Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Prefazione all’edizione italiana di Raoul Chiesa Prefazione all’edizione americana Introduzione Parte I L’origine
Capitolo 1 Ti sento digitare
La necessità di una reale casualità
La generazione automatica dei numeri casuali
La sicurezza dei generatori di numeri casuali L’entropia dell’I/O: qui è il mouse che parla
Il meccanismo degli interrupt: un esempio pratico Le funzioni compendiarie non reversibili L’importanza di essere pedanti
È male sprecare entropia L’attacco: le implicazioni di un mutamento repentino di punto di vista
Un’analisi più approfondita delle statistiche cronometriche sulla digitazione Le tattiche di difesa più immediate Gli RNG hardware: una soluzione migliore?
Spunti di riflessione
Gli attacchi di temporizzazione da remoto Sfruttare la diagnostica del sistema L’imprevedibilità riproducibile
Capitolo 2 Gli sforzi spropositati non passano mai inosservati
L’eredità di Boole Verso un operatore universale
DeMorgan in azione La comodità è una necessità Addentrandoci nella complessità
Verso il mondo materiale Un computer non elettrico Un computer dalla struttura marginalmente più diffusa
I ponti logici
Dagli operatori logici ai calcoli Dalla sveglia elettronica al computer Turing e la complessità dell’insieme di istruzioni
Finalmente qualche funzionalità Il Santo Graal: il computer programmabile Il progresso attraverso la semplicità La suddivisione delle operazioni Le fasi dell’esecuzione La memoria “minore” Il pipelining, ovvero l’elaborazione simultanea Il problema principale del pipelining
Le implicazioni: sottili differenze
Come ricostruire i dati esaminando la variabilità temporale dell’elaborazione Poco a poco, bit dopo bit...
In pratica
L’ottimizzazione basata sulla conclusione prematura dall’algoritmo Codice fai-da-te funzionante
Misure preventive Spunti di riflessione
Capitolo 3 Le dieci teste dell’Idra
Le emissioni rivelatrici: “Tempesta nella TV” La privacy e i suoi limiti
Risalire all’autore: “È stato lui!” Tracce pericolose: *_~1 q’@@... e la password è...
Capitolo 4 Lavorare per il bene comune
Parte II Un rifugio sicuro
Capitolo 5 Blinkenlichten
L’arte della trasmissione dei dati
Dalla e-mail al chiasso. . . e viceversa La situazione oggi A volte, un modem è soltanto un modem Il controllo delle collisioni Dietro le quinte: come gestire un minestrone di cavi Le blinkenlichten e le comunicazioni
Le implicazioni di scelte estetiche Come realizzare la propria attrezzatura di spionaggio ... e come utilizzarla con un computer Come impedire fughe di dati causate dalle blinkenlichten (e perché non esistono soluzioni al problema) Spunti di riflessione
Capitolo 6 Echi del passato
La costruzione della torre di Babele
Il modello OSI
La frase mancante Spunti di riflessione
Capitolo 7 La sicurezza nelle reti basate su switch
Un po’ di teoria
Switch e risoluzione degli indirizzi Le reti virtuali e la gestione del traffico
Attacco all’architettura
La memoria CAM e l’intercettazione del traffico Altri scenari di attacco: DTP, STP e collegamenti in trunking
La prevenzione degli attacchi Spunti di riflessione
Capitolo 8 Noi contro di loro
Le blinkenlichten logiche e la loro inconsueta applicazione
“Dimmi come digiti e ti dirò chi sei”
I bit inattesi: dati personali a zonzo Le vulnerabilità del Wi-Fi
Parte III Catapultati nella giungla...
Capitolo 9 Un accento straniero
La lingua di Internet
L’instradamento nella sua forma elementare L’instradamento nel mondo reale Lo spazio di indirizzamento Le impronte digitali sulla busta
Il protocollo IP
Campo della versione del protocollo Campo della lunghezza dell’intestazione Campo del tipo di servizio (otto bit) Campo della lunghezza totale del pacchetto (16 bit) Indirizzo di origine Indirizzo di destinazione Identificatore del protocollo del quarto strato Durata residua del pacchetto o TTL (Time to Live) Parametri flag e scostamento Numero di identificazione Somma di controllo
Oltre il protocollo IP Il protocollo UDP
Un’introduzione all’indirizzamento delle porte Riepilogo dell’intestazione UDP
I pacchetti TCP
I flag di controllo: la “stretta di mano” iniziale del protocollo TCP Altri parametri dell’intestazione TCP Le opzioni TCP
I pacchetti ICMP Nel regno del fingerprinting passivo: come identificare un sistema dal suo comportamento
L’esame dei pacchetti IP: gli albori Durata residua (TTL) iniziale (strato IP) Flag DF (strato IP) Numero di ID di IP (strato IP) Campo del tipo di servizio (campo TOS, strato IP) Campi diversi da zero non utilizzati e campi obbligatoriamente uguali a zero (strati IP e TCP) Porta d’origine (strato TCP) Dimensione della finestra di trasmissione (strato TCP) Puntatore a dati urgenti e numero di conferma (strato TCP) Ordine e impostazioni delle opzioni (strato TCP) Scala della finestra (strato TCP, opzione) Dimensione del segmento massimo (strato TCP, opzione) Dati relativi all’indicazione oraria (strato TCP, opzione) Altri metodi di fingerprinting passivo
Il fingerprinting passivo in azione Un’esplorazione delle applicazioni che praticano fingerprinting passivo
La raccolta di dati statistici e il logging degli incidenti Ottimizzazione dei contenuti Imposizione delle politiche adottate Sicurezza dei poveri Valutazione del livello di sicurezza e pronostici preattacco Profilo dei clienti e invasione della privacy Spionaggio e perlustrazione in incognito
La prevenzione del fingerprinting Spunti di riflessione: la grave lacuna nella frammentazione del protocollo IP
La frammentazione del flusso di dati TCP
Capitolo 10 Tattiche avanzate per radunare il gregge
Vantaggi e problemi del fingerprinting passivo tradizionale Una breve storia dei numeri di sequenza Statistiche complesse basate sui numeri di sequenza Le coordinate differite: rappresentazioni grafiche delle sequenze temporali Anche l’occhio vuole la sua parte: una galleria della pila TCP/IP Un attacco basato sugli attrattori Tornando al fingerprinting dei sistemi...
ISNProber: teoria in azione
La prevenzione dell’analisi passiva Spunti di riflessione
Capitolo 11 Elogio delle anomalie
Gli elementi fondamentali dei firewall di pacchetti
Il filtraggio “stateless” e la frammentazione Il filtraggio stateless e il traffico desincronizzato I filtri dei pacchetti “stateful” La riscrittura dei pacchetti e NAT Una traduzione non fedele...
Le ripercussioni del masquerading La roulette sulle dimensioni dei segmenti Il tracciamento stateful e le risposte inattese Affidabilità o prestazioni: la controversia sul bit DF
Scenari problematici per l’algoritmo PMUTD La lotta contro PMTUD e le sue ricadute
Spunti di riflessione
Capitolo 12 Le fughe di dati causate dalla pila TCP/IP
Il server di Kristjan Scoperte sorprendenti La rivelazione: il fenomeno riprodotto Spunti di riflessione
Capitolo 13 Il fumo e gli specchi
L’impiego illegittimo delle funzioni di IP: la scansione avanzata delle porte
Un albero nella foresta, ovvero come occultarsi La scansione “inattiva”
Contromisure per ostacolare la scansione inattiva Spunti di riflessione
Capitolo 14 L’identificazione del client: mi mostri i documenti, per favore!
Il camuffamento
Come affrontare il problema Verso una soluzione
Breve (anzi brevissima) storia del Web I concetti fondamentali sul protocollo di trasferimento degli ipertesti Migliorare il protocollo HTTP
La riduzione della latenza: una soluzione parziale (piuttosto inadeguata) Il caching dei contenuti La gestione delle sessioni: i cookie Il punto di incontro tra cookie e caching La prevenzione dell’attacco basato sul caching dei cookie
Alla ricerca dei tradimenti
Un semplice caso di analisi comportamentale Ricavare un significato dal grafico Oltre il motore... ...e oltre l’identificazione
La prevenzione Spunti di riflessione
Capitolo 15 I vantaggi di essere una vittima
La definizione delle metriche adottate dall’hacker Proteggere se stessi: osservare le osservazioni Spunti di riflessione
Parte IV L’immagine panoramica
Capitolo 16 L’elaborazione parassitaria, ovvero come accumulare centesimi
CPU rosicchiate... Considerazioni pratiche La memorizzazione parassitaria: gli albori La memorizzazione parassitaria resa plausibile Applicazioni, considerazioni sociologiche e contromisure Spunti di riflessione
Capitolo 17 La topologia della rete
Catturare un’istantanea Come identificare l’origine del traffico in base ai dati topologici La triangolazione della rete in base a dati topologici “a reticolato” L’analisi dello stress della rete Spunti di riflessione
Capitolo 18 Lo sguardo sul nulla
Tattiche di osservazione diretta Analisi del traffico di “ricaduta” generato da attacco Il rilevamento di dati malformati o fuori rotta Spunti di riflessione
Conclusione Note
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion