-
Che tipo di file (che estensioni anche) sono vettori principali di malware?
-
Quali sono i tre principi CIA (in Italiano CID), come sono definiti?
-
Qual è la differenza tra information security e cyber security?
-
Quali sono i principali metodi per il delivery del malware?
-
Come è stata condotta l'operazione "Grey Spike" ?
-
Fai un esempio di collezione attiva e passiva durante la reconnaissance.
-
Cosa sono tcp/ip o http o ftp?
- Cos'è?
-
Come strumenti possiedono gli attackers per conoscere le vulnerabilità nella fase di weaponisation riguardo gli ASSET?
-
Quali sono i due errori principali commessi durante l'attacco KAPTOXA? KAPTOXA è anche chiamato BlackPOS o reedum.
-
Cos'è l'incapsulamento? In cosa consiste?
- Cosa succede dopo al dataframe?
-
Qual è la differenza tra la pila ISO/OSI e la pila TCP/IP?
-
A che livello lavora il router?
- A che livello lavorano i protocolli di routing?
-
Quale protocollo lavora a livello 4 (transport layer ISO/OSI)?
- Qual è la misura massima MTU in una rete ethernet?
-
Fammi un esempio di indirizzo privato.
- Qual è il range degli indirizzi della classe C?
-
Che tipo di indirizzo è
127.0.0.1? -
Che cosa sono gli indirizzi ipv6? Cosa li differenzia dagli ipv4?
- Quanto sono lunghi gli indirizzi ipv4?
-
Cos'è una tabella di routing?
- A cosa serve una tabella di routing?
-
Che protocollo lavora a livello 2 (data link layer ISO/OSI)?
-
Cos'è un Autonomous System (AS)?
-
Come si chiamano i protocolli di routing che lavorano all'interno di un Autonomous System (AS)?
- Quali sono i protocolli che lavorano all'esterno di un AS?
-
RIP che protocollo utilizza?
-
In che notazione è scritto 192.168.14.42/24? Che significa?
-
La classe D degli IP per cosa viene utilizzata?
-
La classe E degli IP per cosa viene utilizzata?
-
Quali sono le differenze tra distance vector e link state?
-
Che cosa si intende per convergenza quando si parla di un protocollo di routing?
-
In che protocollo il router conosce meglio la topologia della rete?
-
Qual è il limite di Hop, preso in considerazione nel protocollo RIP, oltre il quale non riesce più a lavorare (perché risulta irraggiungibile)?
-
OSPF che algoritmo utilizza per calcolare il percorso più veloce?
-
Come possono essere compilate le tabelle di routing?
- Un amministratore può compilare una tabella di routing?
-
Qual è il comando per visualizzare le tabelle di routing su windows, linux e MacOS?
-
Come sono fatti gli indirizzi MAC?
- Da quanti bit sono composti?
- Che base numerica si usa per i numeri?
-
Che indirizzo è
FF:FF:FF:FF:FF:FF?- Per cosa viene usato?
-
A che serve la three-way handshake?
-
Quali campi dell'header TCP sono usati nella prima fase della three-way handshake?
- Cosa sono SYN e ACK?
- Quale altro campo viene compilato durante la prima fase della three-way handshake?
-
Quale altro protocollo (oltre al TCP) lavora al 4° livello?
-
Quali sono le differenze tra TCP e UDP?
-
Come funziona il protocollo ARP?
-
Cos'è la MAC table?
- Su che dispositivo si trova?
-
A che serve il protocollo ICMP?
- Che comando del Terminale (o CMD) lo utilizza?
-
A che serve il protocollo DHCP?
-
Quali sono le 4 fasi del protocollo DHCP?
- Qual è un evento opzionale che può avvenire?
-
Cos'è il periodo di lease?
- Cosa succede quando sta per scadere?
- Cosa succede quando scade? Come si chiama l'evento?
-
Cosa sono le porte?
-
Cos'è un DNS?
-
A che livello della pila ISO/OSI lavora il protocollo DNS?
