Nel lavoro svolto sono state eseguite l’analisi e la pratica del penetration testing come strumento per la valutazione della sicurezza dei sistemi informatici. Dopo una breve introduzione sui concetti fondamentali di Cybersecurity e sul ruolo dell’ethical hacker, è stata avviata un’attività pratica con l’esecuzione di tre penetration test su apposite macchine di Hack the Box: Fluffy, Editor e Voleur. In ciascun caso sono state condotte le fasi di raccolta delle informazioni, exploitation e post-exploitation, utilizzando strumenti come Nmap, Nessus, BloodHound, Impacket, John the Ripper, Evil-WinRM, Certipy e LinPEAS. Dall’esecuzione di questi penetration test è stato possibile approfondire tecniche di enumerazione, abuso di Active Directory, privilege escalation e gestione delle credenziali, evidenziando come configurazioni errate o credenziali deboli possano compromettere l’intero sistema.

Progettazione e implementazione di attività di penetration testing su sistemi operativi eterogenei

BARCAROLI, LUCA
2024/2025

Abstract

Nel lavoro svolto sono state eseguite l’analisi e la pratica del penetration testing come strumento per la valutazione della sicurezza dei sistemi informatici. Dopo una breve introduzione sui concetti fondamentali di Cybersecurity e sul ruolo dell’ethical hacker, è stata avviata un’attività pratica con l’esecuzione di tre penetration test su apposite macchine di Hack the Box: Fluffy, Editor e Voleur. In ciascun caso sono state condotte le fasi di raccolta delle informazioni, exploitation e post-exploitation, utilizzando strumenti come Nmap, Nessus, BloodHound, Impacket, John the Ripper, Evil-WinRM, Certipy e LinPEAS. Dall’esecuzione di questi penetration test è stato possibile approfondire tecniche di enumerazione, abuso di Active Directory, privilege escalation e gestione delle credenziali, evidenziando come configurazioni errate o credenziali deboli possano compromettere l’intero sistema.
2024
2025-10-23
Design and implementation of penetration testing activities on heterogeneous operating systems
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.12075/23648