Documento PDF (Thesis)
Disponibile con Licenza: Creative Commons: Attribuzione - Condividi allo stesso modo 4.0 (CC BY-SA 4.0) Download (7MB) |
Abstract
Con il vertiginoso aumento dei dispositivi elettronici connessi a internet, gli attacchi informatici sono sempre più presenti nelle nostre vite. Ora più che mai è essenziale difenderci da queste minacce; l’importanza di farlo è stata recentemente evidenziata perfino durante il conflitto in Ucraina: numerosi sono stati i casi di servizi temporaneamete compromessi da attacchi cibernetici. Per essere in grado di difenderci sempre meglio da queste minacce, abbiamo bisogno di aumentare la qualità dei nostri sistemi di sicurezza; tuttavia farlo non è cosa semplice, in quanto queste minacce si evolvono di pari passo. Il modo che ad oggi viene utilizzato consiste nell’analizzare gli attacchi andati a buon fine, coglierne i principi sfruttati e risolverli, in modo da rendere vani eventuali tentativi futuri. Lo scopo di questa tesi è proprio questo: analizzare ed emulare alcuni dei più noti attacchi associati a un particolare gruppo di hacker, con l’intento di valutarne l’efficacia su un sistema operativo Windows e determinare la capacità dei sistemi di difesa integrati di individuare e neutralizzare le minacce.