Please enable JavaScript.
Coggle requires JavaScript to display documents.
(Hacker, Cloud Computing, Attacchi informatici, Malware, Advanced…
Hacker
Black hat
cracker
State-sponsored
obiettivi politici / militari
Spy hacker
spionaggio industriale
White hat
Cyber terrorist
Cloud Computing
Il servizio deve essere
On demand self service
utente autonomo
Resource pooling
risorse assegnate dinamicamente
Broad network access
ovunque e con più dispositivi
Rapid elasticity
risorse aumentate o diminuite rapidamente
Measured service
paghi quanto usi
Modelli di distribuzione
Public cloud
servizi condivisi
Private cloud
sistemi aziendali
Hybrid cloud
public + private
Community cloud
requisiti comuni
Modelli di servizio
SaaS
software as a service
utente finale
PaaS
platform as a service
sviluppatore
IaaS
infrastructure as a service
sistemista
Datacenter
Criticità
infrastruttura operativa
dispositivi fisici
personale operativo
infrastrutture di supporto
dispositivi / sistemi di backup
sistemi ridondanti
Attacchi informatici
Attacchi di rete
Backdoor
accesso illecito
superare le difese
Denial of service (DoS)
società bersaglio
Man in the middle
intercettazione comunicazione
SQL injection
Keylogger
registrazione password
Phishing
ingegneria sociale
manipolazione persone
Attacchi TCP/IP
IP spoofing
strategia IP sorgente
Hijacking
dirottamento sessione
Port scanning
servizi attivi
SYN flood
client invia SYN
server risponde SYN ACK
connessione aperta
Attacchi
Attivo
modifica informazioni
danneggiare il sistema
Passivo
non altera i dati
sniffing
port scanning
Malware
Tipi
Malware autonomi
worm
sfrutta bug
sistema operativo
Malware associati
virus
trojan horse
nasconde funzioni malevole
bombe logiche
azione in eventi specifici
programmi malevoli
Advanced Persistent Threats (APT)
ciclo di vita
Investigazione e ricognizione
Raccolta dati
Intrusione
invio file malevoli
Creazione backdoor
Credenziali e privilege escalation
furto credenziali
accesso al sistema
Esfiltrazione
invio dati
Persistenza