PTPv3 in pillole: Il migliore corso online sul Penetration Testing. Online, accesso flessibile e a vita

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PTPv3 in pillole: Il migliore corso online sul Penetration Testing. Online, accesso flessibile e a vita"

Transcript

1 Il migliore corso online sul Penetration Testing PTPv3 in pillole: Online, accesso flessibile e a vita slide interattive e 14+ ore di lezioni video Cinque autori di livello internazionale Cinque macro-aree Copertura estremamente dettagliata di ogni tecnica Due laboratori virtuali per Network, System e Web Security Decine di reti e siti web vulnerabili Guida alla scrittura di un Report Preparazione per la certificazione ecppt Fondamentale per qualsiasi carriera nell IT Security Questo corso di formazione è stato scelto da studenti di 92 paesi nel mondo e da grandi organizzazioni come: Home page del corso:

2 La sezione System Security vi fornirà una conoscenza approfondita dell architettura x86 e dei suoi punti deboli. - Modulo 1: Introduzione - Modulo 2: Crittografia e Password Cracking - Modulo 3: Buffer Overflow - Modulo 4: Shellcoding - Modulo 5: Malware - Modulo 6: Programmazione di Rootkit In questo modulo lo studente imparerà le basi dei linguaggi di programmazione come C++ e ASM oltre che i fondamenti dell architettura x86. Nel corso del modulo saranno forniti esempi di codici sorgente C++ e Assembly in modo che lo studente possa acquisire familiarità con questi linguaggi. Sfruttamento di Buffer Overflow avanzati, Shellcoding e la programmazione di Rootkit richiederanno compilatori e assemblatori con cui lo studente acquisterà familiarità durante questo modulo. 1. Introduzione 1.1. Dev-Cpp Uso di Dev-Cpp Video C Nasm Assembler NasmX Assembler: Introduzione Lo Stack X PUSH e POP I registri EBP/ESP 1.3. Immunity Debugger Driver Esempio Compilazione del vostro Driver Uso di un Driver Driver Output In questo modulo sono previsti laboratori pratici su Hera Lab 2

3 Questo modulo garantisce allo studente di essere al passo con le ultime tecnologie di crittografia e la conoscenza degli algoritmi più comuni. Ci soffermeremo sugli algoritmi di generazione di password da Windows 98 a Windows 7, con un analisi approfondita di tutte le debolezze esistenti. I tool più utilizzati per il cracking delle password saranno ricoperti in dettaglio. 2. Crittografia e Password Cracking 2.1. Introduzione 2.2. Classificazione 2.3. Funzioni Hash 2.4. Infrastruttura Public Key 2.5. PGP 2.6. Secure Shell (SSH) SSH Tunneling 2.7. Attacchi Crittografici 2.8. Debolezze dei Sistemi Crittografici 2.9. Password di Windows Hash LM e NT SAM Rubare gli hash Remoto Rubare gli hash Locale Rubare gli hash Live host Rubare gli hash Offline Pass the hash Craccare gli hash Lo studente in questo modulo imparerà a trovare e sfruttare buffer overflow in reali applicazioni 32bit. 3. Buffer Overflow 3.1. Introduzione 3.2. Lo Stack Esempi di Stack Frame X Buffer Overflow Acquisire il controllo dell EIP Procedura per generare Buffer Overflow 3.4. Trovare un Buffer Overflow Fuzzing Identificare Buffer overflow dopo un crash 3.5. Exploitation di un applicazione reale Exploitation del client 32Bit FTP 3.6. ASLR e DEP ASLR Brute forcing ASLR NOP Sled ASLR Non randomized memory DEP In questo modulo sono previsti laboratori pratici su Hera Lab Quello del Buffer Overflow è un argomento complesso reso facile da capire attraverso esempi spiegati passo passo, partendo dalle basi dello stack. Armati di assemblatori, compilatori e debugger gli studenti impareranno ad assumere il controllo dell'esecuzione di applicazioni. Al termine del modulo, lo studente verrà introdotto alle più moderne tecniche utilizzate per prevenire i buffer overflow e i metodi principali per bypassarli. 3

4 4. Shellcoding 4.1. Esecuzione di Shellcode 4.2. Tipi di Shellcode 4.3. Codifica di Shellcode Shellcode Null free Shellcode alfanumerici Percentage encoding 4.4. Esempio 1 : Shellcoding framework 4.5. Sleep() Shellcode 4.6. Scrittura di Shellcode universali per Windows Trovare l indirizzo di kernel32.dll Risoluzione dei riferimenti in fase di esecuzione 4.7. Esempio 2: Shellcode indipendenti dal SO 4.8. Esempio 3: Shellcode di Privilege escalation Configurazione di Windows per il debugging La logica dietro la Privilege Escalation L architettura di un Driver Esempio di un Driver per Kernel privilege escalation In questo modulo sono previsti laboratori pratici su Hera Lab Con questo modulo l'arte dello Shellcoding diventerà alla portata di chiunque attraverso esempi e scenari reali, facili da capire. Una piccola parte di aspetti teorici introdurrà gli esempi pratici in cui lo studente creerà il proprio shellcode attraverso l'uso di compilatori e assemblatori. Sono mostrate diverse tecniche in modo da dare allo studente la possibilità di creare il miglior shellcode per ogni situazione. Tre esempi, con il rispettivo codice sorgente, saranno spigati riga per riga. Al termine del modulo si introdurrà il Framework per la creazione di driver in Windows. Una classificazione completa e dettagliata dei tipi di malware è l'introduzione di questo modulo contenenti le tecniche più avanzate, utilizzate dai moderni malware. Il modulo è arricchito dalla spiegazione di ogni riga di codice sorgente, relativamente a tre malware: un Keylogger, un Trojan e un Virus. 5. Malware 5.1. Classificazione 5.2. Tecniche usate dai Malware Streams Hooking SSDT Hooking IRP Hiding su un processo API Hooking IAT Hooking EAT Hooking Inline Hooking Metodi Anti-Debugging 4

5 Metodi Anti-Virtual machine Offuscamento Packers Polimorfismo Metamorfismo Garbage Insertion Scambio di registri Permutazione 5.3. Come si diffondono i malware Null free shellcode Shellcode alfanumerici Percentage encoding 5.4. Esempi reali Esempio 1 : Keylogger Esempio 2 : Trojan Esempio 3 : Virus Dai creatori del primo BIOS Rootkit per Windows 7, un modulo che affronta le basi e gli aspetti più importanti della programmazione di rootkit. Dopo una breve classificazione, lo studente avrà la possibilità di scoprire le tecniche più avanzate utilizzate dai rootkit tramite tre frammenti di codice sorgente di rootkit reali. 6. Rootkit 6.1. Classificazione di Rootkits 6.2. Esempio 1 : Nascondere un processo 6.3. Esempio 2 : Controllare l accesso ai file 6.4. Esempio 3 : Nascondere file Lo studente sarà in grado di codificare e comprendere rootkit in maniera autonoma, usando il Windows Driver Development Kit. 5

6 La sezione Network Security tratterà le metodologie, le tecniche e gli strumenti usati per testare la sicurezza di PC e i dispositivi collegati in rete. - Modulo 1: Information Gathering - Modulo 2: Scanning - Modulo 3: Enumeration - Modulo 4: Sniffing e attacchi MITM - Modulo 5: Exploitation - Modulo 6: Post-exploitation - Modulo 7: Anonymity - Modulo 8: Social Engineering 1. Information Gathering 1.1. Introduzione 1.2. OSINT / Motori di ricerca Presenza sul Web Trovare contratti governativi Partners e terze parti Annunci di lavoro Informazioni finanziarie Raccolta d informazioni Informazioni cashate 1.3. OSINT / Social Media Ricerca di persone Information Gathering di un caso reale: elsfoo 1.4. Information gathering sull infrastruttura Domini Enumerazione dei DNS IP Netblocks & AS Netblock Host attivi Enumerazione di DNS 1.5. Tool DNS Enum DNS Map Fierce Foca & Shodan In questo modulo sono previsti laboratori pratici su Hera Lab. L Information Gathering è la fase più importante di tutto l engagement di un pentester. Così come fanno i criminali, un pentester utilizza le informazioni raccolte in questa fase per mappare la superficie di attacco e aumentare le possibilità di violare l'organizzazione. elearnsecurity propone una metodologia di indagine estremamente approfondita, che tenga conto sia del business che dell'infrastruttura del cliente. Gli studenti impareranno a ottenere l'accesso a documenti sensibili e talvolta segreti, per mezzo di servizi gratuiti, database e motori di ricerca specializzati. L information gathering sulle infrastrutture coinvolge l enumerazione di DNS, Domini, Netblock e altre attività web di proprietà dell organizzazione. 6

7 Allo studente viene inoltre richiesto di condurre una indagine per un caso reale:elsfoo Questo modulo affronta uno dei passi più importanti nel pentest di una rete: lo scanning delle porte e la teoria che vi è dietro. Armati di sniffer e di Hping2, forgeremo pacchetti in maniera manuale e studieremo, a tutti i livelli della pila OSI, le risposte da parte di host e server. Successivamente verrà spiegato come usare i principali tool per il rilevamento di host, delle porte aperte e dei relativi servizi in esecuzione. Attraverso Nmap e hping2, lo studente potrà imparare come trovare zombie da utilizzare per eseguire scansioni delle porte del target e rimanere completamente invisibili con tecniche di Idle Scan. Infine verranno spiegate approfonditamente tecniche per il Passive/Active fingerprinting dei sistemi operativi. 2. Scanning 2.1. Introduzione 2.2. Rilevare host attivi e porte aperte Nmap SYN scan Connect scan UDP scan Idle scan NULL / FIN / Xmas ACK scan IP scan SuperScan Win Enumeration Hping Tecniche di bypass per Firewall/IDS Fragmentation Decoys Timing Usare le porte sorgenti 2.4. Determinare i servizi Raccolta del Banner Fingerprinting Attivo/Passivo 2.5. Altri tool Amap UnicornScan P0f In questo modulo sono previsti laboratori pratici su Hera Lab 7

8 Lo scopo di questo modulo è di fornire le tecniche che i professionisti di penetration testing utilizzano per enumerare le risorse del target. Lo studente sarà in grado di esplorare, enumerare e mappare la rete remota e i suoi servizi disponibili attraverso diversi strumenti sia per Windows che per Unix. NetBIOS è l'oggetto della prima parte di questo Modulo: utilizzeremo esempi reali per mostrare le tecniche più importanti e gli strumenti principali per enumerare le risorse remote. Lo studente potrà inoltre imparare a cercare sessioni NetBIOS Null che ancora oggi affliggono vecchie versioni di Windows. Sarà spiegato il protocollo SNMP in tutte le sue parti fondamentali e i principali tool che consentono di sfruttarne ogni debolezza. 3. Enumerazione 3.1. Introduzione 3.2. NetBIOS Che cosa è NetBIOS Come funziona NetBIOS Comandi NetBIOS e tool NAT Winfo Winfingerprint SID2USER / USER2SID 3.3. SNMP Che cosa è Come funziona (Agents, MIB, OID) Comandi SNMP Attacchi SNMP Cracking delle community string Snmpwalk Snmpenum Snmpset Snmpbrute Onesixtyone In questo modulo sono previsti laboratori pratici su Hera Lab In questo modulo iniziamo con lo studiare ARP: come funziona e come può essere manipolato per creare attacchi di sniffing sofisticati. Il Modulo ricopre basi di teoria delle reti, prima di presentare scenari reali da attaccare utilizzando i migliori strumenti disponibili. 4. Sniffing & MITM 4.1. Che cosa è lo sniffing 4.2. Sniffing Sniffing passivo Sniffing attivo MAC Flooding ARP Poisoning Basics of ARP Tool Dsniff 8

