Le slide del corso sono disponibili sul canale Teams dell'insegnamento. Codice Teams: r1lzo7s
Il corso di Vulnerability Assessment and Penetration Testing (VAPT) fornisce una comprensione approfondita delle tecniche e metodologie necessarie per identificare e sfruttare le vulnerabilità nei sistemi informatici, con un'attenzione particolare agli aspetti legali e pratici.
Il corso inizia con un'introduzione al VAPT, spiegando le differenze tra Vulnerability Assessment (VA), che si concentra sull'identificazione delle vulnerabilità perlopiù mediante strumenti automatizzati, e Penetration Testing (PT), che è più incentrato sullo sfruttamento, la concatenazione e la ricerca manuale di tali vulnerabilità al fine di valutare la sicurezza di un sistema. Vengono anche trattati i requisiti giuridici legati a tali attività di sicurezza e i bug bounty programs, che offrono ricompense a chi identifica e segnala vulnerabilità.
Vengono poi introdotte le principali metodologie per effettuare VAPT, nonché le best practice per condurre test di sicurezza efficaci. Si affronta quindi una descrizione delle diverse fasi del VAPT, dalla definizione dei requisiti iniziali fino alle attività di post-exploitation e conseguente reporting da parte del tester.
Più nel dettaglio, il corso copre le tecniche di Information Gathering e OSINT (Open Source Intelligence), fondamentali per raccogliere informazioni su bersagli potenziali prima di eseguire un attacco. In parallelo, viene introdotto il concetto di Threat Modeling, ossia l'analisi delle potenziali minacce e vulnerabilità di un sistema, anche teoriche, a seconda delle conoscenze e degli strumenti a disposizione degli avversari.
Un aspetto pratico riguarda la capacità di effettuare modifiche a exploit esistenti, per adattarli a specifici contesti e rendere più efficaci gli attacchi. Il corso include anche un modulo sul Social Engineering, illustrando come i comportamenti umani possano essere sfruttati per ottenere informazioni o accesso ai sistemi.
Nella fase di Post-Exploitation, il corso esplora tecniche avanzate come il movimento laterale, ovvero lo spostamento dell'attaccante all'interno di una rete compromessa, la privilege escalation per ottenere accesso a funzionalità amministrative, la cancellazione dei log per evitare la rilevazione, l'esfiltrazione dei dati, il crack delle password, l'evasione di Antivirus (AV), Firewall, Endpoint Detection and Response (EDR), e altro.
Infine, il corso conclude con l'importante fase del reporting, dove gli studenti imparano a documentare in modo chiaro e preciso i risultati delle loro attività di VAPT, fornendo al committente delle attività di VAPT una valutazione completa delle vulnerabilità scoperte e delle potenziali soluzioni. Il corso esplora anche l'uso di sistemi operativi orientati alla sicurezza offensiva, come Kali Linux, che seppur non indispensabili, forniscono strumenti specifici per queste attività.
David Basin, Patrick Schaller, Michael Schläpfer "Applied Information Security", 2011, Springer
Peter Kim “The Hacker Playbook 3, Practical Guide to Penetration Testing”, 2018, Secure Planet LLC
| Argomenti | Riferimenti testi | |
|---|---|---|
| 1 | Introduzione al VAPT | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 2 | Fasi del VAPT | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 3 | Attività di sicurezza offensiva | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 4 | Metodologie per il VAPT | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 5 | Sistemi Operativi orientati alla sicurezza offensiva | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 6 | Information Gathering e OSINT | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 7 | Threat Modeling | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 8 | Vulnerability Assessment | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 9 | Vulnerabilità comuni e loro sfruttamento | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 10 | Modifiche ad exploit esistenti | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 11 | Social Engineering | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 12 | Azioni di post-exploitation | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 13 | Reporting | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
La verifica dell’apprendimento potrà essere effettuata anche per via telematica, qualora le condizioni lo dovessero richiedere.
Gli studenti con disabilità e/o DSA dovranno contattare con sufficiente anticipo rispetto alla data dell'esame il docente e il referente CInAP del DMI per comunicare che intendono sostenere l'esame fruendo delle opportune misure compensative.
Le prove sono strutturate in modo che ad ogni studente sia attribuito un voto secondo il seguente schema: