Progetti 2015/2016. Proj1: Traduzione di regole snort in regole iptables Snort: – analizza i pacchetti che transitano in rete, confrontandoli con un database.

Slides:



Advertisements
Presentazioni simili
The mole.
Advertisements

La gestione del rischio clinico: una proposta organizzativa
Each student will be able to ask an adult or stranger: What do you like to do? and What dont you like to …?
Il firewall di Linux: IPTables 19 Settembre 2005.
Architetture scalabili e flessibili a basso consumo Mariagiovanna Sami Polimi Lecce – 5 luglio 04.
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
Scuola di Istruzione Secondaria di
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Queuing or Waiting Line Models
1 Sede, 11 luglio 2007 Emanuele Baldacci, Chief Economist Mercati globali: mind the gap!
Sistemi a Regole Ettore Colombo 13 Dicembre 2006 Ingegneria della Conoscenza e Sistemi Esperti.
Situazione attuale delle reti e problematiche
SCUOLA DELL’INFANZIA AGAZZI PROGETTO DI LINGUA INGLESE
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
AGGETTIVI BELLO E BUONO,
Struttura di un neurone
Agenti Mobili Intelligenti e Sicurezza Informatica
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Printserver2.pg.infn.it (VM Xen in esecuzione su redhat cluster)
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
ANALYSIS & DESIGN 1. Analysis & Design The goal of the Analysis & Design workflow is to show how the system will be realized in the implementation phase.
FASTVID RENTALS: BUSINESS MODELING 1. Business Modeling One of the major problems with most business engineering efforts, is that the software engineering.
avere venire essere I verbi irregolari stare bere andare uscire dare
Lezione 2: Italiano Benvenuti!.
Collection & Generics in Java
Italian 6 Preparation for Final Exam Signorina Troullos.
Sommario Cartelle Gestione delle risorse Manifest dell’applicazione
Oggi è il due marzo LO SCOPO: Usiamo il passato prossimo. FATE ADESSO: Tirate fuori il compito.
© Copyright NTT DATA Italia – All Rights Reserved The information contained in this document is the property of NTT DATA Italia S.p.A. and the addressee.
PINK FLOYD DOGS You gotta be crazy, you gotta have a real need. You gotta sleep on your toes. And when you're on the street. You gotta be able to pick.
Demonstrating Possession
Ontologia AA F. Orilia. Lez. 16 Discussione dell'approccio controfattualista di lewis condotta da Antonio De Grandis.
Metodi Quantitativi per Economia, Finanza e Management Lezioni n° 7-8.
© and ® 2011 Vista Higher Learning, Inc.6B.1-1 The imperfetto can be translated into English in several ways. Lia piangeva. Lia cried. Lia used to cry.
Relatore: Ing. Francesco Lo Presti Correlatore: Ing. Stefano Salsano UPMT: progetto e realizzazione di una soluzione di mobilità verticale e overlay networking.
16 maggio 2006Master in economia e politica sanitaria - Simulazione per la sanità 1 _NetLogo _______________________________________ Impariamo ad usare.
SUMMARY Time domain and frequency domain RIEPILOGO Dominio del tempo e della frequenza RIEPILOGO Dominio del tempo e della frequenza.
Vessel Enhanced DETection and TrAffic Acquisition
Each student will be able to ask an adult or stranger: What do you like to do? and What don’t you like to …?
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Passato Prossimo Putting together the pieces of the Past Tense in Italian.
2 maggio 2005Master in economia e politica sanitaria - Simulazione per la sanità 1 _jES _______________________________________ jES, java Enterprise Simulator.
From this year, by kind permission of Taeco S.r.l., the Working Retrievers Club Italia has the pleasure to award the prize “Big Hunter Project”. This.
Analisi del Rischio Clinico
IL CONDIZIONALE.
RIEPILOGO Transistor JFET
SUMMARY Transmission and distribution of the electric energy RIEPILOGO Trasmissione e distribuzione dell’energia elettrica RIEPILOGO Trasmissione e distribuzione.
Tecnologie di Sicurezza in Internet APPLICAZIONI Intrusion Detection & Prevention AA Ingegneria Informatica e dell’Automazione.
Filtri del secondo ordine e diagrammi di Bode
Castle & Coltheart. In a reading level match (RLM) design, individuals with reading disabilities are matched with younger typical readers on a measure.
SUMMARY Real operational amplifiers RIEPILOGO Amplificatori operazionali reali RIEPILOGO Amplificatori operazionali reali.
SUMMARY Interconnection of quadripoles RIEPILOGO Interconnessione di quadripoli RIEPILOGO Interconnessione di quadripoli.
Discover the USA. What do you know about the USA? Would you like to know more? Do you know how the USA flag is called? What do the 50 stars and the 13.
With the participation of and supported by Il CdF, un processo di democrazia partecipativa Un animatore del Contratto di Fiume Meolo Vallio Musestre.
ENergy Auditor Competences Training and profiles Corso di formazione per auditor energetico nel settore residenziale MODULO ISCRIZIONE Nome e Cognome _________________________________.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Buon giorno, ragazzi oggi è il quattro aprile duemilasedici.
Firewall Next Steps Stefano Zani (INFN CNAF) CCR Roma, 14 Settembre 2015 Credit: Stephen Sauer 1.
1° CIRCOLO DIDATTICO «LEONARDO DA VINCI» TRAPANI TEAM DIDATTICO: INSS. MINAUDO FRANCESCA CATALANO GIACOMA DIR.SCOL. ANNA MARIA CAMPO.
Primo meeting Locale, Genova, Italia 8 Febbraio 2008 Provincia di Genova This project has been funded with support from the European Commission. This communication.
ETWINNING XMAS C’era una volta Ed esiste ancora.
PROGETTO COMENIUS Partenariato Scolastico Multilaterale Anno 2012/2013 CIRCOLO DIDATTICO S.G. BOSCO- BIANCAVILLA- CT.
R. Brunetti – INFN Torino WS. Sicurezza CNAF Bologna dicembre
La Pace vera True Peace Vi lascio la pace, vi do la mia pace. Non come la dà il mondo, io la do a voi. (Gv 14, 27) Peace be with you; I give you my peace.
SUMMARY Checking RIEPILOGO Verifiche RIEPILOGO Verifiche.
Oggi è lunedì il dodici novembre 2013
Dichiarazione dei servizi di sito nel GOCDB
Cyber Safety.
Studente : Andrea Cassarà Classe: 5AII A.S. 2014/2015 Link Sito
La Grammatica Italiana Avanti! p
Transcript della presentazione:

