Le lezioni sono in forma orale, e vengono completate con numerose applicazioni pratiche in classe. L'esame finale consiste in un progetto pratico-applicativo individuale insieme al tradizionale colloquio orale.
Nessuno.
Fortemente consigliata per via del carattere sperimentale ed interattivo. Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus.
Prerequisiti e real-world outlook. Requisiti giuridici alla base dell’attività di VAPT. Differenze tra VA e PT. Testing in the wild vs Attività contrattualizzata vs Bug Bounty Program. Esempio di contratto di VAPT, e di policy per Bug Bounty Program.
Fasi: Information Gathering, Threat Modeling, Vulnerability Analysis, Exploitation, Post-Exploitation, Reporting.
Tipologie: Differenze tra classico PT e Red Team vs Blue Team (cyber exercise). Blue Team aware vs Blue Team not aware.
Metodologie. PTES Technical Guidelines. Metodologia OWASP. OSSTMM. ISSAF. NISTSP800-115
Kali Linux. Impostazione ambiente per VAPT.
Information Gathering. OSINT: data centers, offices, partners, individuals, emails, domain names, on-location gathering.
Threat Modeling- Security boundaries.
Vulnerability assessment. Utilizzo di diversi tool, testing attivo (OpenVAS, Nessus) e passivo (Wireshark, tcpdump). Licenze free o a pagamento.
Exploitation Bypass AV/Firewall. Automatizzata: Metasploit, tool per fuzzing (wfuzz). Manuale: Reverse shell, Buffer Overflow, SQLi, XSS, CSRF, SSRF, RCE, Path Traversal, Code/Template Injection. Modifica di exploit esistenti. Social Engineering. Privilege escalation. Audio/video capture, data exfiltration. Evasion techniques.
Post-exploitation. Lateral movement. Uninstalling software. Remote system access. Deleting logs. Obtaining/extracting and cracking password hashes.
Reporting. Impostazione del report di massima (technical report e executive report). Score/gravità vulnerabilità trovate. Analisi dei rischi. Suggerimento mitigation.
Capture The Flag
David Basin, Patrick Schaller, Michael Schläpfer "Applied Information Security", 2011, Springer
Peter Kim “The Hacker Playbook 3, Practical Guide to Penetration Testing”, 2018, Secure Planet LLC
Argomenti | Riferimenti testi | |
---|---|---|
1 | Crittografia visuale e sue applicazioni | |
2 | Sicurezza delle smartcard | |
3 | Sicurezza su LAN: Kerberos V | |
4 | Non ripudio: protocollo Zhou-Gollmann | |
5 | Non ripudio: protocollo Crispo | |
6 | Non ripudio: protocollo Abadi et al. | |
7 | Analisi di protocolli: model checking | |
8 | Analisi di protocolli: theorem proving | |
9 | Normative sulla sicurezza: il Codice Privacy e la GDPR | |
10 | Penetration testing: concetti di base |
Progetto implementativo e colloquio orale.
La verifica dell’apprendimento potrà essere effettuata anche per via telematica, qualora le condizioni lo dovessero richiedere.
Configurazione di Kerberos ed accesso a risorsa kerberizzata. Analisi del codice di un exploit.