Come creare una distribuzione Linux custom per penetration testing
Nell’ ultimo articolo della serie creare un laboratorio di Penetration test con Ansible dopo aver...
Leggi di piùSet 12, 2023 | Security, Security automation | 0
Nell’ ultimo articolo della serie creare un laboratorio di Penetration test con Ansible dopo aver...
Leggi di piùAgo 4, 2021 | Security, Security automation | 0
Dopo diversi anni impiegati a progettare e realizzare Cyber Range voglio condividere la mia...
Leggi di piùDic 5, 2019 | Penetration test, Security, Security automation | 0
Nell’articolo precedente abbiamo parlato di Ansible e di Security automation. In questo post...
Leggi di piùGiovedì 27 Giugno si terrà presso la Scuola Telecomunicazioni Forze Armate STELMILIT Chiavari (GE)...
Leggi di piùMartedì 12 Marzo sarò relatore all’edizione Milanese del Security Summit. Il talk inserito...
Leggi di piùFeb 28, 2019 | Security automation | 0
Creare degli strumenti che simulano il comportamento di un attaccante in maniera automatica o...
Leggi di piùNel post analizzeremo una delle tecniche più importanti di Cobalt Strike per garantire l’elusione dei meccanismi di difesa quella che viene definita “Malleable C2”
Leggi di piùQuali sono le principali differenze tra penetration test, red team e adversary simulation? In...
Leggi di piùMag 30, 2017 | Security advisor | 0
I. INTRODUCTION Lansweeper an Asset Management and Network Inventory Tool (v6.0.0.63 and probably...
Leggi di piùGiovanni Cerrato
Esperto Cyber Security, Penetration tester, Ethical Hacker, Owasp contributor. La sicurezza informatica è sempre stata la mia passione..