Il presente articolo vuole introdurre il lettore alla scoperta dei segreti del Web Hacking indagando le tecnologie cooperanti per ospitare le web application, nonchè le tecniche utilizzate dagli attaccanti per individuare i componenti funzionali di tali sistemi; il tutto con la finalità di guidare gli amministratori di sistema verso un approccio preventivo basato sul principio del minor privilegio e finalizzato sia all'offuscamento delle tecnologie in uso, che alla rimozione delle informazioni non strettamente necessarie.

Alla conquista del Front-end

CICLOSI, FRANCESCO
2004-01-01

Abstract

Il presente articolo vuole introdurre il lettore alla scoperta dei segreti del Web Hacking indagando le tecnologie cooperanti per ospitare le web application, nonchè le tecniche utilizzate dagli attaccanti per individuare i componenti funzionali di tali sistemi; il tutto con la finalità di guidare gli amministratori di sistema verso un approccio preventivo basato sul principio del minor privilegio e finalizzato sia all'offuscamento delle tecnologie in uso, che alla rimozione delle informazioni non strettamente necessarie.
2004
Tecniche Nuove
Nazionale
File in questo prodotto:
File Dimensione Formato  
2004_Nov_Articolo_PDFA.pdf

solo utenti autorizzati

Descrizione: Articolo principale
Tipologia: Documento in post-print (versione successiva alla peer review e accettata per la pubblicazione)
Licenza: DRM non definito
Dimensione 3.88 MB
Formato Adobe PDF
3.88 MB Adobe PDF   Visualizza/Apri   Richiedi una copia

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11393/233760
 Attenzione

Attenzione! I dati visualizzati non sono stati sottoposti a validazione da parte dell'ateneo

Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact