Latest News

Guida alla sicurezza: Introduzione e Installazione dei sistemi operativi

La sicurezza, dal latino sine cura (” senza preoccupazione”), è la condizione che rende e fa sentire di essere esente da pericoli, o che dà la possibilità di prevenire, eliminare o rendere meno gravi danni, rischi, difficoltà, evenienze spiacevoli e simili. Le aziende, il più delle volte, sottovalutano l’aspetto sicurezza, quando basterebbe semplicemente un pò di buon senso nel dedicare un piccolo lasso di tempo alla formazione del personale per far comprendere a tutti le problematiche principali che la riguardano. Nasce così la necessità di creare politiche sulla sicurezza non troppo complicate per gli utenti e abituare l’utente “distratto” ad aver maggior attenzione nelle attività quotidiane.

https://www.amazon.it/PRINCIPI-DELLA-SICUREZZA-INFORMATICA-ETHICAL/dp/1092588655/ref=as_li_ss_tl?&linkCode=ll1&tag=jhackers-21&linkId=9b9be1e36f798603c0b235ed49901346&language=it_IT&tag=jhackers-21

Questa sezione è completamente dedicata a chi vuole approfondire e conoscere il mondo della cyber security. Per potersi difendere bisogna sapere in che modo agisce l’attaccante. Per questo motivo chi si occupa di sicurezza deve essere in grado di capire come un hacker può sfruttare eventuali vulnerabilità ( umane o di un sistema ). Pensare come chi effettua un attacco aiuta a creare un’ottima strategia di difesa.

Un ethical hacker, per testare un’applicazione o un sito web , deve essere in grado di eseguire un Penetration Test. L’analisi viene svolta a fronte di un accordo commerciale. Chi svolge l’attività di analisi è chiamato penetration tester oppure, con il nome più moderno di ethical hacker. Utilizzare strumenti di sicurezza per attaccare sistemi senza avere alcuna autorizzazione è punibile con la reclusione.

Per capire come lavora un ethical hacker e quali sono gli strumenti utilizzati in ambito cyber security è fondamentale costruirsi una ” palestra di allenamento “, in modo tale da non aver ripercussioni legali.

Creare una palestra virtuale

La prima cosa da fare è sicuramente quella di scaricare il sistema operativo ” attaccante “: Kali Linux, Parrot, Pentoo, BackBox oppure Network Security Toolkit (NST). I sistemi ” vittima ” da scaricare sono: metasploitable, Owasp e Windows 7/10. Le configurazioni e la preparazione delle macchine virtuali vengono ampiamente descritte dal seguente video. Di seguito si possono trovare i link per scaricare le macchine virtuali. Le credenziali di accesso standard per kali sono “user=root” e “password=toor” a meno che non vengano modificate in fase di installazione.

Virtual Box per Mac e Windows : https://www.virtualbox.org/wiki/Downloads

VMWare per Mac : https://bit.ly/333N54J

VMWare per Windows : https://bit.ly/2QEkNuP

Contatti






    Ho letto ed accetto i termini Privacy Policy