option
Questions
ayuda
daypo
search.php

SSOOCC SSPPEECCIIAALLIISSTT_aperte

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
SSOOCC SSPPEECCIIAALLIISSTT_aperte

Description:
work in progress

Creation Date: 2025/11/06

Category: Others

Number of questions: 34

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Quali sono i principali obiettivi del processo di Incident Response?. L'obiettivo principale dell'Incident Response è gestire rapidamente una violazione della sicurezza per contenere i danni e ripristinare le operazioni. Tuttavia, lo scopo ultimo è apprendere dall'incidente, migliorando le difese per prevenire il suo ripetersi. In essenza, non si tratta solo di risolvere l'emergenza, ma di uscirne più resilienti.

Qual è il ruolo dell'incident handler nell'ambito dell'Incident Response, e quali conoscenze deve avere?. L'incident handler è il regista della risposta a un attacco informatico. La sua missione è coordinare le azioni per contenere la minaccia, eradicarla e ripristinare i servizi. Per farlo, deve possedere una conoscenza approfondita delle tattiche degli avversari, saper applicare modelli come la Cyber Kill Chain e avere le competenze tecniche per sviluppare un piano efficace che non solo risolva l'emergenza, ma identifichi anche le vulnerabilità da correggere per rafforzare le difese future.

Quali sono gli elementi fondamentali della fase di preparazione secondo l'Incident Response Cycle?. La fase di preparazione getta le basi per una risposta efficace. Si concentra su tre pilastri essenziali: innanzitutto, identificare i rischi e gli asset critici da proteggere. In secondo luogo, definire procedure e politiche chiare che guidino le azioni di tutti. Infine, e forse più importante, preparare il personale attraverso una formazione specifica e la creazione di un team di risposta dedicato, perché la prima linea di difesa sono le persone consapevoli.

Quali sono le fasi del processo di hardening e in cosa consistono?. Il processo di hardening consiste nel rendere un sistema informatico più resistente agli attacchi agendo su diversi livelli. Si inizia dall'infrastruttura, chiudendo le porte di rete non necessarie e disattivando i servizi inutili. Si procede poi a rafforzare gli account utente, applicando politiche password robuste e concedendo solo i privilegi strettamente necessari. L'ultimo passo, fondamentale e continuativo, è l'applicazione tempestiva delle patch di sicurezza per correggere le vulnerabilità note. In sintesi, si tratta di un'opera di "messa in sicurezza" che riduce costantemente i punti di ingresso per un potenziale attaccante.

Quali sono i due modelli di Incident Response presentati nel testo e in cosa si differenziano?. I due modelli principali sono quello del NIST e il cosiddetto Incident Response Cycle. La differenza sostanziale non sta negli obiettivi, che sono gli stessi, ma nel livello di dettaglio. Il modello NIST è più generale e raggruppa le attività in quattro fasi principali. L'Incident Response Cycle, invece, è una sua evoluzione che rende più granulari alcune fasi, separando ad esempio l'"Identificazione" dal "Contenimento" e soprattutto enfatizzando la fase finale del "Lesson Learned", considerandola un pilastro fondamentale per chiudere il cerchio e migliorare continuamente.

Perché è importante creare un Piano di Comunicazione nell'ambito della preparazione per la gestione degli incidenti?. Un Piano di Comunicazione è fondamentale perché, durante un incidente, il tempo è cruciale e il caos è in agguato. Questo piano funziona come una "rubrica di emergenza" predefinita, stabilendo esattamente chi deve essere contattato, quando e come. Evita ritardi pericolosi e decisioni affrettate, garantendo che tutte le persone giuste siano informate tempestivamente per coordinare una risposta efficace e limitare i danni.

