02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Figura 44 Controllo “CreateUserWizard”............................................................................................ 86<br />

Figura 45 Controllo “ChangePassword”.............................................................................................. 87<br />

Figura 46 Controllo “PasswordRecovery” ........................................................................................... 87<br />

Figura 47 Esempio d’uso del ViewStateEncryptionMode..................................................................... 91<br />

Figura 48 Esempio d’uso del RegisterRequiresViewStateEncryption ................................................... 91<br />

Figura 49 Architettura a tre livelli ......................................................................................................... 95<br />

Figura 50 I tre aspetti dell’SDL ............................................................................................................. 97<br />

Figura 51 Cronologia dell’SDL ............................................................................................................. 98<br />

Figura 52 Elementi del “threat modeling” ......................................................................................... 100<br />

Figura 53 Threat Modeling: panoramica dell’architettura ................................................................. 100<br />

Figura 54 Threat modeling: livelli dell’architettura............................................................................ 101<br />

Figura 55 Threat Model Wizard........................................................................................................... 104<br />

Figura 56 Report del TAM: la matrice <strong>di</strong> accesso ............................................................................... 107<br />

Figura 57 Report del TAM: gli use case generati automaticamente.................................................... 107<br />

Figura 58 Report del TAM: le contromisure........................................................................................ 108<br />

Figura 59 Report del TAM: le best practices per evitare SQL Injection .............................................. 109<br />

Figura 60 Possibili attacchi sui 4 livelli <strong>di</strong> <strong>una</strong> web application......................................................... 112<br />

Figura 61 Logo OWASP....................................................................................................................... 113<br />

Figura 62 Protocollo HTTP ................................................................................................................. 115<br />

Figura 63 Uso dei parameters in Talete .............................................................................................. 121<br />

Figura 64 Conversione del DateTime nelle query SQL ....................................................................... 124<br />

Figura 65 Uso dei parameters con le date........................................................................................... 125<br />

Figura 66 Proprietà “Organizzazioni” <strong>della</strong> classe Concessionario.................................................. 126<br />

Figura 67 Gestione dei token <strong>di</strong> sessione............................................................................................. 131<br />

Figura 68 XSS con un sito vulnerabile................................................................................................. 135<br />

Figura 69 Esempio <strong>di</strong> attacco <strong>di</strong> “ cross site scripting”...................................................................... 137<br />

Figura 70 WVS: target e tecnologia da testare.................................................................................... 156<br />

Figura 71 WVS: opzioni <strong>di</strong> scansione .................................................................................................. 157<br />

Figura 72 Risultati <strong>della</strong> scansione con WVS ...................................................................................... 158<br />

4

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!