Articoli

Apogeo ho presentato lo scorso Settembre un nuovo libro “Il manuale della Crittografia” scritto dai tre esperti di Sicurezza Informatica e Crittografia Niels Ferguson, Bruce Schneier, Tadayoshi Kohno.

La crittografia regola i meccanismi per cifrare e quindi decifrare dati, rendendoli così sicuri e protetti da occhi indiscreti: una necessità vitale nel mondo delle informazioni.

Questo libro è un’introduzione definitiva ed esaustiva a tutti i settori della crittografia, scritto partendo dal presupposto che sapere come sono disegnati i protocolli crittografici non vuol dire saper applicare la crittografia in maniera efficace. Per questo bisogna imparare a pensare come un crittografo.

Ecco lo scopo del libro: guidare il lettore in un affascinante percorso di apprendimento della teoria dei protocolli crittografici fino alla loro applicazione pratica.

Gli autori, tra i massimi esperti della materia, vi mostreranno le tecniche per cifrare file, software e qualsiasi tipo di dato, trattando argomenti come i cifrari a blocchi, le funzioni di hash, gli aspetti relativi all’implementazione e molto altro.

Gli esempi e gli esercizi consentono di affinare la professionalità e comprendere meglio le sfaccettature di questo mondo fatto di codici e chiavi.

Argomenti in breve

  • Introduzione alla crittografia
  • Anatomia dei protocolli crittografici
  • Analisi degli elementi deboli di un sistema
  • Interfacce tra i sistemi cifrati e l’ambiente circostante
  • Valutazione della sicurezza di un canale
  • Cifrari a blocchi, funzioni di hash, codici di autenticazione
  • Protocolli di negoziazione e gestione della chiave
  • Algoritmi di Diffie-Hellman e RSA
  • Teoria e pratica delle PKI
  • Implementazione di soluzioni crittografiche

Il manuale è disponibile sia in versione Cartacea che eBook ad un costo rispettivamente di 35euro e 23,99euro.

Il progetto Hacker High School ha l’intento di fornire materiali istruttivi sul mondo dell’Hacking partendo dalle basi dell’etica Hacker affrontando i principali argomenti.
L’obbiettivo è quello di formare gli utenti sul mondo della Sicurezza Informatica scoprendo le principali tematiche partendo da una corretta etica Hacker, passando dalle porte e servizi di rete per finire in un capitolo dedicato alla legislatura.

Il progetto vede il patrocinio della ISECOM e anche se è datato (2005) è ancora ad oggi un ottima guida per tutti gli aspiranti Hacker, la versione Italiana è stata realizzata grazie alla partecipazione di:

Raoul Chiesa, ISECOM
Doriano Azzena, centro CSAS del progetto Dschola IPSIA Castigliano – Asti
Sophia Danesino, centro CSAS del progetto Dschola ITIS Peano – Torino
Nadia Carpi, centro CSAS del progetto Dschola ITIS Peano – Torino
Fabrizio Sensibile, OPST&OPSA Trainer, @ Mediaservice.net Srl, Torino – ISECOM Authorized
Training Partner
Claudio Prono, @ Mediaservice.net Srl, Torino – ISECOM Authorized Training Partner

È possibile scaricare i dodici capitoli del manuale attraverso i seguenti link:

Lezione 01 – Essere un hacker 26-01-05
Lezione 02 – Windows e Linux 26-01-05
Lezione 03 – Porte e Protocolli 26-01-05
Lezione 04 – Servizi e Connessioni 26-01-05
Lezione 05 – Identicazione del Sistema 26-01-05
Lezione 06 – Malware (Virus, Trojan, etc.) 26-01-05
Lezione 07 – Analisi di un attacco 26-01-05
Lezione 08 – Digital Forensics “casalinga” 26-01-05
Lezione 09 – Sicurezza nell’E-mail e Privacy 27-01-05
Lezione 10 – Sicurezza Web e Privacy 24-07-06
Lezione 11 – Le Password 27-01-05
Lezione 12 – Internet: Legislazione ed Etica 31-07-06

Metasploit Framework rende la scoperta e lo sfruttamento delle vulnerabilità in maniera rapida e relativamente indolore. Metasploit è usato dai professionisti della sicurezza in tutto il mondo, ma è uno strumento di difficile comprensione a chi lo utilizza per la prima volta. Metasploit: La guida del penetration tester vi insegna come sfruttare questa utility ed interagire con la vivace comunità di Metasploit.

Una volta che avete appreso le basi per effettuare i test di penetrazione, imparerai a sfruttare il Framework, le interfacce e il sistema modulare per lanciare attacchi simulati. Potrai imparare tecniche avanzate di penetration testing, inclusa la ricognizione della rete, l’enumerazione, client-side, attacchi wireless, e attacchi mirati di social-engineering.

Nel dettaglio imparerete a:

  • Trovare e Sfruttare sistemi mal configurati o senza patch;
  • Effettuare ricognizione e trovare preziose informazioni del vostro obbiettivo;
  • Bypassare antivirus o controlli di sicurezza;
  • Interagire con Nmap, Nexpose e Nessu;
  • Utilizzare Meterpreter per lanciare attacchi all’interno della rete;
  • Utilizzare i plug-in di terze parti;
  • Realizzare e scrivere i propri plug-in.

Se il vostro obiettivo è quello di proteggere la propria infrastruttura di rete o effettuare un test su una rete altrui, Metasploit: La guida del penetration tester farà al vostro caso.

Il libro è suddiviso nei seguenti capitoli:

  • Capitolo 1: Le basi del Penetration Testing;
  • Capitolo 2: Nozioni di base su Metasploit;
  • Capitolo 3: Raccolta di informazioni;
  • Capitolo 4: Scansione delle vulnerabilità;
  • Capitolo 5: La gioia degli Exploit;
  • Capitolo 6: Meterpreter;
  • Capitolo 7: Evitare il rilevamento;
  • Capitolo 8: Client-side Attacks;
  • Capitolo 9: Moduli Metasploit ausiliari;
  • Capitolo 10: The Social-Engineer Toolkit;
  • Capitolo 11: Fast-Track;
  • Capitolo 12: Karmetasploit;
  • Capitolo 13: Costruire un proprio modulo;
  • Capitolo 14: Creazione di un exploit;
  • Capitolo 15: Exploits Porting al Metasploit Framework;
  • Capitolo 16: Meterpreter Scripting;
  • Capitolo 17: Penetration Test simulato.

È possibile acquistare il libro in versione eBook a $39,95 oppure la versione cartacea a $49,95 sul sito di Nostarch oppure su Amazon, vi ricordo che il trattato è in lingua Inglese.