About
Experience & Education
Licenses & Certifications
Volunteer Experience
-
Chairperson
Cloud Security Alliance
- 3 years 5 months
Science and Technology
Director of events and sponsorship for Cloud Security Alliance UK
Researcher and contribution to London Chapter for the CSA.
Publish guides, webex, articles and other forms of contributions. -
Member of ToastMaster Club 3808273
Toastmasters District 47
- Present 5 years 11 months
Science and Technology
Public Speaker active member of the London PMI Toastmaster club
-
Full Member
IISP Institute of Internet Security
Publications
-
CSA London Chapter Keynote – Cloud Transformation Security Challenges
Cloud Secuity Alliance
Cloud Security Alliance annual London chapter meeting - keynote presentation on security challenges in cloud transformations with a focus on pattern recommendations.
-
CSA Guidance - O365 Identities
Cloud Secuity Alliance
Contribution to Cloud Security Alliance London Chapter. Guidance on Identity across cloud providers with focus on Office 365
-
Adv. Routing, MPLS/BGP: Progettazione e Conduzione di reti di computer Vol4: Manipolazione Control Plane e Data Plane
EPC
Il quarto volume è dedicato alle manipola¬zioni di indirizzo e di tabelle di instradamento effettuate nel Control-plane e nel Data-plane di Router e di multilayer switches. In questo quadro unitario sono perciò illustrate le Access-Control-List (ACL), là Modular-Quality-Framework (MQF), la Inspection, le traslazioni NAT-PAT per realizzare filtri e manipolazioni di pacchetti dati e informazioni di routing. I filtri di NAT-PAT sono correlati con i domini di validità degli indirizzi IP (pubblici e…
Il quarto volume è dedicato alle manipola¬zioni di indirizzo e di tabelle di instradamento effettuate nel Control-plane e nel Data-plane di Router e di multilayer switches. In questo quadro unitario sono perciò illustrate le Access-Control-List (ACL), là Modular-Quality-Framework (MQF), la Inspection, le traslazioni NAT-PAT per realizzare filtri e manipolazioni di pacchetti dati e informazioni di routing. I filtri di NAT-PAT sono correlati con i domini di validità degli indirizzi IP (pubblici e privati) con particolare riguardo alle implicazioni per la sicurezza. I filtri sono a loro volta collegati alla tabella delle sessioni per illustrare il funzionamento dei firewall di livello 3, il ruolo della inspection e delle segnatures. La relazione tra macchina di routing e macchina di firewall è esaminata utilizzando il comune denominatore delle queries alla Management Information Base effettuate dai demoni Netflow ed NBAR per costruire le tabelle di accesso-divieto (ACL) o di traslazione (NAT-PAT). Nel volume sono approfondite le tematiche di scambio di informazioni tra i protocolli di comunicazione per completare la costruzione della tabella di instradamento nel control-plane (redistribuzioni).
Other authorsSee publication -
Adv. Routing: Progettazione e Conduzione di reti di computer Vol3: routing e BGP
EPC
Il terzo volume è completamente dedicato al protocollo di Routing BGP ed alla sua configurazione nelle macchine Cisco. La grande importanza del protocollo è legata alla sua influenza nella costruzione della tabella di Routing con l'apporto di tutte le rotte costituenti l'internet. Sono esaminati gli scenari di applicazione di Grande Utente e di Service Provider per mostrare i differenti Task di progetto nelle due situazioni. Le sessioni IBGP e le sessioni EBGP sono comparate per scoprire il…
Il terzo volume è completamente dedicato al protocollo di Routing BGP ed alla sua configurazione nelle macchine Cisco. La grande importanza del protocollo è legata alla sua influenza nella costruzione della tabella di Routing con l'apporto di tutte le rotte costituenti l'internet. Sono esaminati gli scenari di applicazione di Grande Utente e di Service Provider per mostrare i differenti Task di progetto nelle due situazioni. Le sessioni IBGP e le sessioni EBGP sono comparate per scoprire il significato dei valori di default assunti dagli attributi delle rotte e dall'intero protocollo nelle due situazioni. Il significato della pubblicazione di una destinazione e le comuni regole di sommarizzazione adottate sono illustrate per evidenziare le possibili strategie di interazione con il resto dell'internet. L'uso degli attributi weight, local-preference, MED, next-hop, AS-PATH e di tutti gli altri è esplorato nel dettaglio. Sono quindi esaminate le principali community, gli altri TAG e le tecniche di parzializzazione di filtro mediante manipolazione di metacaratteri nell'attributo AS-PATH. Le tecniche di route-reflector e di confederazione sono indagate per superare i limiti di scalabilità di configurazioni full-mesh.
