Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Prefazione all’edizione italiana di Raoul Chiesa
Prefazione all’edizione americana
Introduzione
Parte I L’origine
Capitolo 1 Ti sento digitare
La necessità di una reale casualità
La generazione automatica dei numeri casuali
La sicurezza dei generatori di numeri casuali
L’entropia dell’I/O: qui è il mouse che parla
Il meccanismo degli interrupt: un esempio pratico
Le funzioni compendiarie non reversibili
L’importanza di essere pedanti
È male sprecare entropia
L’attacco: le implicazioni di un mutamento repentino di punto di vista
Un’analisi più approfondita delle statistiche cronometriche sulla digitazione
Le tattiche di difesa più immediate
Gli RNG hardware: una soluzione migliore?
Spunti di riflessione
Gli attacchi di temporizzazione da remoto
Sfruttare la diagnostica del sistema
L’imprevedibilità riproducibile
Capitolo 2 Gli sforzi spropositati non passano mai inosservati
L’eredità di Boole
Verso un operatore universale
DeMorgan in azione
La comodità è una necessità
Addentrandoci nella complessità
Verso il mondo materiale
Un computer non elettrico
Un computer dalla struttura marginalmente più diffusa
I ponti logici
Dagli operatori logici ai calcoli
Dalla sveglia elettronica al computer
Turing e la complessità dell’insieme di istruzioni
Finalmente qualche funzionalità
Il Santo Graal: il computer programmabile
Il progresso attraverso la semplicità
La suddivisione delle operazioni
Le fasi dell’esecuzione
La memoria “minore”
Il pipelining, ovvero l’elaborazione simultanea
Il problema principale del pipelining
Le implicazioni: sottili differenze
Come ricostruire i dati esaminando la variabilità temporale dell’elaborazione
Poco a poco, bit dopo bit...
In pratica
L’ottimizzazione basata sulla conclusione prematura dall’algoritmo
Codice fai-da-te funzionante
Misure preventive
Spunti di riflessione
Capitolo 3 Le dieci teste dell’Idra
Le emissioni rivelatrici: “Tempesta nella TV”
La privacy e i suoi limiti
Risalire all’autore: “È stato lui!”
Tracce pericolose: *_~1 q’@@... e la password è...
Capitolo 4 Lavorare per il bene comune
Parte II Un rifugio sicuro
Capitolo 5 Blinkenlichten
L’arte della trasmissione dei dati
Dalla e-mail al chiasso. . . e viceversa
La situazione oggi
A volte, un modem è soltanto un modem
Il controllo delle collisioni
Dietro le quinte: come gestire un minestrone di cavi
Le blinkenlichten e le comunicazioni
Le implicazioni di scelte estetiche
Come realizzare la propria attrezzatura di spionaggio
... e come utilizzarla con un computer
Come impedire fughe di dati causate dalle blinkenlichten (e perché non esistono soluzioni al problema)
Spunti di riflessione
Capitolo 6 Echi del passato
La costruzione della torre di Babele
Il modello OSI
La frase mancante
Spunti di riflessione
Capitolo 7 La sicurezza nelle reti basate su switch
Un po’ di teoria
Switch e risoluzione degli indirizzi
Le reti virtuali e la gestione del traffico
Attacco all’architettura
La memoria CAM e l’intercettazione del traffico
Altri scenari di attacco: DTP, STP e collegamenti in trunking
La prevenzione degli attacchi
Spunti di riflessione
Capitolo 8 Noi contro di loro
Le blinkenlichten logiche e la loro inconsueta applicazione
“Dimmi come digiti e ti dirò chi sei”
I bit inattesi: dati personali a zonzo
Le vulnerabilità del Wi-Fi
Parte III Catapultati nella giungla...
Capitolo 9 Un accento straniero
La lingua di Internet
L’instradamento nella sua forma elementare
L’instradamento nel mondo reale
Lo spazio di indirizzamento
Le impronte digitali sulla busta
Il protocollo IP
Campo della versione del protocollo
Campo della lunghezza dell’intestazione
Campo del tipo di servizio (otto bit)
Campo della lunghezza totale del pacchetto (16 bit)
Indirizzo di origine
Indirizzo di destinazione
Identificatore del protocollo del quarto strato
Durata residua del pacchetto o TTL (Time to Live)
Parametri flag e scostamento
Numero di identificazione
Somma di controllo
Oltre il protocollo IP
Il protocollo UDP
Un’introduzione all’indirizzamento delle porte
Riepilogo dell’intestazione UDP
I pacchetti TCP
I flag di controllo: la “stretta di mano” iniziale del protocollo TCP
Altri parametri dell’intestazione TCP
Le opzioni TCP
I pacchetti ICMP
Nel regno del fingerprinting passivo: come identificare un sistema dal suo comportamento
L’esame dei pacchetti IP: gli albori
Durata residua (TTL) iniziale (strato IP)
Flag DF (strato IP)
Numero di ID di IP (strato IP)
Campo del tipo di servizio (campo TOS, strato IP)
Campi diversi da zero non utilizzati e campi obbligatoriamente uguali a zero (strati IP e TCP)
Porta d’origine (strato TCP)
Dimensione della finestra di trasmissione (strato TCP)
Puntatore a dati urgenti e numero di conferma (strato TCP)
Ordine e impostazioni delle opzioni (strato TCP)
Scala della finestra (strato TCP, opzione)
Dimensione del segmento massimo (strato TCP, opzione)
Dati relativi all’indicazione oraria (strato TCP, opzione)
Altri metodi di fingerprinting passivo
Il fingerprinting passivo in azione
Un’esplorazione delle applicazioni che praticano fingerprinting passivo
La raccolta di dati statistici e il logging degli incidenti
Ottimizzazione dei contenuti
Imposizione delle politiche adottate
Sicurezza dei poveri
Valutazione del livello di sicurezza e pronostici preattacco
Profilo dei clienti e invasione della privacy
Spionaggio e perlustrazione in incognito
La prevenzione del fingerprinting
Spunti di riflessione: la grave lacuna nella frammentazione del protocollo IP
La frammentazione del flusso di dati TCP
Capitolo 10 Tattiche avanzate per radunare il gregge
Vantaggi e problemi del fingerprinting passivo tradizionale
Una breve storia dei numeri di sequenza
Statistiche complesse basate sui numeri di sequenza
Le coordinate differite: rappresentazioni grafiche delle sequenze temporali
Anche l’occhio vuole la sua parte: una galleria della pila TCP/IP
Un attacco basato sugli attrattori
Tornando al fingerprinting dei sistemi...
ISNProber: teoria in azione
La prevenzione dell’analisi passiva
Spunti di riflessione
Capitolo 11 Elogio delle anomalie
Gli elementi fondamentali dei firewall di pacchetti
Il filtraggio “stateless” e la frammentazione
Il filtraggio stateless e il traffico desincronizzato
I filtri dei pacchetti “stateful”
La riscrittura dei pacchetti e NAT
Una traduzione non fedele...
Le ripercussioni del masquerading
La roulette sulle dimensioni dei segmenti
Il tracciamento stateful e le risposte inattese
Affidabilità o prestazioni: la controversia sul bit DF
Scenari problematici per l’algoritmo PMUTD
La lotta contro PMTUD e le sue ricadute
Spunti di riflessione
Capitolo 12 Le fughe di dati causate dalla pila TCP/IP
Il server di Kristjan
Scoperte sorprendenti
La rivelazione: il fenomeno riprodotto
Spunti di riflessione
Capitolo 13 Il fumo e gli specchi
L’impiego illegittimo delle funzioni di IP: la scansione avanzata delle porte
Un albero nella foresta, ovvero come occultarsi
La scansione “inattiva”
Contromisure per ostacolare la scansione inattiva
Spunti di riflessione
Capitolo 14 L’identificazione del client: mi mostri i documenti, per favore!
Il camuffamento
Come affrontare il problema
Verso una soluzione
Breve (anzi brevissima) storia del Web
I concetti fondamentali sul protocollo di trasferimento degli ipertesti
Migliorare il protocollo HTTP
La riduzione della latenza: una soluzione parziale (piuttosto inadeguata)
Il caching dei contenuti
La gestione delle sessioni: i cookie
Il punto di incontro tra cookie e caching
La prevenzione dell’attacco basato sul caching dei cookie
Alla ricerca dei tradimenti
Un semplice caso di analisi comportamentale
Ricavare un significato dal grafico
Oltre il motore...
...e oltre l’identificazione
La prevenzione
Spunti di riflessione
Capitolo 15 I vantaggi di essere una vittima
La definizione delle metriche adottate dall’hacker
Proteggere se stessi: osservare le osservazioni
Spunti di riflessione
Parte IV L’immagine panoramica
Capitolo 16 L’elaborazione parassitaria, ovvero come accumulare centesimi
CPU rosicchiate...
Considerazioni pratiche
La memorizzazione parassitaria: gli albori
La memorizzazione parassitaria resa plausibile
Applicazioni, considerazioni sociologiche e contromisure
Spunti di riflessione
Capitolo 17 La topologia della rete
Catturare un’istantanea
Come identificare l’origine del traffico in base ai dati topologici
La triangolazione della rete in base a dati topologici “a reticolato”
L’analisi dello stress della rete
Spunti di riflessione
Capitolo 18 Lo sguardo sul nulla
Tattiche di osservazione diretta
Analisi del traffico di “ricaduta” generato da attacco
Il rilevamento di dati malformati o fuori rotta
Spunti di riflessione
Conclusione
Note
← Prev
Back
Next →
← Prev
Back
Next →