Dagli albori di internet è in corso una battaglia tra gli individui intenzionati a attaccare e violare le macchine altrui, e chi cerca di difendersi dalle loro malefatte. Gli strumenti usati dalle parti coinvolte sono cambiati col passare degli anni e l’evolversi della tecnologia e restano in costante mutamento tutt’oggi: ad ogni passo avanti nelle strategie difensive ne corrisponde uno in quelle offensive. Negli ultimi decenni sono stati creati numerosi archivi per tenere traccia delle vulnerabilità scoperte nei sistemi informatici e delle tecniche in grado di sfruttarle, e sono stati sviluppati una pletora di strumenti in grado di automatizzare gli attacchi stessi. Questa tesi fornisce un report sullo stato attuale della sicurezza software e offre una panoramica sui principali strumenti a disposizione degli attaccanti e sulle misure che i difensori possono attuare per scongiurare le minacce.

La corsa agli armamenti per la sicurezza del software dal 1988 a oggi

ACQUARONE, EDOARDO
2022/2023

Abstract

Dagli albori di internet è in corso una battaglia tra gli individui intenzionati a attaccare e violare le macchine altrui, e chi cerca di difendersi dalle loro malefatte. Gli strumenti usati dalle parti coinvolte sono cambiati col passare degli anni e l’evolversi della tecnologia e restano in costante mutamento tutt’oggi: ad ogni passo avanti nelle strategie difensive ne corrisponde uno in quelle offensive. Negli ultimi decenni sono stati creati numerosi archivi per tenere traccia delle vulnerabilità scoperte nei sistemi informatici e delle tecniche in grado di sfruttarle, e sono stati sviluppati una pletora di strumenti in grado di automatizzare gli attacchi stessi. Questa tesi fornisce un report sullo stato attuale della sicurezza software e offre una panoramica sui principali strumenti a disposizione degli attaccanti e sulle misure che i difensori possono attuare per scongiurare le minacce.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
868162_tesicompleta.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 5.27 MB
Formato Adobe PDF
5.27 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/152197