Apri il menu di navigazione
Chiudi suggerimenti
Cerca
Cerca
it
Change Language
Cambia lingua
Carica
Accedi
Accedi
Scarica gratis per giorni
0 valutazioni
Il 0% ha trovato utile questo documento (0 voti)
71 visualizzazioni
18 pagine
Scanned From A Xerox Multifunction Printer
Caricato da
Giant
Titolo migliorato con IA
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo,
rivendicalo qui
.
Formati disponibili
Scarica in formato PDF o leggi online su Scribd
Scarica
Salva
Salva Scanned from a Xerox Multifunction Printer per dopo
0%
Il 0% ha trovato utile questo documento, undefined
0%
, undefined
Incorpora
Condividi
Stampa
Segnala
0 valutazioni
Il 0% ha trovato utile questo documento (0 voti)
71 visualizzazioni
18 pagine
Scanned From A Xerox Multifunction Printer
Caricato da
Giant
Titolo migliorato con IA
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo,
rivendicalo qui
.
Formati disponibili
Scarica in formato PDF o leggi online su Scribd
Carosello precedente
Carosello successivo
Scarica
Salva
Salva Scanned from a Xerox Multifunction Printer per dopo
0%
Il 0% ha trovato utile questo documento, undefined
0%
, undefined
Incorpora
Condividi
Stampa
Segnala
Scarica ora
Scarica
Sei sulla pagina 1
/ 18
Cerca
Schermo intero
“ITS ACADEMY MESUMOHICS VENETO ESAME FINALE x CORSO ITS 2021 ~ 2023 Te«nico Superiore per industrial Cyber Security ‘48Commissione Sede PADOVA PROVA TEORICO-PRATICA 10 .uctio 2023 CCANDIDATO. Descrizione dello scenario ‘Sei un pendente ai una nota agenzia di consulenza si sicuezza informatica, Ia Alsat Cyersecurty E Corp, una piccola media impresa in fase o forte espensione, vi ingaggia @ segue di un attacco informatica a suo dann. Dopo 'accaduto, & Corp realzza dinecessitae dun piano pid stuturto per quanto riguarda: la gestione deta sicurazza dei prop sistem’ informate, nonché delle risorse umane © intellectual properties del azienca, In primo luogo, & necessarioanalizzare « miigare i danni del'attacco appena awanuto. Dopodiehé bisognera rimettren cscussionelintarainfastutura, tentando di prateggere nel ‘mado pis effcace la compagnia,cercando al contempo d lmitare i cos (Ognirisposta deve essere accompagnats da une coneiss ma completa motivazione delle. decision prese Quesito 1 - Incident Response Altartivo in € Corp, palate con sistemista che racconta ol aver avuto un prime sospeto sila possibile sorgente delatacco:recentemente aveva lato note aiguardo dun vulnerabita {i 20K, Fapplicatva che viene vlzzato alfinterno del azienda per videoconferenze ‘Tramite | applicative, che viene utiizzatogiomalmente da ut idipendent,fattaccantesembca essere luscito ad intromettersialfintemo delfazienda, In partcolar, ci sono tute le ragon! per ipotizzare un accesso allintemno della workstation aun dipendente non particolamente awvezzo agi aggiomament sofware. Por essere in grado di rspondere nel mighor modo alfaccaduto, decidete di fare rfeimento alla Mire ATTECK Mati, 41. Scegla tecnica alintrno della Mire ATTACK Matix che rappresentalatizologia atacco sopra descrita dentfca lo spot che ti serra a pid adeguato indicando: ‘2 La tates ot atacco(colenna) . La tecnica i atacco La sotto-tecica (se necessara) Consulta la MireATTECK Matric riprtata nelle seguent pagne (divsa in 2 pagine)2 rent spte nl tena chee rs 2X supe ol Sproul Foren alunite! moenet one ina tna ano pentumel puindeue cmatew ste rapes crea? 2 "Ey Senate romaion Fi rayon oe ered aoe snl conto cong wnt oan ny and Sra scone oor sen Mabncor Autarsion Regie mcr sero fo 8H cme wer grtle ash supe poon SH toe © ben or tanove Fea o Pega’ Satbe he SSH etren on ner tote & Se nD nee Rent Lope