Post

Visualizzazione dei post da 2022

Sezione 2 Malware | Virus

Il primo tipo di malware di cui parleremo è un virus. Un virus informatico è semplicemente costituito da codice dannoso eseguito su una macchina all'insaputa dell'utente. E questo codice consente di infettare il computer ogni volta che viene eseguito. Ora, com'è questo nel mondo reale? Beh, forse sei andato a scaricare un nuovo gioco da un sito web, e quando hai scaricato il file di installazione al suo interno potrebbe esserci stato qualche codice dannoso. Quando esegui il programma per installarlo, stai permettendo che il codice sia installato sulla tua macchina e che il virus possa ora prendere piede. A questo punto, il virus vorrà riprodursi e diffondersi e lo fa perché hai intrapreso un'azione da parte dell'utente. In questo esempio, hai installato il programma e questo ha permesso l'esecuzione del codice e il virus ha iniziato a fare le sue nefande cose. Questo gli consente di iniziare a replicare e diffondersi nella tua rete. Ora, l'esame Sicurezza + ...

Security+ Sezione 1 Panoramica | Framework di attacco

Immagine
In questa sezione parleremo dei tre diversi framework di attacco:  Lockheed Martin Kill Chain  MITRE ATT&CK Framework Diamond Model of Intrusion Analysis 1.  Lockheed Martin Kill Chain Questo modello di kill chain è stato sviluppato per la prima volta da Hutchins, Cloppert e Amin, sotto contratto dalla Lockheed Martin's Corporation. È stato quindi rilasciato nel pubblico dominio per essere utilizzato da tutti.  Ora, la kill chain ha un metodo in sette fasi: Riconoscimento (reconnaissance)  Armamento (weaponization) Consegna (delivery) Sfruttamento (exploitation) Installazione Comando e controllo (C2) Azione sugli obiettivi (Action on Objectives) 1. In questa fase, l'attaccante determinerà i metodi di cui ha bisogno per completare le altre fasi dell'attacco. Ora, uno dei grandi problemi qui è che l'attaccante non vuole essere scoperto mentre sta effettuando la ricognizione, quindi cerca di essere subdolo. Cercano di usare cose come l'open source e la raccolta...

Security+ Sezione 1 Panoramica | Caccia alle minacce

La caccia alle minacce è proattiva anziché reattiva, come se si trattasse di una risposta a un incidente. L'idea qui è che stiamo andando a caccia o cercando quelle minacce all'interno della nostra rete, invece di aspettare che attacchino. Per fare la caccia alle minacce, iniziamo stabilendo un'ipotesi. Ora, quando stabiliamo un'ipotesi, la dedurremo dal modello di minaccia che abbiamo fatto. E si baserà sui potenziali eventi con maggiore probabilità e maggiore impatto se dovessero verificarsi. E esaminando la nostra intelligence sulle minacce, possiamo creare una buona ipotesi su quale tipo di campagna o quale tipo di gruppo avversario potrebbe volerci far del male. Quindi, passeremo alla definizione del profilo degli attori e delle attività delle minacce. A questo punto, faremo davvero affidamento su quell'intelligence sulle minacce. La caccia alle minacce si baserà sull'uso di strumenti sviluppati per il monitoraggio regolare della sicurezza e la risposta agl...

Security+ Sezione 1 Panoramica | Fonti di intelligence

Ora ci sono molte fonti diverse per la nostra intelligenza che possiamo ottenere là fuori, ma non tutte sono uguali. E quindi dobbiamo essere in grado di identificare alcuni fattori per valutare il valore dell'intelligenza che stiamo ottenendo. Ora, ci sono diversi fattori che possiamo usare: tempestività, pertinenza, accuratezza e livello di fiducia . Quando parliamo di tempestività , questa è la proprietà di una fonte di intelligence che garantisce che sia aggiornata perché nel tempo le informazioni non sono così preziose. Se so che qualcuno ha attaccato la tua rete oggi, e non te ne parlo da tre anni, non ti sarà molto utile. Sarebbe molto più utile se te lo dicessi oggi. Il nostro secondo fattore è la pertinenza . Ora questa è la proprietà di una fonte di intelligence che garantisce che corrisponda al caso d'uso a cui era destinata. La terza area è la precisione . Ora l'accuratezza è proprietà di una fonte di intelligence che garantisce che produca risultati efficaci. C...

