1. Policy, threat model, mechanisms e attribute CIA
2. Cenni a crittografia, simmetrica, a chiave pubblica, stream cipher
3. Cenni a firma digitale e PKI
4. SSL/TLS e null prefix attack
5. Buffer overflow
6. DHCP (discover, offer, request: starvation e man-in-the-middle con gateway di default malicious)
7. WAF e SWG
8. Cybersquatting (typosquatting, combosquatting, Homoglophy-based squatting – punycode for DNS)
9. TLS e web sicuro
10. HSTS (HTTP Strict Transport Security)
11. Domain Fronting,
12. ESNI (TLS 1.3) Encrypted Server Name Indication. TLS 1.3
13. SOP – Same Origin Policy (Strict, Lax, None)
14. Cross-scritp request forgery attack
15. Cookie di autenticazione: flag e prefix
16. Metodi di autenticazione, confronto in termini di usability, deploiability e security
17. Gestione delle Pw server side (salt, pepper, KDF)
18. SOC (security operation center) e SIEM
19. BOTNET: IP Flux (singolo e doppio), Domain Flux (incluse le wildcard)
20. DNS tunnelling
21. Stego malware per botnet e malware resilienti:
a. network steganography
b. manipolazione di file o media digitali
c. Colluding application threat:
22. Social Engineering
23. ISO 27001
24. X.800
25. Crittografia
26. Funzioni one-way e trap-door
27. Ciphers
28. Cifratura simmetrica e a chiave pubblica
29. Principi di confusione e diffusione
30. Crittografia classica
31. Attacchi e criptoanalisi
32. Modelli di attacco
a. • Known Ciphertext Attack
b. • Known Plaintext Attack
c. • Chosen Plaintext Attack
d. • Chosen Ciphertext Attack
33. Crittografia moderna
34. Crittografie a blocchi e crittografie a flusso
35. Rete di Feistel
36. Data Encryption Standard (DES).
37. Inconvenienti di DES
a. • Chiavi deboli
b. • Dimensione della chiave
c. • Meet in the middle attack
38. Triple DES
39. AES
40. Modalità di funzionamento della cifratura a blocchi
a. • ECB
b. • CBC
c. • Cipher feedback
d. • Counter
41. Pseudo and True Random Number Generators (PRNG and TRNG)
42. Stream Ciphers
43. • RC4.
44. Hash crittografico
45. • SHA1 - SHA-256
46. Attacco del compleanno
47. Crittografie a chiave pubblica
48. • RSA
49. Vulnerabilità di RSA
50. Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica
51. Autenticazione dei messaggi basata su hash crittografici (MAC):
52. • Prefisso segreto
53. • Postfisso segreto
54. • HMAC
55. Crittografia a chiave pubblica e firma digitale
56. Blind signature
57. PKI X.509 e autorità di certificazione
58. Firma elettronica qualificata
59. PKCS # 7
60. Vulnerabilità della firma digitale
61. Aspetti normativi europei e nazionali
62. Servizi di sicurezza e meccanismi di sicurezza (X.800)
63. Peer Entity Authentication: protocolli challenge-response
64. Controllo degli accessi e autorizzazioni
65. Algoritmo Diffie-Hellman e scambio di chiavi
66. Approcci basati su KDC (Key Distribution Center)
67. Approcci basati su PKI X.509
68. Cenni a SAML e Open-ID Connect
69. OTP (One time password)
70. Schema di Lamport per l'autenticazione
71. Standard per l'autenticazione
72. Sicurezza IP
73. IPsec: Transport and Tunneling, Authentication Header (AH) e Encapsulating Security Payload (ESP).
74. Cenni a DNS poisoning
75. TLS
Ultimo aggiornamento: 17-07-2024