Seba Sr Shang Pree 4, Rete tsed Sortn Ue cope ioe Sts pry spar yb neds ay ce sve oo tine © te Conny Claman asain ttn oa, Coa Verio anc) wer tan Pog ha Imago ht sty spoon operand sno dy he tent Anes ay a sk ‘aca con omy sora potas aah ot Aare Pt Stasn ao em ony eae soon On ed a ‘nina ose o. Matt Plo nd Scr Paistn: Ena pope peso ae scataramyten oper antpap eats panies © User Account Management: Limt which user accounts are allowed to login vaseQuesito 2 - Network Hardening Una vota miigat gl effet deattacco, E Corp vi richiede oi miglorare la loro architatura dt rete per rendeca ai sicura, Vazienda & dslocata in dus sec, la quali svalgono diverse funzion. La prima sede si occupa d esporre | servi web e relativi da, control da un ‘singolo apendente con una workstation. La seconda si occupa iavece dela preduzione: tramite te workstation per la progetazione @ un sistema di contrallo indusiale (CS) per Fefetva produzione dei beni, Le due sottoreti sono collegate tra loro atvaverso una connessione Intraret.A diosa delle due sottorel sone present due firewall posiionai come in Fgura trai outer interno e internet, come in Fours : Sree dal Sagrebeebd tape om Quesito 3 - Intrusion Detection Systems Un punto. cui azienda iene particolarmente la dfeea de loro sistem di contri dita, ‘Vi viene chiesto qund a nstalare un sistema di ntusion detection (IDS). Dopo una prima: ‘analsi con il vostro team, deciete ol installare un sistema di anomaly-baeee IDS, 1) Spiega i vantagg svantaggi ci questa scatarispetto a als posit fals negatv. ‘Se necessario, compara con aie tipologe oi sstemi IDS, 2) Supponiamo che riusiate a configure il vostro IDS basato sule anomale con un lvello dt accuratezza accettabile. Qual sono le preoccupazioni rispetto al vosto IDS: ‘che E Corp dovrd afrontare man mano che Forganizzazione crescera © novi disposi verano aggunt aliteeno del sistema?Quesito 4 - Phishing / Social engineering Ln uteroce recta da parte di Corp # quota fmite oe materiale ctomatione per ‘ipandent, qual anche Itetare aspttounano ela presarazion® nel endo da ataceh ingegnea sociale ce pendent 1) Dopo averotenuto# consense dal CEO dell azienda, decidete di anciar una ccampagna di paishing verso 'azienda per verifcare ia proparazione de ipendent ‘Come pia semplice campagna deciete di preparare una email malewla da Inviare a tt | dipendent dell azienda. usa alcun!possibil punt sui quali pores fare eva par otenere le credenziald accesso alla pagina di amministazione aziendale da parte cei dipendent: 2 Decidete poi i testare in modo specico | dipendent esposti a materiale pi sensible con una campagna di spear phishing dedicata. Spiega come timuoveresti in preparacione a tale campagna,ilstrando quali font consullerestie che informazion cercherest cl ottenere, 9 Uno dei cipendenti target dl spear phishing 6 sig, Adam eflorian. Aves trovato sue profile Facebook e Linkedin ‘Adam Deflorian a cer Experience Sale Speci. EducationSulla base delle immagin forte, qual potrebbero essere principal nteressi su cul 8% potrebbe basare un attaco ci spear phishing? 