINSA BI: la genesi di un progetto Gruppo FINSA Maggio 2008 Il Gruppo Finsa Nazionale ed internazionale Quattro società integrate con più di 100 effettivi su 4 sedi operative in Italia Roma Milano Torino Genova

Dettagli

Ciclo di vita del software

Ciclo di vita del software Ciclo di vita del software Nel corso degli anni, nel passaggio dalla visione artigianale alla visione industriale del software, si è compreso che il processo andava formalizzato attraverso: un insieme

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

Prof.ssa Maria Francesca Costabile

Prof.ssa Maria Francesca Costabile Questionario per gli utenti di FAIRWIS Madrid Spain Bari - Italy Bari - Italy London UK Questo questionario è stato preparato dal team del progetto FAIRWIS. Il progetto FAIRWIS (Trade FAIR Web-based Information

Dettagli

Introduzione al Calcolo Scientifico

Introduzione al Calcolo Scientifico Introduzione al Calcolo Scientifico Corso di Calcolo Numerico, a.a. 2008/2009 Francesca Mazzia Dipartimento di Matematica Università di Bari Francesca Mazzia (Univ. Bari) Introduzione al Calcolo Scientifico

Dettagli

IPMA Italy. Roma, Giovedì, 28 Marzo 2013, ore 14.30. Giulio Di Gravio Università degli Studi di Roma «La Sapienza» giulio.digravio@uniroma1.

IPMA Italy. Roma, Giovedì, 28 Marzo 2013, ore 14.30. Giulio Di Gravio Università degli Studi di Roma «La Sapienza» giulio.digravio@uniroma1. Roma, Giovedì, 28 Marzo 2013, ore 14.30 Giulio Di Gravio Università degli Studi di Roma «La Sapienza» giulio.digravio@uniroma1.it «new trends in project management»: +25.000 risultati «project management

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Corso di Laurea in Matematica. Seminario C/C++ Lorenzo Dusty Costa. Università degli Studi di Milano Dipartimento di Matematica

Corso di Laurea in Matematica. Seminario C/C++ Lorenzo Dusty Costa. Università degli Studi di Milano Dipartimento di Matematica Corso di Laurea in Matematica Seminario C/C++ Costa Università degli Studi di Milano Dipartimento di Matematica 19 Ottobre 2011 Cos'é un'ide IDE = Integrated Development Environment Consiste in: Editor

Dettagli

Reingegnerizzazione di un Content Management System verso l accessibilità secondo la normativa italiana

Reingegnerizzazione di un Content Management System verso l accessibilità secondo la normativa italiana Università degli Studi di Bologna Sede di Cesena FACOLTÀ À DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione Reingegnerizzazione di un Content Management System verso

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Strumenti per la gestione della configurazione del software

Strumenti per la gestione della configurazione del software tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana correlatore Ch.mo ing. Luigi Suarato candidato Pasquale Palumbo Matr. 534/000021 MANUTENZIONE DEL SOFTWARE Il Configuration

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

15 volte più veloce. per ridurre TCO e time-to-market

15 volte più veloce. per ridurre TCO e time-to-market 15 volte più veloce per ridurre TCO e time-to-market Instant Developer aumenta la produttività dei team di sviluppo riducendo il TCO e i tempi di realizzazione delle soluzioni software Instant Developer

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica

Università degli Studi Roma Tre Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Laurea Magistrale in Ingegneria Informatica Tesi di Laurea Sistema informativo per la gestione dei processi

Dettagli

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Roma, 15 gennaio 2016 La Digital Transformation è la principale sfida per le aziende italiane Stakeholder interni Stakeholder

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

PROGETTAZIONE E SVILUPPO DI UN. Relatore: Studente: Paolo Merialdo Valerio Barbagallo

PROGETTAZIONE E SVILUPPO DI UN. Relatore: Studente: Paolo Merialdo Valerio Barbagallo PROGETTAZIONE E SVILUPPO DI UN SIMULATORE ECONOMICO FISCALE Relatore: Studente: Paolo Merialdo Valerio Barbagallo Sommario il problema: gestione e ottimizzazione del bilancio piattaforma J2EE e framework

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Decomponibilità dei sistemi software

Decomponibilità dei sistemi software Decomponibilità dei sistemi software 1 Componenti di un Sistema Software Un sistema software può essere visto come composto da tre principali tipi di i Componenti dell Interfaccia utente ( s) - costituiti

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

STAKEHOLDER ENGAGEMENT

STAKEHOLDER ENGAGEMENT STAKEHOLDER ENGAGEMENT IN BREVE E-quality Italia S.r.l. Via Mosca 52-00142 Roma T 0692963493, info@equality-italia.it, http://www.equality-italia.it Indice 1. Il problema 3 2. Stakeholder Engagement in

Dettagli