Security+ Sezione 1 Panoramica | Gli attori delle minacce

 Esistono quattro gruppi principali di attori delle minacce che dobbiamo comprendere per l'esame Security +. Il primo è uno script kiddie . Questi sono hacker che hanno poche o nessuna abilità e usano solo strumenti ed exploit scritti da altri. Questi sono ciò che la gente chiama baby hacker. Sono persone che vanno online e scaricano un programma che potrebbe permetterti di digitare semplicemente un indirizzo IP e premere go, e condurrà un attacco di negazione del servizio per tuo conto. Gli hacktivisti sono hacker guidati da una causa, come il cambiamento sociale, i programmi politici e, a volte, persino il terrorismo. Di gran lunga, il gruppo di hacktivisti più noto è Anonymous. Anonymous è un gruppo di hacker di tutto il mondo. Chiunque può unirsi a loro e chiunque può ritirarsi in qualsiasi momento. La criminalità organizzata è un gruppo di hacker che fa parte di un gruppo ben finanziato e altamente sofisticato. Ad esempio, in questo momento ci sono numerose organizzazioni cr...

Security+ Sezione 1 Panoramica | Hackers (OBJ 1.5)

Esistono cinque tipi di hacker che è necessario riconoscere per l'esame Security+. Si tratta di cappelli bianchi, cappelli neri, cappelli grigi, cappelli blu e cappelli d'élite. Un hacker White Hat è un hacker non malintenzionato. Si tratta di qualcuno che tenterà di introdursi in un'azienda su loro richiesta. In realtà, i cappelli bianchi sono sul libro paga dell'azienda o sono incaricati di svolgere questo compito come servizio. I Black Hat invece, sono malintenzionati. Questi sono i cattivi. Si tratta di hacker malintenzionati che cercano di introdursi nei sistemi e nelle reti informatiche senza l'autorizzazione o il permesso di nessuno. Un Gray Hat è un hacker senza alcuna affiliazione a un'azienda. Tentano di introdursi in una rete e rischiano di infrangere la legge nel farlo. La differenza tra un cappello grigio e un cappello nero è che un cappello nero ha un intento malevolo. Un cappello grigio non ha necessariamente queste caratteristiche. Forse voglio...

Secirity+ S1 Panoramica | Attenuare le minacce

Esistono tre categorie di base che è possibile utilizzare quando si attenuano le minacce. Controlli fisici, controlli tecnici e controlli amministrativi. I controlli fisici sono quelle cose che aggiungi nell'ambiente del mondo reale per impedire che le cose accadano. Potrebbe essere un sistema di allarme, una telecamera di sorveglianza, serrature, recinzioni, porte, carte d'identità, distintivi, guardie di sicurezza, tutti quei tipi di cose.  Il secondo tipo di controllo è chiamato controllo tecnico . Si tratta di cose come smart card, elenchi di controllo degli accessi, sistemi di rilevamento delle intrusioni, crittografia e autenticazione di rete.  Il terzo tipo è chiamato controlli amministrativi . Si tratta di criteri, procedure, formazione sulla consapevolezza della sicurezza, piani di emergenza e piani di ripristino di emergenza. I controlli amministrativi possono essere ulteriormente suddivisi in due categorie. I controlli procedurali sono quelle cose che la tua organ...

Security+ S1 Panoramica | Security Threats (OBJ 1.1 & 1.2)

Sono tutti là fuori che cercano di entrare nei tuoi sistemi, nei tuoi computer e nei tuoi server. Copriremo quattro delle principali categorie in questo momento.  Il primo è Malware . Il malware è un termine abbreviato per software dannoso. Può trattarsi di virus, worm, cavalli di Troia, spyware, rootkit, adware, ransomware e molti altri tipi diversi. Successivamente, abbiamo accesso non autorizzato . Proprio come nell'ultima lezione, quando abbiamo parlato di autorizzazione, beh, se riesci a violare l'autorizzazione, puoi ottenere l'accesso non autorizzato. Ciò si verifica quando è possibile accedere a una risorsa o dati del computer e si verifica senza il consenso del proprietario. La terza categoria è chiamata System Failure . Ciò si verifica quando un computer si blocca o una singola applicazione fallisce. In passato, chiamavamo questo temuto schermo blu della morte, o BSOD. La quarta categoria di minacce alla sicurezza è l'ingegneria sociale . L'ingegneria soci...

Security+ S1 Panoramica | Le 3 A della sicurezza

Le tre A della sicurezza sono  autenticazione , autorizzazione e contabilità ( accounting ) L'autenticazione si verifica quando  l'identità di una persona è stabilita con la  prova e viene confermata dal sistema. La seconda A è un' autorizzazione .  L'autorizzazione si verifica quando un utente ha  accesso a un determinato  dato o ad alcune aree dell'edificio. La terza A è accounting .  La contabilità garantisce il mantenimento del  tracciamento dei dati, dell'utilizzo del computer e delle risorse di rete e le scrive in un file di log. Ora, se hai la prova che qualcuno ha fatto qualcosa, che ha intrapreso un'azione, chiamiamo questo non ripudio . Il non ripudio significa semplicemente che l'utente non può dire che non ha intrapreso l'azione perché ha la prova che ha fatto.