4) Scagliuno dei vttr i attacco della domanda precedente ed abbozza una possibile imal spear phishing. I fatore“esttica’&rlevanie: questo vuol de che pus usare 7loohi immagini o sive per convineere dallautentith dlla mal Non 8 chiadiama ci cisegnare loghy, basta dsegnare un rettangoloe scrvere dento cosa immagini ci sia, Qui unesempio: nde ps on A Bs one «pei, stats, erkrmnds A =Somenie eon A kat apn ae a Fe hea Quesito 5 - Pen testing Infine, vi viene rchiesto di esequire un penetration testing su una web application esposta 16a E Corp dove vac cient possono acqustare dei predate consuitare lo stato deg ordi Trae varie paging, trovate uno sept PHP ato alla gestione de login: S.ceTluser]; S.GET pwd]; Susername Spasswor Ssql = “SELECT * FROM usertable WHERE username = ‘Susernane AND password = ‘Spassword’ "; Sresult © Sdb->query(Ssq1) : Af (Sresult-snun_rows > 8) { /* Success */ } else (i? Failure */ }1). Splaga perché un URL dove il parametio “user” éimpostato a" or 1 = 1 == ‘sulla in un login con successo, speciicando il nome dallttacco che sta utitezanéo, Un tuo colega decide dt cambare le prime due lnee con Susernane = addslashes($ GET[user]) Spassword = addslashes(S GET{pwd]) {La furzione addslashes agglunge uno sash prima di ogni vigoleta. Per esempio, ‘Owere addslashes(2'b") produralastringa "al 'b™.Spiega porché questo Impacisce Fatacco do! punto a). Easendo che siete pid espert del vostro colega e appassionat giocator i Capture- ‘The-Flag, vi rendete presto conto che il problema non @ rsdto completamente CConsiderate il charset unicode Cinese GK. Alcunicaratteriai GBK sono a byte singolo, menze alti sono a byte doppia. In paricolare,latabella sequente mostre aleuni caratteri GBK: 2 9 Ox Se = \ Ox 27, = Ox bf 27 = ¢’ Ox bE Sc = Percid il database interprata OxBF27 come due caratr rite interpreta @xbfSe come un singole eaattre cinase, Decil quind oi mostrare come, utlezando ‘addsLashes del punto), & comunque possible lanciare un attacco con lo stesso effeto dl attacco al punto a), In paricolare, che valoe sari necessaro insere net parametro“usee” per atenere un login con successo? Perthé? 4) Tivengonoin mente ale solution per difendersi anche daatacco al punto)? Spiegane una
Potrebbero piacerti anche
Hacker Journal N.278 - Agosto-Settembre 2024 Open
PDF
Nessuna valutazione finora
Hacker Journal N.278 - Agosto-Settembre 2024 Open
64 pagine
No 262
PDF
Nessuna valutazione finora
No 262
64 pagine
Hacker Manuale Difensivo
PDF
Nessuna valutazione finora
Hacker Manuale Difensivo
158 pagine
Hacklog2 PDF
PDF
Nessuna valutazione finora
Hacklog2 PDF
497 pagine
HackerProgrammingBook Part 08
PDF
Nessuna valutazione finora
HackerProgrammingBook Part 08
119 pagine
Hacker Journal 202205 N262
PDF
Nessuna valutazione finora
Hacker Journal 202205 N262
66 pagine
Appunti PENTEST
PDF
Nessuna valutazione finora
Appunti PENTEST
257 pagine
The Black Book of Infernet 0.3 - by Murder Code
PDF
100% (3)
The Black Book of Infernet 0.3 - by Murder Code
93 pagine
MANUALE Kali LINUX PDF
PDF
Nessuna valutazione finora
MANUALE Kali LINUX PDF
38 pagine
Slides Corso Cybersecurity 5dicembre22
PDF
Nessuna valutazione finora
Slides Corso Cybersecurity 5dicembre22
89 pagine
Sicurezza Informatica - Spunti Ed Approfondimenti
PDF
100% (1)
Sicurezza Informatica - Spunti Ed Approfondimenti
233 pagine
Enciclopedia Hacker - Marco Torrione
PDF
Nessuna valutazione finora
Enciclopedia Hacker - Marco Torrione
68 pagine
La Guida Di Motherboad Per Non Farsi Hackerare
PDF
100% (1)
La Guida Di Motherboad Per Non Farsi Hackerare
40 pagine
Tesi
PDF
Nessuna valutazione finora
Tesi
137 pagine
Aspetti Organizzativi e Gestionali Della Cyber Security
PDF
Nessuna valutazione finora
Aspetti Organizzativi e Gestionali Della Cyber Security
34 pagine
Reatiinformatici
PDF
Nessuna valutazione finora
Reatiinformatici
68 pagine
Sicurezza e Privatezza
PDF
Nessuna valutazione finora
Sicurezza e Privatezza
49 pagine
Tesi
PDF
Nessuna valutazione finora
Tesi
84 pagine
Sicurezza Dei Sistemi Operativi
PDF
Nessuna valutazione finora
Sicurezza Dei Sistemi Operativi
68 pagine
01 Le Nuove Armi Digitali Aziende Ed Enti Governativi Sono Pronti
PDF
