Info esame [Romano]

Rebdiluca

Membro TOP
Utente Premium
19 Settembre 2015
59
46
18
- Esame: Network Security, Simon Pietro Romano.

- Svolgimento esame: l’esame si divide in due parti, cioè un progetto da svolgere su una delle tematiche del corso (o anche una tematica a piacere purché concordata col prof) e una prova orale in cui il prof fa 3-4 domande sui vari argomenti.
Le domande che ho ricevuto dal prof riguardavano:
1. Autenticazione secondo lo standard 802.1X;
2. Heap Overflow;
3. Sandboxing di Malware (Generic Decryption).

Riporto altre domande che sono state fatte durante l’appello o ad altre sedute:
  1. Creazione canale sicurezza IPSec (IKE) e cos’è la modalità Aggressive (perché è vulnerabile?);
  2. Reflected e DOM based Cross-Site Scripting;
  3. HTTP Response Splitting e Cache Poisoning;
  4. Differenze tra AH e ESP; differenze modalità Transport e Tunnel;
  5. Com'è fatto l’Header ESP? C'è un campo che ti dice la lunghezza?
  6. Che tecniche può usare TCP per evitare attacchi DoS? SYN Cookie nel Sequence Number del Server;
  7. Attacco Slowloris;
  8. Buffer Overflow sullo stack e tecniche di difesa;
  9. Approccio Return to System Call;
  10. Differenza tra Virus e Trojan;
  11. Qual è la sequenza di messaggi per attaccare IKE in modalità aggressive? [Vedere slide di Enumeration, da pag. 45 in poi];
  12. SSL: Handshake e formati dei pacchetti dei vari protocolli; Heartbleed Attack;
  13. Programmazione SSL: varie funzioni C e strutture dati (soprattutto SSL Context);
  14. Cross-Site Request Forgery;
  15. Firewall;
  16. Hacking WEP;
  17. SSH;
  18. IDS e approcci (Anomaly Detection e Signature Detection);
  19. Differenze tra Diffie-Hellman e Oakley;
  20. SNORT;
  21. Approcci al cracking in WPA (sia PSK che Enterprise); Rainbow Table;
  22. WebRTC
- Libri e appunti utilizzati:
  1. Network Security Essentials - 5th Edition (soprattutto per la parte IPSec e SSL, ma le slide comprendono praticamente tutto il necessario);
  2. Computer Security - 3rd Edition (da Buffer Overflow in poi è tutto preso da qui)
  3. Slide del corso
Link utili:
  1. WebRTC Security
  2. Traccia pcap IKEv1 Main Mode
  3. Traccia pcap IKEv1 Aggressive Mode
  4. Attaccare IKE Aggressive (pag. 11 a 13/14 circa)
Consigli: l’esame e il prof sono molto tranquilli, le domande sono abbastanza generiche e rispecchiano tutto ciò che c’è nelle slide. Forse la domanda sul Cache Poisoning non è presente sulle slide (probabilmente l'ha detto al corso), ma si trova qualcosa online. Su IKE Aggressive non mi sono sembrate molto chiari i lucidi per cui ho preferito cercare qualche altra risorsa di cui ho esposto i link. Il libro Network Security infatti tratta IKEv2, mentre sulle slide ci sono i possibili scambi IKEv1, che in effetti sono quelli che il prof chiede.
Gli argomenti Malware, IDS e Firewall sono molto generici e il prof chiede i punti più importanti. Non avendo nel piano di studi Applicazioni Telematiche, ho solo letto qualche cenno a WebRTC e non credo che il prof sia molto specifico nelle domande. La parte del progetto è l’unica un po’ più pratica mentre il resto del corso (soprattutto dopo SSL) resta sempre un po’ sul vago, anche il libro (Computer Security) è molto discorsivo in questo senso.
 
29 Gennaio 2017
9
2
3
Ciao, posso chiederti indicativamente quanto tempo pensi serva per preparalo? e quanto tempo richiede il progetto sempre indicativamente? Grazie per la recensione.


- Esame: Network Security, Simon Pietro Romano.

- Svolgimento esame: l’esame si divide in due parti, cioè un progetto da svolgere su una delle tematiche del corso (o anche una tematica a piacere purché concordata col prof) e una prova orale in cui il prof fa 3-4 domande sui vari argomenti.
Le domande che ho ricevuto dal prof riguardavano:
1. Autenticazione secondo lo standard 802.1X;
2. Heap Overflow;
3. Sandboxing di Malware (Generic Decryption).

