articoli security

Discovery Scan Con Nmap

L’active reconnaissance è quella fase del servizio di penetration testing in cui si passa attivamente, con metodi manuali o automatizzati, a fare networking scanning...

Utilizzare gli strumenti NSM per analizzare le categorie di dati

In questo laboratorio utilizzeremo varie funzionalità degli strumenti della distribuzione Linux di Security Onion per analizzare un incidente di sicurezza...

Esplorare Gli Attacchi Allo Stack Tcp/Ip (Parte 2)

Proseguiamo la nostra panoramica relativa ai pericoli derivanti dalle debolezze intrinseche dello stack TCP/IP e dei protocolli ad esso strettamente correlati...

Esplorare Gli Attacchi Allo Stack Tcp/Ip (Parte 1)

È il turno di Esplorare gli attacchi allo stack tcp/ip (Parte 1). Lo stack TCP/IP fu sviluppato agli albori di Internet pensando alla sua funzionalità piuttosto che alla sua sicurezza...

Mitigare gli attacchi basati su Cisco DTP e gli attacchi di double-tag

In questo articolo proseguiremo analizzando gli attacchi basati sul Cisco Dynamic Trunking Protocol (DTP) e gli attacchi di double-tag...

Mitigare gli attacchi basati su Cisco CDP

In questo articolo dimostreremo alcune vulnerabilità esistenti in una semplice configurazione switch nell'ambito del Cisco Discovery Protocol (CDP).

Mitigare l’ARP cache poisoning con il Cisco PVLAN Edge

In un attacco di ARP cache poisoning, l’aggressore seleziona una vittima all’interno della sua rete locale e la fa oggetto dell’invio di spoofed gratuitous ARP frame...

Mitigare il CAM Table overflow con il Cisco Port Security

Un aggressore potrebbe generare una quantità di frame con spoofed MAC address unico sufficiente ad esaurire lo spazio riservato alla CAM table costringendo dunque lo switch a lavorare costantemente in flooding...

Introduzione alle Access-List (ACLs) IPv4 di tipo Extended

Questo articolo è una introduzione alle Access-list di tipo extended. A differenza delle ACLs standard, esse intervengono su un ampio range di parametri come IP destinatario, tipo di traffico e porta sorgente e destinataria...

Access-List (ACLs) IPv4 per regolare l’accesso telnet/ssh

Questo argomento è di estrema utilità perché le ACL sono presenti praticamente in ogni configurazione di Router/Firewall e in molte configurazioni Switch L3 ...

12 Next