Un infrastruttura di rete va prima progettata (identificare cosa impiegare e dove posizionarlo), poi cablata (tipologia di cavo e connettori specifici) o interconnessa piu' in generale, successivamente configurata (attraverso interfaccia software) ed infine collaudata (verificare che si comporti nel modo previsto).
La sicurezza si frappone tra il software che governa l'hardware ed il software che lo configura perche' agisca secondo specifiche di funzionamento: Se il software che governa l'hardware e' un buon software, e' necessario configurarlo adeguatamente attraverso un'altrettanto adeguata interfaccia.
Una volta che l'infrastruttura e' stata creata, si prendono di mira i servizi che essa offre gestiti dal protocollo che ne determina la fruizione.
Nel tuo laboratorio di casa (composto da almeno due pc o un solo pc dotato di un buon quantitativo di RAM per la virtualizzazione) puoi installare identico servizio offerto e testarlo a tuo piacimento.
Per fare cio ricorda:
1 - Testalo con configurazione di default;
In questo modo, ti accorgerai che un buon 80% degli attacchi portati a termine con l'ausilio di automazione, avranno avuto esito positivo
2 - Testalo cambiando la configurazione;
In questo modo, ti accorgerai che quella percentuale scendera' drasticamente ed al contempo avrai acquisito conoscenza
Ricorda che un buon 80% delle notizie fornite dai media sugli attacchi hacker piu' clamorosi degli ultimi 10 anni, altro non sono che esiti positivi raggiunti con strumenti di automazione su bersagli non configurati adeguatamente o privi delle piu' elementari regole di programmazione.