La presente tesi si concentra sull’esecuzione di attività di penetration testing in ambienti controllati al fine di individuare e comprendere le vulnerabilità presenti in sistemi eterogenei. Sono stati condotti tre test completi su macchine virtuali della piattaforma HackTheBox, ciascuna caratterizzata da specifiche configurazioni e punti di debolezza. In ciascun contesto è stata adottata una metodologia articolata in diverse fasi, che saranno analizzate nel dettaglio prima della descrizione dei penetration test. Particolare attenzione è stata riservata all’applicazione di tecniche di attacco avanzate, con l’obiettivo di simulare scenari complessi che coinvolgono escalation di privilegi, persistence e movimenti laterali all’interno dell’ambiente bersaglio. L’approccio seguito ha consentito non solo di simulare scenari d’attacco realistici, ma anche di approfondire in maniera puntuale le dinamiche tecniche e strategiche proprie dell’ethical hacking, offrendo una visione concreta e operativa delle principali criticità di sicurezza attualmente riscontrabili nei contesti aziendali. Keyword: Penetration Testing, Ethical Hacking, Web Application, HackTheBox, Kali Linux, Cybersecurity, Payload.
ATTIVITÀ DI PENETRATION TESTING PER LA SCOPERTA DI VULNERABILITÀ IN SISTEMI ETEROGENEI
ALTIERI, ANDREA
2024/2025
Abstract
La presente tesi si concentra sull’esecuzione di attività di penetration testing in ambienti controllati al fine di individuare e comprendere le vulnerabilità presenti in sistemi eterogenei. Sono stati condotti tre test completi su macchine virtuali della piattaforma HackTheBox, ciascuna caratterizzata da specifiche configurazioni e punti di debolezza. In ciascun contesto è stata adottata una metodologia articolata in diverse fasi, che saranno analizzate nel dettaglio prima della descrizione dei penetration test. Particolare attenzione è stata riservata all’applicazione di tecniche di attacco avanzate, con l’obiettivo di simulare scenari complessi che coinvolgono escalation di privilegi, persistence e movimenti laterali all’interno dell’ambiente bersaglio. L’approccio seguito ha consentito non solo di simulare scenari d’attacco realistici, ma anche di approfondire in maniera puntuale le dinamiche tecniche e strategiche proprie dell’ethical hacking, offrendo una visione concreta e operativa delle principali criticità di sicurezza attualmente riscontrabili nei contesti aziendali. Keyword: Penetration Testing, Ethical Hacking, Web Application, HackTheBox, Kali Linux, Cybersecurity, Payload.File | Dimensione | Formato | |
---|---|---|---|
Attività_di_penetration_testing_per_la_scoperta_di_vulnerabilità_in_sistemi_eterogenei_definitiva_PDFA.pdf
accesso aperto
Descrizione: Documento di tesi completo
Dimensione
9.09 MB
Formato
Adobe PDF
|
9.09 MB | Adobe PDF | Visualizza/Apri |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.12075/22118