Soumettre la recherche
Mettre en ligne
Nessus
•
Télécharger en tant que PPT, PDF
•
0 j'aime
•
1,116 vues
Francesco Taurino
Suivre
Nessus, IL security scanner (CCR 2002)
Lire moins
Lire la suite
Signaler
Partager
Signaler
Partager
1 sur 26
Télécharger maintenant
Recommandé
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
Mario Mancini
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato. Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche. Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
Simulazione di un Penetration Test
Simulazione di un Penetration Test
Salvatore Lentini
In questo talk viene analizzata una semplice backdoor realizzata in Python. Il talk procede con l'explotation di una macchina Windows 7 tramite un attacco di Pishing e subito dopo con l'installazione di una backdoor persistence facendo vedere alcune delle funzionalità offerte. Il talk si conclude invitando l'utente a nascondere la propria webcam sensibilizzandolo sull'argomento. Il motivo per cui ho scelto di parlare di questo argomento, ha a che fare con le differenze che sorgono tra software open e software close, dato che nel primo è possibile tramite la lettura e comprensione del codice capire se il sistema ha routine di codice che si comportano come backdoor mentre nel secondo non sappiamo se ne esistono (data l'impossibilità di leggere il codice sorgente) e quindi dal momento che la sicurezza non si è mai basata sulla fiducia del produttore, è importante prevenire (mettendo delle etichette di plastica sulle nostre webcam).
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Salvatore Lentini
SSL/TLS Heartbleed. In questo talk parlo molto velocemente del bug SSL/TLS Heartbleed, bug che ha afflitto dal 2012 al 2014 la cryptolibreria di OpenSSL. Sfruttando il suddetto bug era possibile violare completamente una comunicazione protetta da SSL/TLS. Il talk si conclude spiegando all'utente che il bug è stato risolto grazie al fatto che il progetto di OpenSSL è OpenSource e questo ha facilitato di molto la scoperta e la rilevazione del codice buggato.
Cenni su SSL/TLS Heartbleed
Cenni su SSL/TLS Heartbleed
Salvatore Lentini
La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno. Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test: Information Gathering Vulnerability Assessment Exploitation Privilege Escalation Maintaining Access. Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
Andrea Draghetti
Ogni volta che con il nostro computer ci colleghiamo alla Rete, che sia per svolgere attività personali o di lavoro, ci esponiamo al rischio di essere infettati da virus e altri software malevoli oppure che ci vengano carpiti dati per noi molto importanti. Ma tranquilli, riuscire a proteggersi è possibile e con le soluzioni che trovate qui sarà facile oltre che economico! Ecco 12 soluzioni free ed Open Source da usare subito!
Pc piu sicuro
Pc piu sicuro
Gianluca Vaglio
Introduzione all’attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring e Nagios®
Network Monitoring e Nagios®
Nicholas Pocher
Virus
Virus informatici
Virus informatici
Luca Farnese
Recommandé
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
Mario Mancini
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato. Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche. Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
Simulazione di un Penetration Test
Simulazione di un Penetration Test
Salvatore Lentini
In questo talk viene analizzata una semplice backdoor realizzata in Python. Il talk procede con l'explotation di una macchina Windows 7 tramite un attacco di Pishing e subito dopo con l'installazione di una backdoor persistence facendo vedere alcune delle funzionalità offerte. Il talk si conclude invitando l'utente a nascondere la propria webcam sensibilizzandolo sull'argomento. Il motivo per cui ho scelto di parlare di questo argomento, ha a che fare con le differenze che sorgono tra software open e software close, dato che nel primo è possibile tramite la lettura e comprensione del codice capire se il sistema ha routine di codice che si comportano come backdoor mentre nel secondo non sappiamo se ne esistono (data l'impossibilità di leggere il codice sorgente) e quindi dal momento che la sicurezza non si è mai basata sulla fiducia del produttore, è importante prevenire (mettendo delle etichette di plastica sulle nostre webcam).
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Salvatore Lentini
SSL/TLS Heartbleed. In questo talk parlo molto velocemente del bug SSL/TLS Heartbleed, bug che ha afflitto dal 2012 al 2014 la cryptolibreria di OpenSSL. Sfruttando il suddetto bug era possibile violare completamente una comunicazione protetta da SSL/TLS. Il talk si conclude spiegando all'utente che il bug è stato risolto grazie al fatto che il progetto di OpenSSL è OpenSource e questo ha facilitato di molto la scoperta e la rilevazione del codice buggato.