Riporto altre domande che sono state fatte durante l’appello o ad altre sedute:
  1. Creazione canale sicurezza IPSec (IKE) e cos’è la modalità Aggressive (perché è vulnerabile?);
  2. Reflected e DOM based Cross-Site Scripting;
  3. HTTP Response Splitting e Cache Poisoning;
  4. Differenze tra AH e ESP; differenze modalità Transport e Tunnel;
  5. Com'è fatto l’Header ESP? C'è un campo che ti dice la lunghezza?
  6. Che tecniche può usare TCP per evitare attacchi DoS? SYN Cookie nel Sequence Number del Server;
  7. Attacco Slowloris;
  8. Buffer Overflow sullo stack e tecniche di difesa;
  9. Approccio Return to System Call;
  10. Differenza tra Virus e Trojan;
  11. Qual è la sequenza di messaggi per attaccare IKE in modalità aggressive? [Vedere slide di Enumeration, da pag. 45 in poi];
  12. SSL: Handshake e formati dei pacchetti dei vari protocolli; Heartbleed Attack;
  13. Programmazione SSL: varie funzioni C e strutture dati (soprattutto SSL Context);
  14. Cross-Site Request Forgery;
  15. Firewall;
  16. Hacking WEP;
  17. SSH;
  18. IDS e approcci (Anomaly Detection e Signature Detection);
  19. Differenze tra Diffie-Hellman e Oakley;
  20. SNORT;
  21. Approcci al cracking in WPA (sia PSK che Enterprise); Rainbow Table;
  22. WebRTC
- Libri e appunti utilizzati:
  1. Network Security Essentials - 5th Edition (soprattutto per la parte IPSec e SSL, ma le slide comprendono praticamente tutto il necessario);
  2. Computer Security - 3rd Edition (da Buffer Overflow in poi è tutto preso da qui)
  3. Slide del corso
Link utili:
  1. WebRTC Security
  2. Traccia pcap IKEv1 Main Mode
  3. Traccia pcap IKEv1 Aggressive Mode
  4. Attaccare IKE Aggressive (pag. 11 a 13/14 circa)
Consigli: l’esame e il prof sono molto tranquilli, le domande sono abbastanza generiche e rispecchiano tutto ciò che c’è nelle slide. Forse la domanda sul Cache Poisoning non è presente sulle slide (probabilmente l'ha detto al corso), ma si trova qualcosa online. Su IKE Aggressive non mi sono sembrate molto chiari i lucidi per cui ho preferito cercare qualche altra risorsa di cui ho esposto i link. Il libro Network Security infatti tratta IKEv2, mentre sulle slide ci sono i possibili scambi IKEv1, che in effetti sono quelli che il prof chiede.
Gli argomenti Malware, IDS e Firewall sono molto generici e il prof chiede i punti più importanti. Non avendo nel piano di studi Applicazioni Telematiche, ho solo letto qualche cenno a WebRTC e non credo che il prof sia molto specifico nelle domande. La parte del progetto è l’unica un po’ più pratica mentre il resto del corso (soprattutto dopo SSL) resta sempre un po’ sul vago, anche il libro (Computer Security) è molto discorsivo in questo senso.
 

Rebdiluca

Membro TOP
Utente Premium
19 Settembre 2015
59
46
18
Ciao, posso chiederti indicativamente quanto tempo pensi serva per preparalo? e quanto tempo richiede il progetto sempre indicativamente? Grazie per la recensione.

Ciao, ho studiato mentre seguivo anche altri corsi e ho impiegato due mesi circa. Considerando che gli argomenti da web hacking in poi sono praticamente solo discorsivi, senza protocolli da imparare, penso che in 20/25 giorni la teoria si possa preparare, facendo solo quello. Per quanto riguarda il progetto, credo che, una volta individuata la tematica, in 4-5 giorni si possa fare, poi chiaramente dipende da quello che scegli. Ti puoi fare un'idea dei progetti tramite il suo repository su GitLab, dove bisogna prima registrarsi.

In ogni caso, il prof è abbastanza disponibile anche per concordare una data d'esame che non sia tra quelle riportate sul calendario.
 
  • Like
Reactions: GiacomoCalenzo
29 Gennaio 2017
9
2
3
Grazie mille della risposta chiarissima e della disponibilità


Ciao, ho studiato mentre seguivo anche altri corsi e ho impiegato due mesi circa. Considerando che gli argomenti da web hacking in poi sono praticamente solo discorsivi, senza protocolli da imparare, penso che in 20/25 giorni la teoria si possa preparare, facendo solo quello. Per quanto riguarda il progetto, credo che, una volta individuata la tematica, in 4-5 giorni si possa fare, poi chiaramente dipende da quello che scegli. Ti puoi fare un'idea dei progetti tramite il suo repository su GitLab, dove bisogna prima registrarsi.

In ogni caso, il prof è abbastanza disponibile anche per concordare una data d'esame che non sia tra quelle riportate sul calendario.
 

Seguici su Facebook