ICT Security 2011 - Cyberwarfare: intelligence penetration_response
Upcoming SlideShare
Loading in...5
×
 

ICT Security 2011 - Cyberwarfare: intelligence penetration_response

on

  • 1,198 views

 

Statistics

Views

Total Views
1,198
Views on SlideShare
1,197
Embed Views
1

Actions

Likes
0
Downloads
35
Comments
0

1 Embed 1

http://www.offensive-security.it 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

ICT Security 2011 - Cyberwarfare: intelligence penetration_response ICT Security 2011 - Cyberwarfare: intelligence penetration_response Presentation Transcript

  • CYBERWARFARE intelligence, penetration and response 1 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • EMANUELE GENTILI Amministratore unico di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security and Cyber Intelligence Advisor European Project Leader BackTrack Linux 2 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • OBBIETTIVI DEL WORKSHOP I) Dimostrare che la guerra digitale esiste ed e’ praticata quotidianamente. II) Dimostrare che il governo cinese applica politiche offensive nel cyberspace. III) Dimostrare che esiste la necessità di proteggere infrastrutture informatiche in modo proattivo. 3 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • LA CYBERWARFARE 4 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • LA CYBERWARFARE ? Aziende, Banche e Privati Governo A Governo B Collaborazione Pr ofila z ion ee co ntr ast Pro o filaz ion Att ee i atic Attacchi informatici acc Collaborazione con rm h i in info tra for sto hi m acc atic Att i Ethical Hackers Hacktivisti Black Hat Hacker 5 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • HACKTIVISTI VS GOVERNI 6 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • HACKTIVISTI VS AZIENDE 7 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • BLACKHAT VS AZIENDE, BANCHE E PRIVATI 8 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • GOVERNI VS HACKTIVISTI 9 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • GOVERNI VS BLACKHAT 10 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • GOVERNI VS GOVERNI gno 2011 2 giu Dalla Cina vengono attaccati alcuni account gmail di alti funzionari e politici del governo americano. Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe.” 11 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • I PROCESSI OPERATIVI 12 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • CYBERWARFARE: IL PROCESSO OPERATIVO DI OFFESA TARGET Cyber Intelligence Penetration Attività 13 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • CYBERWARFARE: IL PROCESSO OPERATIVO DI RESPONSE Individuazione di un problema/anomalia Spegnimento ed Analisi ed Attività di verifica acquisizione dei server Investigazione in produzione 14 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • L’APPROCCIO CYBER MILITARE CINESE 15 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • L’ORGANIZZAZIONE CYBER MILITARE CINESE 23 Agosto 2011 16 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • L’ORGANIZZAZIONE CYBER MILITARE CINESE 17 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • L’ORGANIZZAZIONE CYBER MILITARE CINESE 18 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • DOMANDE ? 19 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  • GRAZIE PER L’ATTENZIONE. Emanuele Gentili e.gentili@tigersecurity.it www.tigersecurity.it http://twitter.com/emgent 20 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12