Nessuna valutazione finora
01 Le Nuove Armi Digitali Aziende Ed Enti Governativi Sono Pronti
65 pagine
S Icu Rezza Inform A Ticaret I
PDF
Nessuna valutazione finora
S Icu Rezza Inform A Ticaret I
81 pagine
Crittografia e Sicurezza Dei Sistemi Informatici
PDF
Nessuna valutazione finora
Crittografia e Sicurezza Dei Sistemi Informatici
35 pagine
Vademecum Sulla Cybersicurezza
PDF
Nessuna valutazione finora
Vademecum Sulla Cybersicurezza
90 pagine
Sicurezza 2 - 20240722
PDF
Nessuna valutazione finora
Sicurezza 2 - 20240722
47 pagine
No 265
PDF
Nessuna valutazione finora
No 265
64 pagine
Corso Di Sicurezza Informatica
PDF
Nessuna valutazione finora
Corso Di Sicurezza Informatica
40 pagine
Succo Security
PDF
Nessuna valutazione finora
Succo Security
85 pagine
Orale Sicurezza Delle Reti
PDF
Nessuna valutazione finora
Orale Sicurezza Delle Reti
41 pagine
IILezione SicurezzaInformatica
PDF
Nessuna valutazione finora
IILezione SicurezzaInformatica
43 pagine
24 Deadly Sins of Software Security Programming Flaws and How To Fix Them (121 151) .En - It
PDF
Nessuna valutazione finora
24 Deadly Sins of Software Security Programming Flaws and How To Fix Them (121 151) .En - It
31 pagine
Tesina Per Reti Internet e Sicurezza. 'Phishing'
PDF
Nessuna valutazione finora
Tesina Per Reti Internet e Sicurezza. 'Phishing'
12 pagine
Lezione 10 - Introduzione Sicurezza
PDF
Nessuna valutazione finora
Lezione 10 - Introduzione Sicurezza
25 pagine
Verifica Sistemi Ora
PDF
Nessuna valutazione finora
Verifica Sistemi Ora
15 pagine
PC Guide Il Mondo Degli Hacker
PDF
Nessuna valutazione finora
PC Guide Il Mondo Degli Hacker
93 pagine
LA CYBER SECURITY e Le Macro
PDF
Nessuna valutazione finora
LA CYBER SECURITY e Le Macro
11 pagine
Idcert Sicurezza Delle Reti v100 Attachment
PDF
Nessuna valutazione finora
Idcert Sicurezza Delle Reti v100 Attachment
21 pagine
Quanto Costa Attacco Informatico
PDF
Nessuna valutazione finora
Quanto Costa Attacco Informatico
14 pagine
Cyber Attacchi e Tipi Di Guerre Di Rete
PDF
Nessuna valutazione finora
Cyber Attacchi e Tipi Di Guerre Di Rete
9 pagine
Che Cos'è La Cybersecurity
PDF
Nessuna valutazione finora
Che Cos'è La Cybersecurity
7 pagine
Cyber Bull Is Mo
PDF
Nessuna valutazione finora
Cyber Bull Is Mo
6 pagine
INFO5 Sicurezza
PDF
Nessuna valutazione finora
INFO5 Sicurezza
6 pagine
Sicurezza Informatica
PDF
Nessuna valutazione finora
Sicurezza Informatica
4 pagine
IT Security Syllabus IT 2.0 IT
PDF
Nessuna valutazione finora
IT Security Syllabus IT 2.0 IT
8 pagine
Ethical Hacking Introduzione
PDF
Nessuna valutazione finora
Ethical Hacking Introduzione
5 pagine
Syllabus ECDL IT Security
PDF
Nessuna valutazione finora
Syllabus ECDL IT Security
7 pagine
681 - Rilevare e Respingere Gli Attacchi Alle Infrastrutture ICT
PDF
Nessuna valutazione finora
681 - Rilevare e Respingere Gli Attacchi Alle Infrastrutture ICT
4 pagine
(Informatica) Introduzione Alla Sicurezza Delle Reti E Dei Sistemi Informativi
PDF
Nessuna valutazione finora
(Informatica) Introduzione Alla Sicurezza Delle Reti E Dei Sistemi Informativi
6 pagine
24 Deadly Sins of Software Security Programming Flaws and How To Fix Them (430 433) .En - It
PDF
Nessuna valutazione finora
24 Deadly Sins of Software Security Programming Flaws and How To Fix Them (430 433) .En - It
4 pagine
IT Security Syllabus IT 2.0 IT
PDF
Nessuna valutazione finora
IT Security Syllabus IT 2.0 IT
8 pagine
Security Soft Start
PDF
Nessuna valutazione finora
Security Soft Start
4 pagine
03 AspettiGenerali
PDF
Nessuna valutazione finora
03 AspettiGenerali
2 pagine
Cyber Appunti
PDF
Nessuna valutazione finora
Cyber Appunti
2 pagine