Differenze tra le versioni di "Talk Simulazione Penetration testing"
(Creata pagina con 'File:Sim pen testing.jpg = Abstract = La sicurezza informatica sta diventando un degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che ...') |
|||
(7 versioni intermedie di 2 utenti non mostrate) | |||
Riga 1: | Riga 1: | ||
[[File:Sim pen testing.jpg]] | [[File:Sim pen testing.jpg]] | ||
+ | = Video = | ||
+ | |||
+ | Durante l'evento e' stato registrato uno [https://www.youtube.com/watch?v=dkN2RcEk5rg screencast+audio]. | ||
+ | |||
= Abstract = | = Abstract = | ||
− | La sicurezza informatica sta diventando | + | La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno. |
Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test: | Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test: | ||
Riga 12: | Riga 16: | ||
Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux. | Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux. | ||
− | + | ||
− | * nmap per | + | Durante la serata Andrea Draghetti ci mostrerà le varie fasi di un attacco utilizzando gli strumenti open source: |
+ | * nmap per scansionare le porte | ||
* dirs3ach per ricercare applicativi web non indicizzati dai motori di ricerca | * dirs3ach per ricercare applicativi web non indicizzati dai motori di ricerca | ||
* sqlmap per cercare e sfruttare vulnerabilità di tipo SQL Injection | * sqlmap per cercare e sfruttare vulnerabilità di tipo SQL Injection | ||
* Metasploit per attaccare un servizio presente sulla macchina target, effettuare un escalation dei privilegi sfruttando una vulnerabilità del Kernel | * Metasploit per attaccare un servizio presente sulla macchina target, effettuare un escalation dei privilegi sfruttando una vulnerabilità del Kernel | ||
* weevely per caricare una backdoor per mantenere attivo l’accesso sul target. | * weevely per caricare una backdoor per mantenere attivo l’accesso sul target. | ||
− | |||
= Relatore = | = Relatore = | ||
Riga 41: | Riga 45: | ||
= Quando e dove = | = Quando e dove = | ||
− | '''23 febbraio 2016 ore | + | '''23 febbraio 2016 ore 21''' Presso il [[Makerspace]] di Raspibo, Casalecchio via Canonica 18. |
= Costi - Registrazioni = | = Costi - Registrazioni = | ||
− | Gratuito - Registrazioni gradite su [ | + | Gratuito - Registrazioni gradite su [https://www.eventbrite.it/e/biglietti-simulazione-di-penetration-test-21600569886 Eventbrite] |
= Riferimenti = | = Riferimenti = | ||
* http://www.oversecurity.net/ | * http://www.oversecurity.net/ | ||
* http://backbox.org/ | * http://backbox.org/ | ||
+ | |||
+ | = Promozione = | ||
+ | |||
+ | Se volete fare pubblicità all'evento, potete stampare [[Media:Penetration_test_draghetti.jpg|questo manifesto]]. | ||
+ | |||
+ | [[category:serate a tema]] |
Versione attuale delle 22:18, 18 nov 2016
Video
Durante l'evento e' stato registrato uno screencast+audio.
Abstract
La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno.
Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test:
- Information Gathering
- Vulnerability Assessment
- Exploitation
- Privilege Escalation
- Maintaining Access.
Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux.
Durante la serata Andrea Draghetti ci mostrerà le varie fasi di un attacco utilizzando gli strumenti open source:
- nmap per scansionare le porte
- dirs3ach per ricercare applicativi web non indicizzati dai motori di ricerca
- sqlmap per cercare e sfruttare vulnerabilità di tipo SQL Injection
- Metasploit per attaccare un servizio presente sulla macchina target, effettuare un escalation dei privilegi sfruttando una vulnerabilità del Kernel
- weevely per caricare una backdoor per mantenere attivo l’accesso sul target.
Relatore
Andrea Draghetti, aka Drego, è un ricercatore di Sicurezza Informatica e Commerciante presso società di proprietà nel campo delle tecnologie in mobilità.
Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacità, a differenza di molti utenti, che preferiscono imparare solamente il minimo necessario. {Hacker Journal}
Interessato principalmente alla sicurezza informatica:
- Code e Auditing Analysis
- Penetration Testing
Cura il blog oversecurity.net
Oversecurity.net
Oversecuity.net nasce il 29 gennaio 2010 per volontà di Andrea Draghetti con lo scopo di creare un Blog Italiano dedicato alla Sicurezza Informatica permettendo anche all’autore di dare libero sfogo alle sue idee e di apprendere nuove tecniche dopo un allontanamento “forzato” dal mondo dell’IT Security durato quasi 5 anni.
Negli ultimi anni Over Security è diventato una delle più importanti realtà indipendenti nel panorama dell’Information Security News. Quotidianamente il Blog viene visitato da circa 1000 utenti ai quali offro contenuti attuali e aggiornati.
Quando e dove
23 febbraio 2016 ore 21 Presso il Makerspace di Raspibo, Casalecchio via Canonica 18.
Costi - Registrazioni
Gratuito - Registrazioni gradite su Eventbrite
Riferimenti
Promozione
Se volete fare pubblicità all'evento, potete stampare questo manifesto.