PENETRATION TESTING
Information gathering
Vulnerability analysis
Exploitation
Report
Framework e Tool per il PEN-test (tutte le sue fasi)
Standard per il Pen-Test
Fase di pre-engagement
Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day.
Exploitation:
a. SQL-injection e XSS
b. Buffer Overflow
c. Dos e DDos
d. Tool per l’exploitation e Contromisure
Post Exploitation
Reporting
Esercitazioni pratiche su pen test viste a lezione
INCIDENT RESPONSE E DIGITAL FORENSICS
Definizioni e metodologie
Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages)
Iidentificare (asset management e risk assesment),
Proteggere (identity and access management, crittografia dei dati, policy di backup, firewall, ids/ips, waf, edr),
Rilevare (xdr e siem)
Rispondere (ooda loop, soar)
Ripristinare (att&ck matrix)
Governance (Critical Security Controls)
Digital forensics (copia foremse, analisi, reporting)
TECNOLOGIA BLOCKCHAIN ETHEREUM
DLT - Blockchain
BitCoin - PoW, Funzione di Transizione di Stato
Ethereum
a. Concetti Base,
b. Transazioni
c. Messaggi
d. EOA
e. Smart Contracts
f. Mining
g. GHOST
h. Funzione di Transizione di Stato
i. Token
l. Oracoli
Implementazione
a. Tool e Framework
b. Solidity
c. Eventi
d. Funzioni
Attacchi, Vulnerabilità e Sicurezza
ALTRE TECNOLOGIE
Industrial IoT e penetration test
Malware analysis
Mobile security
Access control
Ultimo aggiornamento: 21-12-2025