Carissimi,
questo post non è propriamente un manuale o una guida su un argomento specifico, piuttosto si tratta di un annuncio.
Con grande piacere annuncio l'uscita del mio primo libro: CyberSecurity Creativa, reperibile >>>qui<<< sia in formato kindle, sia in formato cartaceo con copertina flessibile.
In questo libro ho voluto raccontare 20 anni di mestiere con aneddoti, orrori trovati e soluzioni creative. Vi rimando alla descrizione del volume:
Capitolo 1 – Lo switch è tuo amico!
Cosa sono e come si utilizzano le VLAN 802.1q?
Tag, Untag, Trunk e Uplink e Private VLAN
Le vlan sul wireless (come suddividere correttamente le reti)
La compartimentazione e la DMZ
Chi deve fare routing?
Forwarding abusivi
SNMP: suvvia... Ma c’è qualcuno che se ne preoccupa?
Non buttate quegli hub! L’antenato del mirroring
Spanning Tree manipulation attack (e un caso concreto)
Port Security, MAC LockOUT e learning
DHCP Snooping: evitare il rilascio non autorizzato di IP
Capitolo 2 – Backup: invalidarli è un attimo
L’inutilità del backup leggibile dal server
Isolare il repository
FileSystem con snapshot e NAS duplicati
Il backup in cloud “corretto” (ed un caso concreto di rischio sfiorato)
Le Tape Library ed un caso concreto: quando la lentezza salva
Sottrazione di credenziali
I dati sono al sicuro in caso di furto fisico?
Procedure d’emergenza
Il plico cartaceo d’emergenza
Modalità “Riccio”
La routine di verifica
Non solo attacchi: sicurezza della sala CED (5 casi realmente accaduti)
Fatti qualche domanda (prontuario di valutazione dei backup)
Capitolo 3 – Anonimizzazione del perimetro e
Il ruolo del cloud provider ed il transito del routing
Esempi concreti di failover geografici applicabili da chiunque
Anonimizzazione: come posso evitare di dare informazioni tramite i miei DNS?
SPF e autodiscovery
Il peering
API ed esempio di automatismo su fail
Capitolo 4 – Honeypot: server esca volontariamente vulnerabili
Come funziona un Honeypot?
Installiamo l’Honeypot ed esponiamolo al mondo
Tuning del sistema
Capiamo come funziona il sistema
Esempio di un attaccante realmente scovato
HoneyPot vs Deception Technology (Tecnologia dell’Inganno)
Le prime 2 ore di un server pubblico... un po' di statistiche per farci riflettere
Analisi sull’andamento degli attacchi
Capitolo 5 – Server Pubblici: un lavoro ingrato
Linux? Windows?
Liste reputazionali
ipset, iptables e nftables
Blocchiamo nativamente la rete TOR o una qualsiasi lista di IP
Analizziamo i log di apache
Rilevare il cambio di MD5 su file di sistema
Lavorare sugli attributi estesi per rendere immutabile un WebServer
Estendiamo le potenzialità dell’antivirus con DB supplementari
Fail2ban
Autenticazione a due fattori
Port Knocking
Tunnel SSH: questi pericolosissimi sconosciuti
Archiviare i dati non più utili: un famoso caso italiano
Capitolo 6 – Un po’ di monitoring non fa mai male
L’importanza del monitoraggio attivo
Zabbix, Nagios e dintorni
MDR, EDR, XDR
Query SNMP
Gli Host Intrusion Detection System (HIDS)
OSSEC
WAZUH
Sonde silenti: gli IDS
Cos’è SecurityOnion?
SQUERT
Scovare le credenziali in chiaro
CyberChef
Inviare allarmi
Uno splendido progetto emergente UptK
Capitolo 7 – System Integrator e procedure
È sempre colpa del Cliente?
Gioco mio, regole mie
Utilizziamo il GDPR per dar peso a pratiche corrette
Protocolli di sicurezza interni
Gestione delle Password da parte del personale tecnico
Custodia delle informazioni sensibili dei Clienti
Apparati di sicurezza
Server contenenti dati sensibili dei Clienti
Postazioni di lavoro dedicate all’assistenza
Locali tecnici e di lavoro
Sistemi di Backup
Azioni irreversibili
Le console centralizzate: comodità e pericoli
Sistemi di teleassistenza
Controller di Dominio
Livelli di trust nelle postazioni di lavoro ed architetture
SandBoxing
SandBox nel concreto: becchiamoci volontariamente un ransomware
Qualche caso eclatante