Progetti 2015/2016

Proj1: Traduzione di regole snort in regole iptables Snort: – analizza i pacchetti che transitano in rete, confrontandoli con un database di firme di attacchi; – impara a riconoscere nuovi attacchi, introducendo nuove firme riconosciute come attacchi; – verifica i protocolli utilizzati dai pacchetti, in modo da riconoscere eventuali anomalie nel traffico; – rileva l'attività dei port scan, "esplorazione" che precede generalmente un attacco; – segnala tutte le possibili minacce identificate da queste attività di controllo. IPTABLES – Iptables is used to set up, maintain, and inspect the tables of IPv4 packet filter rules in the Linux kernel. Several different tables may be defined. – Each table contains a number of built-in chains and may also contain user-defined chains. – Each chain is a list of rules which can match a set of packets. Each rule specifies what to do with a packet that matches. This is called a `target', which may be a jump to a user- defined chain in the same table.

Regole di IDS Una regola è un set di istruzioni strutturato in modo tale da permettere di verificare il pattern matching con l’header dei pacchetti, oppure con stringhe contenute nel payload dei pacchetti. Una buona regola deve essere specifica e chiara in modo tale da ridurre falsi negativi e falsi positivi, e deve contenere una descrizione accurata dell’attacco fornendo referenze per eventuali approfondimenti esterni. Una regola è composta da un header (l’intestazione della regola) e un body (il corpo della regola).

Proj2: ambiente per il monitoraggio malware Realizzare un sistema per l’analisi di malware su dispositivo reale Monitoraggio del dispositivo: consumo di batteria, connessioni aperte, uso di memoria etc (proposto da lugano) Monitoraggio dei dati: quali dati vengono acceduti, quali escono. Produzione di report di analisi

Proj3: SpyTheSpy app per android che comunica tempestivamente quali applicazioni o processi stanno accedendo a quali componenti/ dati sensibili del device

SILENT&CONTINUOUS AUTHENTICATION Estrarre la sequenza di applicazioni che caratterizzano uno user.