Security+ S1 Panoramica | CIA Triad

Ci sono tre componenti che gettano le basi per la maggior parte di ciò che tratteremo in questo corso. Chiamiamo questa la triade CIA ( Confidentiality - Integrity - Availability ) Queste tre componenti sono riservatezza, integrità e disponibilità e quando le abbiamo tutte e tre, significa che i nostri dati e le nostre informazioni hanno una buona sicurezza. La riservatezza garantisce che le informazioni non siano state divulgate a persone non autorizzati Integrità significa che ci impegniamo a garantire che le informazioni non siano state modificate o alterate senza la dovuta autorizzazione   La disponibilità si concentra sul garantire che le informazioni siano accessibili, archiviate o protette in ogni momento  

Analisi Dati | Analytics per principianti: campagna di base e monitoraggio conversioni pt. 3

Immagine
4.4 Come utilizzare Analytics con Google Ads Google Ads è il sistema pubblicitario di Google per creare annunci di testo e display. Quelli di testo compaiono nei risultati di ricerca di Google abbinando parole chiave a query degli utenti. Quelli display contengono testo, immagini, animazione o video e compaiono su molti siti web noti come Rete Display di Google. Poiché Google Store vuole vendere t-shirt, può fare offerte per parole chiave quali "t-shirt Google" e "abbigliamento Google". Quando si cerca un prodotto su Google, ad es. "t-shirt Google alla moda", Google Ads mostra un annuncio di testo pertinente per Google Store, se l'annuncio è conforme alle norme sulla qualità di Google Ads. Questo tipo di pubblicità attira clienti tra i milioni di utenti che usano ogni giorno Ricerca Google e la Rete Display. Se colleghi l'account Analytics all'account Google Ads, puoi visualizzare i dati Google Ads su clic e costi insieme ai dati di coinvolgime...

Analisi Dati | Analytics per principianti: campagna di base e monitoraggio conversioni pt. 2

Immagine
4.3 Come impostare gli obiettivi in Analytics Prima di impostare un obiettivo in Google Analytics, distinguiamo tra due tipi di obiettivi: aziendali e di Google Analytics. Gli obiettivi aziendali sono azioni che vuoi che l'utente esegua sul tuo sito. Ogni volta che ciò si verifica, si genera una "conversione", come la registrazione a una newsletter o l'acquisto di un prodotto. In Google Analytics usi, invece, la funzione "Obiettivi" per monitorare tali conversioni. Configurati gli obiettivi, Analytics crea metriche sulle conversioni, come il totale delle conversioni e la percentuale di utenti che hanno generato la conversione, nota come "tasso di conversione". Quando imposti un obiettivo in Google Analytics, puoi anche definire una "canalizzazione obiettivo". Questa è una visualizzazione dei dati relativi ai diversi passaggi necessari per completare l'obiettivo e aiuta a identificare il punto in cui gli utenti abbandonano il processo ...

Analisi Dati | Analytics per principianti: campagna di base e monitoraggio conversioni pt. 1

Immagine
4.1 Come monitorare una campagna di marketing Le campagne di marketing si possono realizzare in vari modi. Puoi utilizzare annunci di testo nei risultati di ricerca, banner su siti di publisher strategici o usare email e social media che parlano del brand e dei tuoi prodotti ai clienti. Di norma si usa una combinazione di queste attività di marketing per generare vendite e conversioni. Le campagne vengono monitorate in Analytics tramite l'uso di tag interni. Si tratta di porzioni extra di informazioni che aggiungi ai link degli URL del materiale pubblicitario e di marketing (parametri di monitoraggio seguiti dal segno = e parole singole o parole con trattino da te definite). Se gli utenti cliccano su un link con un parametro aggiunto, il codice di monitoraggio di Analytics estrae i dati dal link e associa l'utente e il suo comportamento alla tua campagna di marketing. Così puoi sapere chi è arrivato sul tuo sito grazie alle tue attività di marketing. Ad es. Google Store invia a...

Analisi Dati | Analytics per principianti: Report di base

Immagine
 3.2 Panoramica dei rapporti Acquisizione Con i rapporti "Acquisizione", disponibili in "Acquisizione" nella navigazione a sinistra, puoi confrontare il rendimento di canali di marketing diversi e scoprire quali sorgenti generano il traffico di qualità più elevata e il maggior numero di conversioni. Così puoi prendere decisioni migliori in merito alle attività di marketing Per capire i rapporti Acquisizione, è bene sapere come Google Analytics identifica le sorgenti di traffico per il tuo sito. Quando un utente arriva sul tuo sito, il codice di monitoraggio di Analytics acquisisce automaticamente vari attributi (o dimensioni) sulla sua provenienza, tra cui mezzo e sorgente di traffico e nome della campagna di marketing. Il mezzo è il meccanismo che ha inviato gli utenti al sito. Alcuni esempi di mezzi sono "organico", "cpc", "referral", "email" e "nessuno".     " Organico " è utilizzato per identificare il ...