Quali sono gli obiettivi principali della preparazione della rete nell'ambito della gestione degli incidenti?. Gli obiettivi principali della preparazione della rete si concentrano sul trasformarla da semplice infrastruttura in una prima linea di difesa attiva. Lo scopo non è solo installare strumenti come firewall o sistemi di cifratura, ma strutturarla in modo da prevenire, rilevare e contenere gli attacchi. Ciò si realizza attraverso una topologia robusta, policy di autenticazione severe e la definizione di telemetrie che permettano di individuare tempestivamente comportamenti anomali.

Quali sono le sottofasi della fase di preparazione nell'Incident Response?. La fase di preparazione si sviluppa su tre pilastri interdipendenti. Il primo è il personale, che coinvolge sia la formazione di un team specializzato sia la sensibilizzazione di tutti i dipendenti, considerati la prima linea di difesa contro minacce come il social engineering. Il secondo è l'istituzione di processi e documentazione chiari, inclusi policy, procedure e un piano di comunicazione, per evitare confusione e ritardi durante una crisi. Il terzo pilastro sono le misure difensive tecniche, che forniscono la visibilità necessaria per monitorare le attività e investigare efficacemente sulle minacce.

Quali sono gli elementi chiave per la fase di identificazione di un incidente, secondo il testo?. La fase di identificazione di un incidente poggia su elementi chiave sia umani che tecnici. Dal punto di vista organizzativo, è fondamentale designare un responsabile primario (Primary Incident Handler) e creare un ambiente di fiducia che promuova la condivisione sicura delle informazioni, anche attraverso canali criptati se la rete è compromessa. Tecnicamente, l'identificazione si basa sulla categorizzazione logica dell'infrastruttura in diversi livelli di analisi: rete, host e applicativo, monitorati rispettivamente da strumenti come NIDS, EDR e log analysis. Il cuore di tutto è la capacità di riconoscere le anomalie stabilendo una baseline del normale operativo e avendo piena consapevolezza dei propri limiti di visibilità, che vanno estesi il più possibile per permettere indagini accurate.

Quali sono le azioni tipiche compiute da un sistema SIEM nella gestione degli eventi di sicurezza, come descritte nel testo?. Un sistema SIEM raccoglie e aggrega i log da diverse fonti, li normalizza in formati omogenei e li correla per individuare eventi sospetti. Quando rileva anomalie, genera allarmi (triggering e alerting). Mantiene la sincronizzazione temporale tra i log, elimina i duplicati per ridurre il rumore informativo e infine archivia i dati in modo sicuro per analisi e audit futuri.

Quali sono le caratteristiche e gli utilizzi principali degli honeypot ad alta interazione e a bassa interazione?. La scelta tra un honeypot a bassa o alta interazione rappresenta un bilanciamento tra profondità delle informazioni e impegno gestionale e di budget. Gli honeypot a bassa interazione sono come esche semplici e leggere: simulano solo servizi specifici, sono facili da gestire e sono ideali per catturare attacchi automatizzati e script di massa. Al contrario, quelli ad alta interazione sono ambienti complessi che imitano un sistema reale, richiedendo più risorse e attenzione per non diventare a loro volta una minaccia. Il loro vantaggio è la ricchezza di intelligence che forniscono, permettendo di studiare da vicino le tattiche e gli strumenti di un aggressore, a volte fino a raccogliere prove legalmente valide.

Quali sono le principali funzioni di un firewall e in che modo si configurano per proteggere una rete?. Un firewall agisce come un guardiano che regola il traffico tra una rete interna e il mondo esterno, applicando regole per consentire o bloccare le connessioni. La sua configurazione più efficace prevede spesso un'architettura "Triple Homed", che permette di creare una zona cuscinetto (DMZ) per servizi pubblici come i server web, isolandoli dalla rete interna. In questo modo, il firewall filtra strategicamente il traffico, proteggendo gli asset critici anche in caso di compromissione della DMZ.

