logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-03252022-201037


Tipo di tesi
Tesi di laurea magistrale
Autore
ARTIANO, FRANCESCO
URN
etd-03252022-201037
Titolo
ETHICAL HACKING E TECNICHE DI PENETRATION TEST. CASE STUDY: CAPTURE THE FLAG, BOOT2ROOT - FORGE
Dipartimento
SCIENZE POLITICHE
Corso di studi
SCIENZE MARITTIME E NAVALI
Relatori
relatore Marcilli, Gianluca Maria
Parole chiave
  • cyberdefence
  • cybersecurity
  • ethical hacker
  • hacker etico
  • penetration test
  • pentest
  • test di penetrazione
Data inizio appello
08/04/2022
Consultabilità
Non consultabile
Data di rilascio
08/04/2092
Riassunto
“Ciò che rende le vulnerabilità militarmente rilevanti è che piccole dosi di sforzo possono creare effetti potenzialmente devastanti e indesiderati per il proprietario del sistema”.
Così pragmatica e tangibile è la descrizione fatta da Martin C. Libicki, insegnante di Cybersecurity presso l’Accademia Navale degli Stati Uniti d’America, in un articolo intitolato “A Hack Way of Warfare”.
Sarebbe impossibile parlare di vulnerabilità in ambito di Cyberdefence senza citare la figura dell’Ethical Hacker che, negli ultimi anni, è diventata sempre più importante ed essenziali per le aziende civili e militari.
L’obiettivo di questa tesi è quello di far comprendere al lettore quanto possa essere essenziale per un’azienda, l’esecuzione di un Penetration Test da parte di una figura preposta, l’Hacker Etico. Per fare ciò sono state illustrate non solo le origini degli hacker, ma ne vengono descritte le caratteristiche e gli ideali che differenziano un hacker da un criminale informatico.
Nel corso della lettura sono stati esplicitati tutti quei concetti utili alla comprensione della logica di intervento di un Hacker Etico e sono state fornite le informazioni necessarie per effettuare un Penetration Test. Questo tipo di test viene eseguito, appunto, per avere un quadro chiaro di quelle che sono le vulnerabilità nella infrastruttura informatica dell’azienda che lo richiede.
Nell’ultima parte dell’esposto viene affrontato un case study per mostrare al lettore quali siano gli step da seguire per effettuare il test di penetrazione e come ragiona un Hacker Etico durante tutta l’operazione.

File