- Esame: Network Security, Simon Pietro Romano.
- Svolgimento esame: l’esame si divide in due parti, cioè un progetto da svolgere su una delle tematiche del corso (o anche una tematica a piacere purché concordata col prof) e una prova orale in cui il prof fa 3-4 domande sui vari argomenti.
Le domande che ho ricevuto dal prof riguardavano:
1. Autenticazione secondo lo standard 802.1X;
2. Heap Overflow;
3. Sandboxing di Malware (Generic Decryption).
Riporto altre domande che sono state fatte durante l’appello o ad altre sedute:
Gli argomenti Malware, IDS e Firewall sono molto generici e il prof chiede i punti più importanti. Non avendo nel piano di studi Applicazioni Telematiche, ho solo letto qualche cenno a WebRTC e non credo che il prof sia molto specifico nelle domande. La parte del progetto è l’unica un po’ più pratica mentre il resto del corso (soprattutto dopo SSL) resta sempre un po’ sul vago, anche il libro (Computer Security) è molto discorsivo in questo senso.
- Svolgimento esame: l’esame si divide in due parti, cioè un progetto da svolgere su una delle tematiche del corso (o anche una tematica a piacere purché concordata col prof) e una prova orale in cui il prof fa 3-4 domande sui vari argomenti.
Le domande che ho ricevuto dal prof riguardavano:
1. Autenticazione secondo lo standard 802.1X;
2. Heap Overflow;
3. Sandboxing di Malware (Generic Decryption).
Riporto altre domande che sono state fatte durante l’appello o ad altre sedute:
- Creazione canale sicurezza IPSec (IKE) e cos’è la modalità Aggressive (perché è vulnerabile?);
- Reflected e DOM based Cross-Site Scripting;
- HTTP Response Splitting e Cache Poisoning;
- Differenze tra AH e ESP; differenze modalità Transport e Tunnel;
- Com'è fatto l’Header ESP? C'è un campo che ti dice la lunghezza?
- Che tecniche può usare TCP per evitare attacchi DoS? SYN Cookie nel Sequence Number del Server;
- Attacco Slowloris;
- Buffer Overflow sullo stack e tecniche di difesa;
- Approccio Return to System Call;
- Differenza tra Virus e Trojan;
- Qual è la sequenza di messaggi per attaccare IKE in modalità aggressive? [Vedere slide di Enumeration, da pag. 45 in poi];
- SSL: Handshake e formati dei pacchetti dei vari protocolli; Heartbleed Attack;
- Programmazione SSL: varie funzioni C e strutture dati (soprattutto SSL Context);
- Cross-Site Request Forgery;
- Firewall;
- Hacking WEP;
- SSH;
- IDS e approcci (Anomaly Detection e Signature Detection);
- Differenze tra Diffie-Hellman e Oakley;
- SNORT;
- Approcci al cracking in WPA (sia PSK che Enterprise); Rainbow Table;
- WebRTC
- Network Security Essentials - 5th Edition (soprattutto per la parte IPSec e SSL, ma le slide comprendono praticamente tutto il necessario);
- Computer Security - 3rd Edition (da Buffer Overflow in poi è tutto preso da qui)
- Slide del corso
- WebRTC Security
- Traccia pcap IKEv1 Main Mode
- Traccia pcap IKEv1 Aggressive Mode
- Attaccare IKE Aggressive (pag. 11 a 13/14 circa)
Gli argomenti Malware, IDS e Firewall sono molto generici e il prof chiede i punti più importanti. Non avendo nel piano di studi Applicazioni Telematiche, ho solo letto qualche cenno a WebRTC e non credo che il prof sia molto specifico nelle domande. La parte del progetto è l’unica un po’ più pratica mentre il resto del corso (soprattutto dopo SSL) resta sempre un po’ sul vago, anche il libro (Computer Security) è molto discorsivo in questo senso.