Cosa differenzia un IDS da un IPS e in quale contesto vengono utilizzati?. La differenza fondamentale tra un IDS e un IPS risiede nella loro azione. Un IDS funziona come un allarme antincendio: monitora costantemente la rete, rileva comportamenti sospetti e genera un alert per avvisare gli amministratori, ma non interviene direttamente. Al contrario, un IPS agisce come un sistema di spegnimento automatico: non solo rileva la minaccia, ma la blocca attivamente in tempo reale, interrompendo il traffico malevolo (creando però non di rado interruzioni di servizio a causa falsi positivi).

Quali sono gli obiettivi principali della Malware Analysis?. L'obiettivo principale della Malware Analysis è trasformare un campione malevolo da una minaccia sconosciuta in un avversario comprensibile. Questo processo fornisce le risposte pratiche necessarie per rispondere a un'intrusione: capire esattamente cosa è successo, quali sistemi sono compromessi e come contenere i danni. Inoltre, l'analisi genera indicatori di compromissione concreti, come firme o pattern di rete, che alimentano i sistemi di difesa come IDS e IPS.

Quali strumenti e tecniche vengono utilizzati nell'analisi statica e dinamica dei malware?. L'analisi dei malware si divide in due approcci complementari. L'analisi statica esamina il codice senza eseguirlo, utilizzando strumenti come VirusTotal per un controllo rapido e disassembler come IDA Pro per il reverse engineering, permettendo di capire la sua struttura e potenzialità. Al contrario, l'analisi dinamica osserva il malware in azione dentro ambienti controllati (sandbox), utilizzando strumenti come Process Monitor e debugger per registrare ogni sua mossa: modifiche al registro, file creati e connessioni di rete.

Quali sono le tre sottofasi della fase di contenimento?. La fase di contenimento si articola in tre momenti strategici. Il primo è il contenimento a breve termine, un'azione immediata per isolare la minaccia, ad esempio disconnettendo la macchina dalla rete senza spegnerla, per preservare le prove volatili. Subito dopo si procede con il backup e l'analisi forense, acquisendo una copia integrale della memoria e del disco per investigare sugli indicatori di compromissione, lavorando sempre sulla copia per non alterare le prove originali. Infine, il contenimento a lungo termine definisce la strategia definitiva: a seconda delle esigenze operative, si può scegliere di spegnere i sistemi o, se devono rimanere attivi, irrobustirli applicando patch, cambiando password e aggiornando le regole di firewall e IDS/IPS.

Quali sono le due strade possibili da seguire nella fase di Long Term Containment?. La scelta nel contenimento a lungo termine è binaria: spegnere i sistemi per una soluzione drastica e sicura, oppure, se devono rimanere attivi, applicare una serie di contromisure come patch, cambio password e aggiornamento delle regole di sicurezza per proteggerli mentre sono ancora in funzione.

Quali sono le due macroaree in cui è divisa la Malware Analysis e quali sono le principali differenze tra di esse?. La Malware Analysis si divide in due macroaree fondamentali: l'analisi statica e quella dinamica. La prima studia il codice del malware senza eseguirlo, come se si esaminasse un progetto cartaceo, ed è utile per identificarlo rapidamente e comprenderne la struttura. La seconda, invece, osserva il malware in azione all'interno di un ambiente controllato, rivelandone il comportamento reale, come i file che crea o le connessioni di rete che stabilisce. In sintesi, l'analisi statica ci dice cosa il malware potrebbe fare, mentre quella dinamica ci mostra cosa effettivamente fa.

Quali strumenti vengono utilizzati per il monitoraggio proattivo degli incidenti di sicurezza e come vengono integrati con il SOC?. Il monitoraggio proattivo degli incidenti si basa su strumenti come i sistemi SIEM e gli EDR. Il SIEM aggrega e correla i log da tutta la rete, fornendo una visione d'insieme, mentre l'EDR monitora nel dettaglio il comportamento di ogni endpoint. Questi strumenti sono integrati nel SOC (Security Operations Center), che funge da cervello: i suoi analisti ricevono e investigano gli alert generati, trasformando i dati grezzi in azioni difensive concrete, garantendo una vigilanza continua 24/7.