9 Lo studente sarà in grado di capire come funziona lo Sniffing nei suoi aspetti più pratici ovvero le migliori tecniche di sniffing in ambiente switchato. L'attacco Man-In-The-Middle è una delle tecniche di più utilizzate nei test di oggi: lo studente sarà in grado di creare un attacco MITM all'interno di reti locali e su Internet Wireshark Tcpdump Windump 4.3. Attacchi Man in the middle (MITM) Che cosa sono ARP Poisoning per MITM MITM locale e remoto DHCP Poisoning MITM nello scambio di Public Key Come funziona (Agents, MIB, OID) Comandi SNMP 4.4. Intercettare traffico SSL SSLStrip & Ettercap Questo Modulo insegnerà allo studente come padroneggiare Nessus, al fine di eseguire analisi approfondite e mirate anche di grandi reti. I protocolli di autenticazione di Windows, da XP a 7, da Server 2003 a 2008 R2, verranno esaminati in grande dettaglio per mostrarne le principali debolezze e le relative tecniche di attacco. Metasploit è principe di questo modulo e ricoperto in oltre due ore di materiale video su exploitation client side e remota. 5. VA & Exploitation 5.1. Vulnerability Assessment Nessus 5.2. Low Hanging Fruits Cracking di servizi di rete: SSH, SMB, VNC, RDP, Telnet, FTP 5.3. Exploitation Introduzione a Metasploit Debolezze di Windows LM/NTLM/NTLMv Utilizzo avanzato di Metasploit e SET: Client Side exploitation contro machine Windows e Linux Utilizza avanzato di Metasploit: Remote exploitation In questo modulo sono previsti laboratori pratici su Hera Lab 9

10 Frutto di anni di esperienza sul campo, gli istruttori di elearnsecurity hanno definito una metodologia collaudata per quanto riguarda la fase di postexploitation. Una volta che lo studente ha preso confidenza con le più recenti tecniche di Exploitation, è pronto per la fase di Post Exploitation e le sue sotto fasi cicliche. Questa è la fase in cui un attaccante si garantisce accesso con privilegi elevati alla rete remota, al fine di rubare documenti sensibili dell'organizzazione. I penetration tester devono garantire di possedere la stessa conoscenza e gli stessi strumenti per verificare non solo la sicurezza, ma anche qualsiasi tipo di debolezza interna che coinvolge l'organizzazione. Metasploit è impiegato in ogni fase della metodologia. 6. Post Exploitation 6.1. Introduzione alla metodologia 6.2. Mantenere l accesso e Privilege escalation Privilege escalation Migrazione e Getsystem Privilege Escalation su Win Server 2008 e Windows Mantenere l accesso sulla macchina compromessa Crack / Pass the hash Backdoor RDP / Telnet 6.3. Raccolta dati Determinare il ruolo della macchina nella rete remota Raccotlta di documenti Raccolta di credenziali memorizzate Raccolta di dati di Browser Web Keylogging 6.4. Mappare la rete interna ARP Scanning Pivoting Port scanning della rete interna 6.5. Ulteriore exploitation via Pivoting Pass the hash In questo modulo sono previsti laboratori pratici su Hera Lab Quando la simulazione di un attacco stealth è inclusa nell ambito dei test, il penetration tester deve dar prova di saper ricoprire le proprie tracce. Questo Modulo ricopre le migliori tecniche per eseguire un penetration test senza lasciar traccia. 7. Anonimità 7.1. Anonimità nella navigazione Web Proxy HTTP Rete Tor 7.2. Tunneling per anonimità Creare tuttne SSH 7.3. Eliminare le tracce 10