Cenni su SSL/TLS Heartbleed
Cenni su SSL/TLS Heartbleed
Salvatore Lentini
La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno. Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test: Information Gathering Vulnerability Assessment Exploitation Privilege Escalation Maintaining Access. Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
Andrea Draghetti
Ogni volta che con il nostro computer ci colleghiamo alla Rete, che sia per svolgere attività personali o di lavoro, ci esponiamo al rischio di essere infettati da virus e altri software malevoli oppure che ci vengano carpiti dati per noi molto importanti. Ma tranquilli, riuscire a proteggersi è possibile e con le soluzioni che trovate qui sarà facile oltre che economico! Ecco 12 soluzioni free ed Open Source da usare subito!
Pc piu sicuro
Pc piu sicuro
Gianluca Vaglio
Introduzione all’attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring e Nagios®
Network Monitoring e Nagios®
Nicholas Pocher
Virus
Virus informatici
Virus informatici
Luca Farnese
panoramica sui tipi di malware presenti in rete
Malware
Malware
Piergiorgio Borgogno
In questa presentazione viene descritto un possibile approccio alla messa insicurezza di codice legacy attraverso l'utilizzo di svariati progetti OWASP.
Come mettere in sicurezza le applicazioni legacy, un approccio pragmatico
Come mettere in sicurezza le applicazioni legacy, un approccio pragmatico
Antonio Parata
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Marco Ferrigno
Panoramica della soluzione di sicurezza per mainframe
Fare sicurezza con zSecure
Fare sicurezza con zSecure
Luigi Perrone
Il 2014 è stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l'anno si è aperto con la vulnerabilità HeartBleed che ha afflitto la libreria OpenSSL e successivamente è stata individuata una importante falla nella shell Bash. Questa vulnerabilità permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l'accesso non autorizzato ad un sistema informatico. I principali aggressori hanno sfruttato la vulnerabilità già poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilità; Yahoo è stata una delle grandi vittime di questo exploit.
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
Andrea Draghetti
panoramica sui tipi di attacchi telematici, e difese possibili
Attacchi e difese
Attacchi e difese
Piergiorgio Borgogno
Owasp Day 3
Owasp Day 3
Antonio Parata
Introduzione al software libero e le sue implicazioni
Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)
Piergiorgio Borgogno
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaforma
Marco Ferrigno
Owasp parte1-rel1.1
Owasp parte1-rel1.1
claudiodigiovanni
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...
Davide Cioccia
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
Marco Ferrigno
Nss 2007
Nss 2007
Antonio Parata
Un CMS vulnerabile può permettere a un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
CMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
raffaele_forte
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
Marco Morana
The AWS CDK is a software development framework to define cloud infrastructure as code and provision it through CloudFormation. The CDK integrates fully with AWS services and offers a higher-level object-oriented abstraction to define AWS resources imperatively. The CDK improves your end-to-end development experience because you get to use the power of modern programming languages to define your AWS infrastructure in a predictable and efficient manner.” You can build test and deploy a true Infrastructure as a Code architecture using Typescript. make Reusable code and enjoy the code completion feature of IDE’s to create your cloud Infrastructure.
Building infrastructure as code with typescript and aws cdk
Building infrastructure as code with typescript and aws cdk
Andrea Valentini
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche. Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Intrusion Detection Systems
Intrusion Detection Systems
jekil
Progettazione e sviluppo di un software applicativo su un single board computer embedded basato su architettura ARM.
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computer
Alessandro Mascherin
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Ionela
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Ionela
Presentazione lavoro di tesi Francesco Pesare Università degli Studi di Parma http://goo.gl/fYXvOO
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computing
francesco pesare
Contenu connexe
Tendances
panoramica sui tipi di malware presenti in rete
Malware
Malware
Piergiorgio Borgogno
In questa presentazione viene descritto un possibile approccio alla messa insicurezza di codice legacy attraverso l'utilizzo di svariati progetti OWASP.
Come mettere in sicurezza le applicazioni legacy, un approccio pragmatico
Come mettere in sicurezza le applicazioni legacy, un approccio pragmatico
Antonio Parata
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Marco Ferrigno
Panoramica della soluzione di sicurezza per mainframe
Fare sicurezza con zSecure
Fare sicurezza con zSecure
Luigi Perrone
Il 2014 è stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l'anno si è aperto con la vulnerabilità HeartBleed che ha afflitto la libreria OpenSSL e successivamente è stata individuata una importante falla nella shell Bash. Questa vulnerabilità permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l'accesso non autorizzato ad un sistema informatico. I principali aggressori hanno sfruttato la vulnerabilità già poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilità; Yahoo è stata una delle grandi vittime di questo exploit.