Come può un'organizzazione bilanciare la velocità di risposta e la precisione nella gestione di un incidente di sicurezza?. Si agisce immediatamente per isolare le parti critiche della rete e fermare l'attacco, anche con informazioni incomplete, accettando un rischio calcolato per prevenire danni maggiori. Successivamente, una volta sotto controllo, si avvia un'indagine approfondita per comprendere le cause e applicare una soluzione definitiva. In pratica, si sacrifica una precisione assoluta nell'immediato per guadagnare velocità, per poi affinare la risposta con accuratezza non appena la situazione lo permette.

Qual è il ruolo del processo di escalation nell'Incident Response e come si determina quando è necessario attivarlo?. Il ruolo dell'escalation è assicurare che un incidente sia gestito da chi ha l'autorità e le competenze per farlo. Si attiva quando l'incidente supera la capacità di risposta del team operativo, per gravità, estensione o implicazioni. Scatta in presenza di minacce persistenti, rischi legali, o quando sono necessarie decisioni strategiche che vanno oltre il mandato tecnico, garantendo che la crisi salga di livello fino agli attori giusti per essere risolta in modo efficace.

Quali sono gli strumenti di diagnostica di rete menzionati nel testo e a quale livello della pila ISO/OSI si riferiscono?. Gli strumenti di diagnostica di rete mappano la pila ISO/OSI in modo strategico: all'inizio, l'ARP scanning investiga il livello di collegamento per scoprire i dispositivi connessi localmente. Salendo, ICMP scanning e traceroute operano a livello di rete, testando la connettività e tracciando il percorso dei pacchetti. Il port probing agisce a livello di trasporto per identificare i servizi in ascolto. Infine, strumenti come curl, dig e nmap lavorano a livello applicativo, interagendo direttamente con servizi e protocolli per verificarne lo stato e il funzionamento.

Quali sono le differenze tra Tracepath e Traceroute nell'analisi del percorso di rete?. La differenza principale è che tracepath, oltre a tracciare il percorso, identifica automaticamente l'MTU massimo consentito su ogni segmento di rete e non richiede privilegi amministrativi per l'esecuzione.

Che cosa è l'ARP scanning e quale scopo serve?. L'ARP scanning è una tecnica di scoperta che mappa i dispositivi attivi su una rete locale. Funziona sfruttando il protocollo ARP, che traduce gli indirizzi IP in indirizzi fisici (MAC), per rivelare tutte le associazioni IP-MAC presenti nel segmento di rete. Il suo scopo principale è fornire una visione completa di "chi è presente" sulla rete, risultando essenziale per il troubleshooting, l'inventario della rete e l'identificazione di dispositivi non autorizzati.

Quali strumenti vengono utilizzati per interrogare i DNS, e quali sono le differenze principali tra nslookup e dig?. La differenza principale tra nslookup e dig risiede nella profondità e nel formato dell'output. nslookup fornisce un responso essenziale, ideale per una verifica rapida e interattiva. Al contrario, dig offre un output tecnico dettagliato, mostrando sezioni complete come ANSWER e AUTHORITY, tempi di risposta e flag DNS, rendendolo lo strumento privilegiato per il debugging approfondito e l'analisi tecnica. Per ultimo, vale la pena di menzionare dog, lo trovo ben fatto.

Quali sono le tipologie di record DNS menzionate nel testo e quali informazioni trasportano ciascuna di esse?. Il record A associa direttamente un nome di dominio a un indirizzo IPv4, identificando il server di destinazione. Il record MX indica invece quali server siano dedicati alla ricezione della posta elettronica per quel dominio. Il record NS delega l'autorità per il dominio a server DNS specifici, mentre il record PTR esegue l'operazione inversa del record A, mappando un indirizzo IP a un nome di dominio per la verifica.