11 Questo modulo guiderà lo studente nel mondo del Social Engineering attraverso le tecniche più moderne. Saranno illustrati attacchi reali che sfruttano le potenzialità dei social network come Facebook, Twitter o Spokeo. Quasi 1 ora di video vi insegnerà tutto ciò che c'è da sapere per padroneggiare il più importante software nell ambito del SE: Social Engineering Toolkit. 8. Social Engineering 8.1. Che cosa è il Social Engineering 8.2. Tipi di Social Engineering Pretexting Phishing Baiting Physical 8.3. Esempi di attacchi di Social Engineering Lotteria Canadese FBI Esempi di Pretexting 8.5. Ruolo nei Social Networks nel Social Engineering Pipl Spokeo 8.6. Social engineering toolkit (SET) 11

12 Un Penetration Tester non può non padroneggiare tecniche di attacco e difesa, relative ad applicazioni web: questa sezione, ricca di laboratori, ricopre una completa metodologia di penetration testing per applicazioni web. - Modulo 1: Introduzione - Modulo 2: Information Gathering - Modulo 3: Vulnerability assessment - Modulo 4: Cross site scripting - Modulo 5: SQL Injection - Modulo 6: Advanced Web Attacks Questo modulo vi introdurrà al mondo della sicurezza delle applicazioni web e alla sua terminologia di base. Se vi affacciate in questo campo solo ora, non preoccupatevi, questo modulo riunisce tutte le competenze necessarie per comprendere al meglio il resto della sezione. 1. Introduzione alle Applicazioni Web 1.1. Introduzione Sessioni Header Politica della stessa origine 1.2. Terminologia 1.3. Tool Burp Suite In questo modulo sono inclusi laboratori in Coliseum Lab WAS 36 12

13 La raccolta d informazioni riguardanti le applicazioni Web è un processo lungo e complesso. Ci vuole intuizione e perseveranza. Imparerete le migliori metodologie per raccogliere e memorizzare le informazioni sulle attività web del vostro target. Queste informazioni saranno utilizzate in fasi successive durante il processo di exploitation. Al termine di questo modulo lo studente sarà in grado di avere così tante informazioni sull obiettivo che la fase di exploitation sarà facile e divertente. 2. Raccolta d informazioni 2.1. Ottenere informazioni sul Target Trovare il proprietario, indirizzi IP e Indirizzi Tool WHOIS Query DNS e zone transfer Usare Nslookup 2.2. Infrastruttura Fingerprinting del Webserver Fingerprinting di moduli del Webserver Servizi HTTP 2.3. Fingerprinting di Frameworks e Applicazioni Fingerprinting di Add-on di terze parti 2.4. Fingerprinting di applicazioni personalizzate Mappare la superficie d attacco 2.5. Enumaerazione di risorse Crawling del sito web Trovare file nascosti Trovare file di back-up e codici sorgenti Enumerazione di account utente con Burp Proxy 2.6. Recuper d informazioni attraverso errori di configurazione Directory Listing Log e file di configurazione 2.7. Google Hacking In questo modulo sono inclusi laboratori in Coliseum Lab WAS