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
Andrea Draghetti
panoramica sui tipi di attacchi telematici, e difese possibili
Attacchi e difese
Attacchi e difese
Piergiorgio Borgogno
Owasp Day 3
Owasp Day 3
Antonio Parata
Introduzione al software libero e le sue implicazioni
Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)
Piergiorgio Borgogno
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaforma
Marco Ferrigno
Owasp parte1-rel1.1
Owasp parte1-rel1.1
claudiodigiovanni
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...
Davide Cioccia
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
Marco Ferrigno
Nss 2007
Nss 2007
Antonio Parata
Tendances
(14)
Malware
Malware
Come mettere in sicurezza le applicazioni legacy, un approccio pragmatico
Come mettere in sicurezza le applicazioni legacy, un approccio pragmatico
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Fare sicurezza con zSecure
Fare sicurezza con zSecure
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
Attacchi e difese
Attacchi e difese
Owasp Day 3
Owasp Day 3
Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaforma
Owasp parte1-rel1.1
Owasp parte1-rel1.1
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
Nss 2007
Nss 2007
Similaire à Nessus
Un CMS vulnerabile può permettere a un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
CMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
raffaele_forte
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
Marco Morana
The AWS CDK is a software development framework to define cloud infrastructure as code and provision it through CloudFormation. The CDK integrates fully with AWS services and offers a higher-level object-oriented abstraction to define AWS resources imperatively. The CDK improves your end-to-end development experience because you get to use the power of modern programming languages to define your AWS infrastructure in a predictable and efficient manner.” You can build test and deploy a true Infrastructure as a Code architecture using Typescript. make Reusable code and enjoy the code completion feature of IDE’s to create your cloud Infrastructure.
Building infrastructure as code with typescript and aws cdk
Building infrastructure as code with typescript and aws cdk
Andrea Valentini
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche. Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Intrusion Detection Systems
Intrusion Detection Systems
jekil
Progettazione e sviluppo di un software applicativo su un single board computer embedded basato su architettura ARM.
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computer
Alessandro Mascherin
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Ionela
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Ionela
Presentazione lavoro di tesi Francesco Pesare Università degli Studi di Parma http://goo.gl/fYXvOO
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computing
francesco pesare
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete. Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama. Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com. Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Mario Rossano
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
Programma il futuro: una scelta open source
Programma il futuro: una scelta open source
Marco Ferrigno
Progetto e implementazione di una pipeline di sviluppo software con tecnologie DevOps - Relazione
Progetto e implementazione di una pipeline di sviluppo software con tecnologi...
Progetto e implementazione di una pipeline di sviluppo software con tecnologi...
Mattia Milleri
Infrastructure as Data
Infrastructure as Data
Infrastructure as Data
Francesco Collova'
Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System
Automotive Security
Automotive Security
raffaele_forte
Introduction to unikernels and OpenStack
High specialized vm on open stack cloud
High specialized vm on open stack cloud
Gabriele Baldoni
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense". Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Studio Fiorenzi Security & Forensics
Infosecurity 2008
Infosecurity 2008
Antonio Parata
Slide Meetup Progressive Web App Community DotNetCode Simone Natalini
Meetup Progressive Web App
Meetup Progressive Web App
dotnetcode
Introduzione all'Information Gathering Course's slides "Cyber Security Essentials from Theory to Practice" JRC - Ispra - 5 July 2017
Introduzione all'Information Gathering
Introduzione all'Information Gathering
Salvatore Lentini
Fluent Design e Progressive Web App
Meetup Fluent Design e Progressive Web App
Meetup Fluent Design e Progressive Web App
dotnetcode
Sicurezza nelle web apps
Sicurezza nelle web apps
Michele Garziera
Similaire à Nessus
(20)
CMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
Building infrastructure as code with typescript and aws cdk
Building infrastructure as code with typescript and aws cdk
Intrusion Detection Systems
Intrusion Detection Systems
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computer
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computing
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Programma il futuro: una scelta open source
Programma il futuro: una scelta open source
Progetto e implementazione di una pipeline di sviluppo software con tecnologi...
Progetto e implementazione di una pipeline di sviluppo software con tecnologi...