Come si esegue una risoluzione inversa (reverse DNS lookup) utilizzando nslookup?. Per eseguire una risoluzione DNS inversa con nslookup, si digita il comando "nslookup" seguito dall'indirizzo IP da verificare. Ad esempio, scrivendo "nslookup 8.8.8.8" il sistema interrogherà automaticamente i record PTR, restituendo il nome di dominio associato a quell'indirizzo, come "dns.google" in questo caso.

Spiega il concetto di Manager Information Base (MIB) nel contesto del protocollo SNMP e come vengono utilizzati gli identificatori di oggetto (OID). Il Manager Information Base (MIB) è un database virtuale che funge da mappa gerarchica di tutti i parametri gestibili su un dispositivo di rete tramite SNMP. Non contiene dati fisici, ma definisce struttura e significato delle informazioni accessibili. Gli identificatori di oggetto (OID) sono i percorsi univoci all'interno di questa mappa. Ogni OID, rappresentato come una sequenza numerica (es. 1.3.6.1.2.1.1.5) o un percorso testuale, punta a una variabile specifica del dispositivo, come il nome di un interfaccia o il carico della CPU. Un gestore SNMP utilizza questi OID per interrogare o configurare i dispositivi.

Descrivi brevemente le componenti principali di una rete gestita SNMP e il ruolo di ciascuna. Una rete SNMP si struttura su due elementi chiave: il gestore (NMS), che funge da centro di comando per monitorare e controllare la rete, e gli agenti, software installati sui dispositivi che rispondono alle sue richieste fornendo dati e applicando modifiche. Il gestore interroga, gli agenti eseguono e riferiscono.

Cosa rappresenta l'acronimo SNMP e qual è il suo scopo principale all'interno delle reti di computer?. Simple Network Management Protocol è un protocollo progettato per la gestione e il monitoraggio dei dispositivi di rete. Il suo scopo fondamentale è standardizzare la comunicazione tra i sistemi di gestione centrale (NMS) e i dispositivi gestiti, permettendo il monitoraggio delle prestazioni, la configurazione remota e la segnalazione di eventi anomali o guasti su router, switch, server e altri nodi della rete.

Quali sono gli strumenti di scanning del protocollo HTTP menzionati nel testo?. I principali strumenti per analizzare il protocollo http sono curl e wget. Entrambi permettono di inviare richieste http e visualizzare le risposte complete, inclusi header e body, ma con approcci complementari: curl offre un controllo granulare su ogni aspetto della richiesta, mentre wget si distingue per le funzionalità di scaricamento ricorsivo e mirroring di interi siti web.

In che modo può essere utilizzato cURL per eseguire test relativi al protocollo HTTP?. cURL è uno strumento essenziale per testare il protocollo HTTP, permettendo di interagire direttamente con i server web. Con il comando curl https://pippo.it si esegue una semplice richiesta GET per recuperare il contenuto di una pagina. Per analizzare esclusivamente gli header di risposta si utilizza curl -I https://pippo.it. Inoltre, cURL consente di simulare richieste complesse specificando metodi HTTP personalizzati con l'opzione -X, come curl -X POST https://pippo.it/login.

Puoi spiegare come recuperare solo le intestazioni HTTP utilizzando cURL?. curl -I https://pippo.it.

Quali sono i casi principali di utilizzo del cURL menzionati nel testo?. Eseguire una semplice richiesta GET per ottenere il contenuto di una pagina web Recuperare esclusivamente gli header HTTP per analizzare la configurazione del server Utilizzare verbi HTTP specifici come POST o PUT Verificare la versione del protocollo HTTP utilizzata dal server Modificare l'header User-Agent per simulare diversi client browser Controllare la configurazione di sicurezza TLS/SSL in connessioni HTTPS Visualizzare statistiche dettagliate sulle prestazioni delle connessioni crittografate.

Report abuse