
Vega Training Articoli Tecnici – Articoli Cybersecurity
- 30/12/2020L’active reconnaissance è quella fase del servizio di penetration testing in cui si passa attivamente, con metodi manuali o automatizzati, a fare networking scanning...
- 08/12/2020In questo laboratorio utilizzeremo varie funzionalità degli strumenti della distribuzione Linux di Security Onion per analizzare un incidente di sicurezza...
- 26/09/2019Proseguiamo la nostra panoramica relativa ai pericoli derivanti dalle debolezze intrinseche dello stack TCP/IP e dei protocolli ad esso strettamente correlati...
- 27/07/2019È il turno di Esplorare gli attacchi allo stack tcp/ip (Parte 1). Lo stack TCP/IP fu sviluppato agli albori di Internet pensando alla sua funzionalità piuttosto che alla sua sicurezza...
- 06/04/2019In questo articolo proseguiremo analizzando gli attacchi basati sul Cisco Dynamic Trunking Protocol (DTP) e gli attacchi di double-tag...
- 21/03/2019In questo articolo dimostreremo alcune vulnerabilità esistenti in una semplice configurazione switch nell'ambito del Cisco Discovery Protocol (CDP).
- 04/03/2019In un attacco di ARP cache poisoning, l’aggressore seleziona una vittima all’interno della sua rete locale e la fa oggetto dell’invio di spoofed gratuitous ARP frame...
- 16/02/2019Un aggressore potrebbe generare una quantità di frame con spoofed MAC address unico sufficiente ad esaurire lo spazio riservato alla CAM table costringendo dunque lo switch a lavorare costantemente in flooding...
- 03/02/2019Questo articolo è una introduzione alle Access-list di tipo extended. A differenza delle ACLs standard, esse intervengono su un ampio range di parametri come IP destinatario, tipo di traffico e porta sorgente e destinataria...
- 13/01/2019Questo argomento è di estrema utilità perché le ACL sono presenti praticamente in ogni configurazione di Router/Firewall e in molte configurazioni Switch L3 ...
- 29/12/2018Introduzione alla tecnologia Zone-Based policy firewall, rappresentato con esempi molto semplici...
- 14/12/2018I servizi di Authentication, Authorization, and Accounting (AAA) rappresentano uno strumento fondamentale per la messa in sicurezza dell’infrastruttura di rete...