Sei sulla pagina 1di 2

DIMOSTRAZIONE DELL'APPLICABILITÀ DEL PROGETTO MITRE ATT&CK ATTRAVERSO UN

PROCESSO DI EMULAZIONE AVVERSARIA

1. Introduzione

2. Generale

1. Linea di ricerca

2. Dichiarazione del problema

2.2.1 Il contesto del problema

2.2.2 Domanda di ricerca

2.2.3 Variabili del problema

3. Giustificazione

4. Obiettivi

1. Obiettivo generale

2. Obiettivi specifici

5. Quadri

1. Quadro concettuale

2. Quadro teorico

2.2.1. Modelli avversariali.

2.2.2. La Cyber kill chain di Lockheed Martin.

2.2.3 Il ciclo di vita dell'attacco Mandiant

2.2.4 Perché Mitre ATT&CK?

3. Quadro giuridico

4. Stato dell'arte

6. Metodologia

6.1. Fasi del progetto di laurea

6.2. Strumenti utilizzati

6.3. Popolazione e campione

6.3.1. Popolazione

6.3.2. Campione

6.3.3. Diagnosi del campione

6.4. Ambito e limiti


7. Prodotti da consegnare

8. RISULTATI E IMPATTI

8.1 Che cos'è ATT & CK?

8.1.1 Che cos'è la caldera mitrale?

8.1.2 Metodologia di emulazione

8.2. Emulazione avversaria

8.2.1 Caratteristiche della macchina

8.2.2 Estrazione degli apt da att&ck

8.2.3 Caricamento dell'APT

8.3 Esecuzione di APT LAZARUS

8.3.1 Risultati dell'esecuzione APT Lazarus

8.3.2 Matrice con operazioni eseguite APT LAZARUS

8.3.2 Risultato

8.4. Esecuzione APT 41

8.4.1 Risultati dell'esecuzione di APT41

8.4.3 Risultato

8.5 Attuazione della FFW 19

8.5.1 Risultati dell'implementazione di FFW19

8.5.2 Matrice con operazioni eseguite APT19

8.5.3 Risultato

8.6 Raccomandazioni per mitigare le FFW eseguite

9. Conclusioni

10. Bibliografia

Potrebbero piacerti anche