Eugenio Fontana

SOGNI UNA CARRIERA NELLA SICUREZZA INFORMATICA E NELL'ETHICAL HACKING? CLICCA SUL MENU IN ALTO A DESTRA E STRAVOLGI IL TUO FUTURO!

E

Ultimi articoli

La wayback machine

L

Hai mai avuto la curiosità di osservare come un certo sito web sia cambiato nel tempo? Non è solo un’attivita intrinsecamente interessante, un sito web infatti, durante tutte le sue revisioni, potrebbe aver esposto documenti contenenti dettagli vitali per la nostra attività di raccolta delle informazioni. Il servizio a cui faremo riferimento è la cosiddetta “Wayback Machine” (). Utilizzarlo è...

Google Hacking – Google Dorks – Google Cache

G

In questo articolo parleremo della prima fase della metodologia del penetration testing. Questa fase è definita “raccolta delle informazioni”, cerchiamo di capirne meglio il motivo. Esistono principalmente tre tipologie di penetration test: BLACK BOX TESTING.GREY BOX TESTING.WHITE BOX TESTING. Nel black box, colui che effettua il test di sicurezza, non è a conoscenza di alcun dettaglio...

Come diventare un Ethical Hacker

C

5 PASSI PER PENSARE. Come diventare un hacker? Innanzitutto, devi essere curioso; non devi limitarti a prendere atto di ciò che ti viene raccontato o mostrato, ma andare oltre. Essere animato da quella voglia di scoprire ed arrivare al cuore del problema o della situazione. Sempre, ogni volta ed in ogni contesto. Come diventare un hacker? Avendo pazienza e non avendo fretta: la comprensione di un...

Il Firewall

I

Il firewall non è altro che un router dotato di funzionalità di sicurezza avanzate. Per convenzione, collochiamo il firewall tra l’estremità superiore del livello data e l’estremità inferiore del livello rete. Per questo avremo ancora a che fare con MAC address e IP address. Il compito principale di questo dispositivo è quello di effettuare un filtraggio dei pacchetti, relativamente al traffico...

Il Router

I

L’esigenza di utilizzare questo nuovo dispositivo di rete nasce dal fatto che non possiamo rimanere confinati all’interno della nostra sottorete. In futuro, avremo la necessità di comunicare all’esterno, ossia su internet oppure con un’altra sottorete. Il compito del router è quello di trasportare i pacchetti all’esterno della specifica sottorete nella quale ci troviamo. Ricorda che ci troviamo...

Lo Switch

L

Il compito principale di questo apparato è quello di smistare i pacchetti all’interno di una rete. Quest’ultimo opera a livello data del modello ISO/OSI per cui, come ormai avrai capito, ci stiamo riferendo al mondo dei MAC address. Quando si parla di switch non ci si riferisce mai al livello rete e agli IP address. Risulta fondamentale tenere sempre a mente questa distinzione. Lo switch...

LAN-WAN-DMZ

L

Interagire con una rete di medio-grandi dimensioni, significa dover definire una topologia di quest’ultima. Dobbiamo suddividere la nostra rete in più “aree” così da sapere sempre dove ci troviamo e poter segmentare, organizzare e gestire il traffico passante per quest’ultima. La prima distinzione che facciamo è quella tra “mondo interno” e “mondo esterno”. Per mondo interno intendiamo tutto ciò...

Cisco Packet Tracer

C

Non so se hai mai sentito parlare di questo strumento: si tratta di un simulatore di reti, ovvero quel tipo di software che ci permette di creare e simulare scenari di rete per effettuare test e capire meglio il funzionamento di un certo apparato o il comportamento globale di una rete. Il programma in questione è diventato gratuito in tempi recenti, e può essere scaricato liberamente. Questo è il...

Porte e Servizi

P

Per un penetration tester è necessario avere ben chiaro il concetto di porta e servizio. Possiamo affermare che porta e servizio sono strettamente connessi tra loro. Un qualsiasi PC per poter svolgere le proprie funzioni ha necessità di instaurare diverse connessioni con il mondo esterno. Per ogni servizio che vuole offrire, o che ha la necessità di utilizzare, deve affidarsi ad un canale di...

Il DNS e il DHCP

I

DNS Il DNS è un altro servizio fondamentale della rete e, come penetration tester, ne sentirai parlare spesso perchè se non configurato correttamente, offre molti spunti interessanti per un attaccante. Tali spunti li vedremo successivamente, ma iniziamo a comprenderne il funzionamento di base. Iniziamo col dire che questo servizio è stato reso più comprensibile rispetto a come appare in origine...

Articoli recenti

Categorie