Other authorsSee publication -
Base/Switching: Progettazione e Conduzione di reti di computer Vol1: Fondamenti di switching
EPC
Una panoramica in quattro volumi delle trasmissioni con tecnologia TCP-IP in ambiente locale ed in ambiente service-provider (lan, wan). Include i protocolli di routing, di switching (VIP, STP, RST Trunk), di ridondanza (HSRP, RPP, GLBP) e di fìrewalling. Illustra la tecnologia di comunicazione sicura (PPTP, SSM, IP-sec-VPN) e quelle di manipolazione per il completamento del Control-plane e del dataplane (Access-list, Nat, redistribuzioni, protocollo BOP). Sono esaminate tutte le tecniche di…
Una panoramica in quattro volumi delle trasmissioni con tecnologia TCP-IP in ambiente locale ed in ambiente service-provider (lan, wan). Include i protocolli di routing, di switching (VIP, STP, RST Trunk), di ridondanza (HSRP, RPP, GLBP) e di fìrewalling. Illustra la tecnologia di comunicazione sicura (PPTP, SSM, IP-sec-VPN) e quelle di manipolazione per il completamento del Control-plane e del dataplane (Access-list, Nat, redistribuzioni, protocollo BOP). Sono esaminate tutte le tecniche di accesso per configurazione e manutenzione delle macchine (protocollo SNMP, accesso Telnet, SSH, HTTP, HTTPS) e le interfacce grafiche SDM, ASDM, i protocolli RADIUS, TACACS e le appliances di sicurezza ACS, IDS MARS in ambiente stand-alone e in ambiente condiviso (single-sign-on). Nel primo volume sono illustrate le caratteristiche della distribuzione delle informazioni in ambito locale, con i modelli Token ed a trasmissione libera, sono comparati per evidenziare la semplicità della LAN-ethernet. Il volume è un supporto fondamentale per la preparazione agli esami CCNA e SWITCH della carriera CISCO CCNP.
Other authorsSee publication -
Routing: Progettazione e Conduzione di reti di computer Vol2: Routing di base
EPC
Il secondo volume - "Routing base" - illustra la distribuzione di pacchetti in ambito Word Wide Web. Il processo di routing, senza elemento centrale di commutazione, e l'instradamento progressivo dei pacchetti è ricavato come conseguenza diretta della scalabilità dell'indirizzamento IP. Le trasformazioni da indirizzi dotted decimal a indirizzi binari ed esadecimali sono riportate in modo semplice e efficace per effetturare i calcoli di subnetting, di access-list, di nat e di tutte le altre…
Il secondo volume - "Routing base" - illustra la distribuzione di pacchetti in ambito Word Wide Web. Il processo di routing, senza elemento centrale di commutazione, e l'instradamento progressivo dei pacchetti è ricavato come conseguenza diretta della scalabilità dell'indirizzamento IP. Le trasformazioni da indirizzi dotted decimal a indirizzi binari ed esadecimali sono riportate in modo semplice e efficace per effetturare i calcoli di subnetting, di access-list, di nat e di tutte le altre trasformazioni del control-plane e del data-plane. Le maschere di subnetting, di supernetting e di wildcard sono rappresentate in modo unitario come metodo di selezione di una qualsiasi porzione dell'indirizzamento ip per attuare la scalabilità al livello mondiale.
Other authorsSee publication -
A security extension to the Linux Kernel Virtual Machine
ACM
Virtualization is becoming widely used in regular desktop
PCs, data centers and server farms, where the additional
layers introduced by virtualization can potentially increase
overall system security. In this paper, we propose KVM-
SEC, an extension to the Linux Kernel Virtual Machine
that is focused on increasing the security of the Virtual Ma-
chine. KVMSEC main features are : it is transparent to
guest machines; it is hard to compromise even from a mali-
cious virtual…Virtualization is becoming widely used in regular desktop
PCs, data centers and server farms, where the additional
layers introduced by virtualization can potentially increase
overall system security. In this paper, we propose KVM-
SEC, an extension to the Linux Kernel Virtual Machine
that is focused on increasing the security of the Virtual Ma-
chine. KVMSEC main features are : it is transparent to
guest machines; it is hard to compromise even from a mali-
cious virtual machine; it can collect data on guest machine
and analyze it; it can provide secure two-way communica-
tion between the host and the guest; it can be deployed
on Linux supported host machines and supports Linux as
guest machine. These features are leveraged to implement
a real-time monitoring and security management system.
KVMSEC features, architecture, and working prototype are
shown in detail in this paper; di?erences and advantages
over previous solutions are highlighted as well. Finally, note
that the results exposed in this paper are open source and
available on SourceForge.
Honors & Awards
-
Pride Award
BT/Customer
Award to recognise the extra effort and quality of the work delivered by BT to their customer.
All nominations are presented at the monthly operations review (MOR) and agreed by both organisations (BT and Client). This certificate is in recognition of Francesco’s achievement
Comments:
Francesco worked extremely hard to deliver the design of our buffer network, which is highly complex and challenging. (Usually the type of work where senior account consultant are asked for but…Award to recognise the extra effort and quality of the work delivered by BT to their customer.
All nominations are presented at the monthly operations review (MOR) and agreed by both organisations (BT and Client). This certificate is in recognition of Francesco’s achievement
Comments:
Francesco worked extremely hard to deliver the design of our buffer network, which is highly complex and challenging. (Usually the type of work where senior account consultant are asked for but Francesco is successfully filling their roles)
Languages
-
Italian
Native or bilingual proficiency
-
English
Full professional proficiency
-
German
Elementary proficiency
-
Spanish
Elementary proficiency
-
Polish
Elementary proficiency
Other similar profiles
Explore collaborative articles
We’re unlocking community knowledge in a new way. Experts add insights directly into each article, started with the help of AI.
Explore MoreOthers named ☁️ Francesco ☁️ Cipollone
-
Francesco Cipollone
-
Francesco Cipollone
Professor at university of Chieti
-
Francesco Cipollone
Former Head of Investment Grade Liability Management
-
Francesco Cipollone
Centre of Excellence Remote Control System & Smart Road - Direzione Technology Innovation & Digital Spoke
13 others named ☁️ Francesco ☁️ Cipollone are on LinkedIn
See others named ☁️ Francesco ☁️ Cipollone