Infrastructure as Data
Infrastructure as Data
Automotive Security
Automotive Security
High specialized vm on open stack cloud
High specialized vm on open stack cloud
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Infosecurity 2008
Infosecurity 2008
Meetup Progressive Web App
Meetup Progressive Web App
Introduzione all'Information Gathering
Introduzione all'Information Gathering
Meetup Fluent Design e Progressive Web App
Meetup Fluent Design e Progressive Web App
Sicurezza nelle web apps
Sicurezza nelle web apps
Plus de Francesco Taurino
Presentazione tenuta al LinuxDay 2017 a Caserta su Cloud, SaaS, Paas e IaaS in self hosting
La mia nuvola in azienda o a casa
La mia nuvola in azienda o a casa
Francesco Taurino
Un piccolo vademecum su un insieme di programmi open source utili a migliorare l'infrastruttura informatica di scuole, comuni, ospedali, cliniche e piccole e medie imprese
Da 0 all'open per PA e PMI
Da 0 all'open per PA e PMI
Francesco Taurino
Presentazione al LinuxDay 2015 che si terrà a Caserta il 24 ottobre 2015: come il pinguino e l'open source possono aiutare la NOSTRA economia.
LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...
LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...
Francesco Taurino
Francesco M. Taurino - Relazione tecnica sulle attività e pubblicazioni
Francesco M. Taurino - Relazione tecnica e pubblicazioni
Francesco M. Taurino - Relazione tecnica e pubblicazioni
Francesco Taurino
Installazione e configurazione di ClearOS, Linux Small Business Server
ClearOS - Linux Small Business Server
ClearOS - Linux Small Business Server
Francesco Taurino
Design and implementation of a reliable and cost-effective cloud computing in...
Design and implementation of a reliable and cost-effective cloud computing in...
Francesco Taurino
La presentazione del nuovo sito web del Comune di Santa Maria Capua Vetere, realizzato con Joomla
Presentazione del nuovo sito web del Comune di Santa Maria Capua Vetere
Presentazione del nuovo sito web del Comune di Santa Maria Capua Vetere
Francesco Taurino
Proposte (informatiche) per il comune di Santa Maria Capua Vetere
Proposte (informatiche) per il comune di Santa Maria Capua Vetere
Francesco Taurino
Open Source, filosofia e aspetti pratici
Open Source
Open Source
Francesco Taurino
La sicurezza informatica con programmi open source
Open Security
Open Security
Francesco Taurino
Cosa usare al posto di... Un elenco incompleto dei programmi open più utili che girano su Linux
Applicazioni open source
Applicazioni open source
Francesco Taurino
Una rete aziendale con Linux
Una rete aziendale con Linux
Una rete aziendale con Linux
Francesco Taurino
Linux, cosa è e come si usa
Linux
Linux
Francesco Taurino
INFN AAI
AAI
AAI
Francesco Taurino
Xen e OpenVirtuozzo: due differenti approcci alla virtualizzazione di server e servizi
Xen e OpenVirtuozzo
Xen e OpenVirtuozzo
Francesco Taurino
AAI Nazionale
AAI Nazionale
Francesco Taurino
Proposta per un modello comune in ambito locale
AAI Locale
AAI Locale
Francesco Taurino
Come ridurre il per dell'help desk e vivere felici
Back to Mainframe
Back to Mainframe
Francesco Taurino
NetDisco, gestione e controllo degli apparati di rete
NetDisco
NetDisco
Francesco Taurino
Unattended - installazione non presidiata di Windows XP e Windows 2000
Unattended
Unattended
Francesco Taurino
Plus de Francesco Taurino
(20)
La mia nuvola in azienda o a casa
La mia nuvola in azienda o a casa
Da 0 all'open per PA e PMI
Da 0 all'open per PA e PMI
LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...
LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...
Francesco M. Taurino - Relazione tecnica e pubblicazioni
Francesco M. Taurino - Relazione tecnica e pubblicazioni
ClearOS - Linux Small Business Server
ClearOS - Linux Small Business Server
Design and implementation of a reliable and cost-effective cloud computing in...
Design and implementation of a reliable and cost-effective cloud computing in...
Presentazione del nuovo sito web del Comune di Santa Maria Capua Vetere
Presentazione del nuovo sito web del Comune di Santa Maria Capua Vetere
Proposte (informatiche) per il comune di Santa Maria Capua Vetere
Proposte (informatiche) per il comune di Santa Maria Capua Vetere
Open Source
Open Source
Open Security
Open Security
Applicazioni open source
Applicazioni open source
Una rete aziendale con Linux
Una rete aziendale con Linux
Linux
Linux
AAI
AAI
Xen e OpenVirtuozzo
Xen e OpenVirtuozzo
AAI Nazionale
AAI Nazionale
AAI Locale
AAI Locale
Back to Mainframe
Back to Mainframe
NetDisco
NetDisco
Unattended
Unattended
Nessus
1.
NESSUS IL Security
Scanner
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
C O N
F I G U R A Z I O N E
17.
P O R
T S C A N N E R
18.
S C A
N N I N G
19.
20.
N O N
S I C U R A
21.
S I C
U R A
22.
23.
24.
25.
26.
Télécharger maintenant