-
Qual è il percorso di un pacchetto che parte da un client e raggiunge un web server?
-
Che comando si utilizza per trovare un indirizzo IP su LINUX?
-
Chi traduce il nome di un dominio in un indirizzo IP?
-
Che numero ha la porta del servizio FTP?
- Che numero ha la porta del servizio SSH?
- Che numero ha la porta del servizio POP3?
- Che numero ha la porta del servizio SFTP?
- Che numero ha la porta del servizio IMAP?
-
Quali server DNS vengono contattati quando si deve risolvere un dominio?
-
Che comando si utilizza su LINUX per conoscere le porte in ascolto, le porte aperte e i servizi attivi?
-
Dove risiede il server DHCP a casa tua?
-
Quante sono le porte in totale?
- Come si chiama il primo gruppo di porte più importanti? Quante sono?
-
Qual è la differenza tra protocollo IMAP e POP3?
-
A cosa serve il top level domain (TLD)?
- Che DNS possiede informazioni su questo?
-
Quali sono i flag dei cookie?
- A che servono?
-
L'id sessione (token), scade quando la sessione viene conclusa?
- Il "resta connesso" termina la sessione?
-
Quali sono i campi di una richiesta HTTP?
-
A che livello lavora il protocollo HTTP?
-
Cos'è e a cosa serve il subnetting?
- A che livello funziona?
- A che livello funzionano le VLAN?
- Quali sono altri metodi di sicurezza per le reti?
-
Cos'è un log server?
-
Cos'è un proxy?
- Cos'è un reverse proxy? A che serve?
-
Cos'è un SIEM?
- Per cosa differisce da un log server?
- Grazie a che "indicatore" funziona?
-
Qual è la differenza tra firewall stateless e stateful?
-
Cos'è un IDS anomaly based?
-
Cos'è una VPN?
-
A che serve il comando
echoin Linux? -
A che serve il comando
apropos? -
Cos'è una distribuzione Linux?
-
Cosa indica lo slash
/in ambiente Linux? -
Cosa fa il comando
ls? -
In cosa consiste l'
FHS(file hierarchy system)?- Qual è il nome della directory con i file di configurazione?
/etc
- Qual è il nome della directory con i file di configurazione?
-
Cosa fa il comando
history? -
Cosa fa il comando
mkdir?- A cosa serve l'opzione
-p?
- A cosa serve l'opzione
-
Cosa fa il comando
rmdir? -
Come possono essere listati i file nascosti?
-
Qual è la differenza tra path relativo e path assoluto?
Bisogna sapere distinguere un indirizzo pubblico da un indirizzo privato.
Vedi INDIRIZZI
SOC:
Security operations center, centro che si occupa di servizi di gestione, monitoraggio e proattivi.
CERT o CSIRT:
Computer emergency response team, si occupa della incident response.
CONVERGENZA (dei protocolli di routing):
tempo necessario ad arrivare a uno stato stabile.
ARP:
Address resolution protocol. Protocollo che lavora al terzo livello, invia un pacchetto e controlla se c'è un indirizzo IP associato alla macchina desiderata.
TLD:
Top level domain, parte finale di un dominio (ex: .com, .it).
IoC:
Indicator of Compromise, Indicatori di compromissione: signature (firme) che identificano e rilevano intrusioni in un sistema.
IMAP & POP3:
Sono due protocolli di posta elettronica (funzionano a livello applicativo), la differenza tra i due è che utilizzando POP3, un client scarica completamente la posta dal server; utilizzando IMAP il server mantiene una copia della posta e ciò permette l'utilizzo di più dispositivi.
UNICAST MULTICAST BROADCAST:
Sono 3 modalità di trasmissione dei pacchetti: nell' Unicast il pacchetto viene indirizzato verso una singola macchina, nel Multicast il pacchetto viene indirizzato verso più macchine, nel BROADCAST il pacchetto viene indirizzato verso tutte le macchine di una rete.