The main objective of this work is to identify the most common features of victims that were subjected of a defacement cyber-attack; this cyber-attack consists in a changing of the content or aspect of a web page by an hacker. The argumentation is developed into the following chapters: the introduction where there is an abstract of the following chapters’ content and where is declared the main goal of the analysis; the chapter one that contains the most recent national and international regulations about cybercrime and cybersecurity, and the description of the problem; the chapter two that contains the description of the dataset’s source, of the variables and of the potential changes needed of them; the chapter three is about the description of the theoretical approach used for the cluster analysis; the chapter four is the cluster analysis of the data; last but not least the argumentation ends with the conclusion.

Il lavoro svolto ha l'obbiettivo di individuare quali sono le caratteristiche più comuni delle vittime dell'attacco cibernetico chiamato defacement, attacco che consiste nella modifica del contenuto o dell’aspetto di una pagina Web da parte di un hacker. L'argomentazione si sviluppa nei seguenti capitoli: l'introduzione dove è presente un riassunto del contenuto dei capitoli successivi e dove viene dichiarato l’obiettivo dell’analisi; il capitolo uno in cui sono contenute le più recenti regolamentazioni, nazionali e internazionali, in materia di rischio cibernetico e la descrizione del problema; il capitolo due dove vengono descritti la fonte del dataset, ogni variabile al suo interno e le eventuali modifiche ad esse apportate; il capitolo tre contiene la descrizione dell'approccio teorico utilizzato per l'analisi; il capitolo quattro costituisce l'analisi vera e propria; seguono le conclusioni.

DEFACEMENT CYBER-ATTACK: CLUSTER ANALYSIS OF VICTIMS’ COMMON WEAKNESSES

GRIGNANI, LUCA
2017/2018

Abstract

The main objective of this work is to identify the most common features of victims that were subjected of a defacement cyber-attack; this cyber-attack consists in a changing of the content or aspect of a web page by an hacker. The argumentation is developed into the following chapters: the introduction where there is an abstract of the following chapters’ content and where is declared the main goal of the analysis; the chapter one that contains the most recent national and international regulations about cybercrime and cybersecurity, and the description of the problem; the chapter two that contains the description of the dataset’s source, of the variables and of the potential changes needed of them; the chapter three is about the description of the theoretical approach used for the cluster analysis; the chapter four is the cluster analysis of the data; last but not least the argumentation ends with the conclusion.
2017
DEFACEMENT CYBER-ATTACK: CLUSTER ANALYSIS OF VICTIMS’ COMMON WEAKNESSES
Il lavoro svolto ha l'obbiettivo di individuare quali sono le caratteristiche più comuni delle vittime dell'attacco cibernetico chiamato defacement, attacco che consiste nella modifica del contenuto o dell’aspetto di una pagina Web da parte di un hacker. L'argomentazione si sviluppa nei seguenti capitoli: l'introduzione dove è presente un riassunto del contenuto dei capitoli successivi e dove viene dichiarato l’obiettivo dell’analisi; il capitolo uno in cui sono contenute le più recenti regolamentazioni, nazionali e internazionali, in materia di rischio cibernetico e la descrizione del problema; il capitolo due dove vengono descritti la fonte del dataset, ogni variabile al suo interno e le eventuali modifiche ad esse apportate; il capitolo tre contiene la descrizione dell'approccio teorico utilizzato per l'analisi; il capitolo quattro costituisce l'analisi vera e propria; seguono le conclusioni.
File in questo prodotto:
Non ci sono file associati a questo prodotto.

È consentito all'utente scaricare e condividere i documenti disponibili a testo pieno in UNITESI UNIPV nel rispetto della licenza Creative Commons del tipo CC BY NC ND.
Per maggiori informazioni e per verifiche sull'eventuale disponibilità del file scrivere a: unitesi@unipv.it.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14239/10105