14 Il Vulnerability Assessment è il processo attraverso il quale potrete scoprire tutte le vulnerabilità nell applicazione web. Questo passaggio è assolutamente necessario quando il server web remoto fa parte dello scopo dei test o quando il target usa applicazioni web create da terzi. 3. Vulnerability Assessment 3.1. Vulnerability Assessment Vulnerability assessment VS Penetration testing 3.2. Assessing vulnerabilities con Nessus 3.3. Nikto Creare moduli in Nikto Alla fine di questo modulo lo studente sarà in grado di padroneggiare i due strumenti gratuiti più utilizzati: Nessus e Nikto In questo modulo sono inclusi laboratori in Coliseum Lab WAS 360 La più diffusa vulnerabilità delle applicazioni web sarà studiata in tutte le sue parti. In un primo momento sarà fornita una spiegazione teorica. Questo vi aiuterà nell exploitation e nel processo di remediation. Più avanti lo studente podroneggierà tutte le tecniche per trovare le vulnerabilità XSS attraverso test black box e analisi di codice PHP. Il Modulo terminerà con alcuni esempi reali di exploitation: Rubare cookie di sessione, modificare il DOM del sito web ed eseguire attacchi avanzati di phishing. 4. XSS 4.1. Cross site scripting Le basi 4.2. Anatomia di un XSS 4.3. Tre tipi di XSS XSS Riflesso XSS Persistente DOM-based XSS 4.4. Trovare XSS Trovare XSS in codice PHP 4.5. Exploitation di XSS XSS, Browser e politica della stessa origine Attacchi reali Rubare cookie tramite XSS Defacement Attacchi Phishing avanzati In questo modulo sono inclusi laboratori in Coliseum Lab WAS

15 Questo modulo contiene le tecniche più avanzate per trovare e sfruttare SQL Injections. Si va dalla spiegazione delle SQL Injection più semplici fino a quelle più complicate, con un elevato grado di dettaglio. Verrano insegnati metodi avanzati tramite l ausilio di esempi reali e dei migliori tool disponibili. Lo studente sarà in grado di eseguire il dump di database remoti, ma anche di ottenere privilegi di root sulla macchina remota attraverso tecniche avanzate di SQL Injection. La spiegazione dettagliata dei tool e una tassonomia aiuterà lo studente a scegliere gli strumenti giusti, a seconda dell'ambiente e dello scenario che si troveranno ad affrontare durante incarichi reali. 5. SQL Injection 5.1. Introduzione alle SQL Injection Pericoli di una SQL Injection Come le SQL Injection funzionano 5.2. Come trovare le SQL injection Come trovare SQL injection Trovare le Blind SQL Injection 5.3. Exploit di SQL Injection Exploit di Union SQL Injection 5.4. Exploit di Error Based SQL Injection Recuperare dati dal database Leggere file sul sistema remoto Accedere alla rete remota 5.5. Exploit di Blind SQL Injection Blind SQL Injection ottimizzate Time Based SQL Injection 5.6. Tool SQLmap, BSQL Hacker, Pangolin Tassonomia dei Tool In questo modulo sono inclusi laboratori in Coliseum Lab WAS

16 I più moderni attacchi alle applicazioni web saranno oggetto di questo modulo. Session Fixation e CSRF sono vulnerabilità talvolta trascurate, ma non per noi, che in questo le abbiamo trattate con dovizia di particolari ed esempi reali. Un exploit funzionante di CSRF verrà creato passo dopo passo, per dimostrare una vulnerabilità CSRF trovata in un famoso CMS. Importantissime tecniche di attacco quali LFI e RFI saranno dimostrate in maniera pratica. Ultimo ma non meno importanti saranno le tecniche di analisi relative ad applicazioni che fanno utilizzo di Ajax. 6. Attacchi Web Avanzati 6.1. Introduzione 6.2. Attacchi alla sessione HTTP Session Fixation Prevenire le Session Fixation 6.3. CSRF Trovare i CSRF Exploit di CSRF Prevenire i CSRF 6.4. Vulnerabilità Inclusione di File Local File Inclusion Remote File Inclusion 6.5. Attacchi Web Come funziona Ajax Bypassare httponly XST & Ajax Ajax API Reverse engineering della logica delle applicazioni Ajax Funzioni amministrative esposte In questo modulo sono inclusi laboratori in Coliseum Lab WAS

17 La sezione Ruby per Pentesters e Metasploit copre le tecniche di programmazione in Ruby, dalle basi fino ad argomenti più avanzati di programmazione orientata al Penetration Testing. Una volta che lo studente conosce il linguaggio di programmazione e le sue caratteristiche, questa sezione copre argomenti come exploiting con Ruby di applicazioni vulnerabili, così come creare e modificare moduli di Metasploit - Modulo 1: Basi di Ruby: Installazione e fondamenta - Modulo 2: Basi di Ruby: Strutture di controllo - Modulo 3: Basi di Ruby: Metodi, variabili e scope - Modulo 4: Ruby avanzato: Classi, Moduli e Eccezioni - Modulo 5: Ruby avanzato: Prerequisiti per Pentester - Modulo 6: Ruby per Pentesters: Input / Output - Modulo 7: Ruby per Pentesters: Network e interazione con il SO - Modulo 8: Ruby per Pentesters: Il Web - Modulo 9: Ruby per Pentesters: Exploitation con Ruby - Modulo 10: Ruby per Pentesters: Metasploit In questo primo modulo della sezione Ruby, lo studente vedrà come installar e configurare l ambiente in modo da lavorare con Ruby. Una volta che l ambiente è stato configurato, lo studente imparerà i concetti base come: avviare e scrivere script, usare l interprete, installare gemme e molto altro. Lo studente imparerà anche i concetti base di Ruby come tipi di dati, variabili e altro ancora. 1. Installazione e fondamenta 1.1. Installazione & Primo utilizzo Installazione Windows Altri sistemi Suggerimenti Primi passi in Ruby Ruby da file Ruby da linea di comando Ruby interattivo Suggerimenti Il potere di Ruby Calcolatrice interattiva Ruby one liner Suggerimenti Librerie Gemme di Ruby 17

18 1.2. Tipi di dati Numeri Integer Float Numeric Anticipazioni Commenti Stringhe Apici singoli o doppi? Alternative agli apici Informazioni sulle stringhe Notazione Here document Aritmetica delle stringhe Interpolazione Metodi utili Array Creazione di Array Accedere agli elementi degli array Array Multi-type Array multi-dimensionali Variabili e array Inserimento Cancellazione Operazioni tra array Stack Metodi utili Array e Stringhe Range & Hashe Ranges (fondamenta) Ranges (metodi) Range e variabili Hashes (fondamenta) Hashes (metodi) È possibile scaricare gli script utilizzati per questo modulo. 18

19 Una delle più importanti strutture che un programmatore deve padroneggiare sono le strutture di controllo di flusso. In questo modulo lo studente imparerà a scrivere e definire diversi tipi di strutture di controllo. Questo permetterà allo studente di creare script e programmi che non sono limitati a un esecuzione lineare. 2. Strutture di controllo 2.1. Operatori di comparazione 2.2. Operatori di condizione if unless case Operatori ternari 2.3. Loop while until for 2.4. Iteratori e enumeratori Iteratori Oggetti enumerabili Enumeratori Iteratori esterni Conclusioni 2.5. Alterare il flusso della struttura di controllo break next redo Alcune considerazioni 2.6. BEGIN / END È possibile scaricare gli script utilizzati per questo modulo. Ogni programma deve essere pulito e avere del codice riutilizzabile. In questo modulo lo studente imparerà a definire e usare i metodi, blocchi, alias e molto altro. Questo è utile per creare tool e script molto potenti. Con l introduzione ai metodi e ai blocchi, un argomento molto importante deve essere spiegato: lo scope. 3. Metodi, variabili e scope 3.1. Metodi Definizione di metodi Parentesi Alias Valori di default dei parametri Lunghezza argomenti variabile Hash come argomenti Argomenti di blocchi Metodo bang Valori di ritorno 3.2. Variabili e scope Tipi di variabili Variabili locali 19

20 Variabili globali Istanze e variabili di classe Costanti Alcuni suggerimenti È possibile scaricare gli script utilizzati per questo modulo. Ruby è un linguaggio di programmazione orientato agli oggetti. Detto questo un programma OO include classi e oggetti. In questo modulo inizieremo coprendo argomenti più avanzati e vedremo come definire classi, funzioni, moduli, mixin, namespace e molto altro. Insieme a questi argomenti, vedremo anche come gestire le eccezioni; le eccezioni sono molto utili e saperle utilizzare permette di prendere il controllo del comportamento dei programmi. 4. Classi, moduli ed eccezioni 4.1. Classi Una semplice classe Variabili d istanza Getter/Setter tramite Metaprogramming La classe Methods La classe Variables Constanti Qualcosa in più sulle classi Classi aperte Metodi per operare sulle classi Valori mutabili/immutabili 4.2. Visibilità dei metodi Metodi privati Metodi protetti Ricapitoliamo 4.3. Sottoclassi & eredità Estensioni Sovrascrivere i metodi Specializzare un metodo Istanze e variabili di classi Costanti Metodi privati Metodi protetti 4.4. Moduli Namespace Mixin Namespace e Mixin 4.5. Eccezioni Raise RuntimeError Other Errors CustomError Rescue Rescue 20

21 Oggetti Exception Gestion delle eccezioni Rescue di un modificatore Altre clausole retry else ensure Metodi, classi e moduli 4.6. Conclusioni È possibile scaricare gli script utilizzati per questo modulo. Ruby è un linguaggio di programmazione molto potente e grazie alle sue tante funzionalità, può essere usato per scopi differenti. Da questo modulo in poi, ci focalizzeremo su come usare Ruby in maniera orientate al penetration testing. Uno dei primi argomenti che studieremo sono le Regular Expression Espressioni regolari. Le regex sono molto utilizzate nel campo della sicurezza, ad esempio per trovare informazioni importanti salvate nei file, pagine web, comunicazioni di rete e cosi via. Una buona conoscenza di come usare e definire le regex, è necessaria per un buon penetration tester! Durante lo studio di questo modulo, lo studente imparerà anche come usare le classi date e time, cosi come gestire ed interagire con file e cartelle: lettura, scrittura, cancellazione e così via. 5. Prerequisiti per Pentesters 5.1. Espressioni regolari Concetti base Un esempio Oggetto Regexp Modificatore Regexp Metodo Match Caratteri speciali Sintassi delle espressioni regolari Classe character Sequenze Alternative Gruppi Ripetizioni Ancore Un esempio reale Qualcosa in più sulle regex Espressioni regolari in Ruby Variabili globali Lavorare con le stringhe 5.2. Date e time Classe Time Creare un istanza time Componenti del time Predicati e conversioni Aritmetica Confronto Da time a stringa Altre classi 5.3. File e Cartelle Cartelle 21

22 Cartella corrente Cambiare cartella Creazione/eliminazione Elencare cartelle Provare le cartelle Oggetto Dir Esempio: Windows application directory listing File Provare i file Lavorare con i nomi Creare/cancellare/rinomin are Cambiare permessi 5.4. Conclusioni È possibile scaricare gli script utilizzati per questo modulo. In questo modulo lo studente imparerà come utilizzare differenti meccanismi e tecniche di input/output in modo da trovare (leggere) o memorizzare (scrivere) informazioni sui file. Vedremo diversi esempi e script che possono essere usati insieme ad altri tool (i.e. nmap) in modo da ottenere, filtrare e memorizzare informazioni importanti. 6. Input / Output 6.1. File Stream Leggere da file Scrivere su file 6.2. Lavorare con file di NMAP Files Estrazione di IP Formato Normal Formato Grepable Formato XML Tutto insieme Estrazione porte aperte Formato Normal Formato Grepable Formato XML Tutto insieme 6.3. Conclusione È possibile scaricare gli script utilizzati per questo modulo. 22

23 Un altro argomento molto importante che un penetration tester deve padroneggiare sono le comunicazioni di rete. In questo modulo lo studente imparerà come usare Ruby per creare, forgiare e intercettare le comunicazioni di rete. Grazie ai tanti esempi e script, lo studente imparerà come creare raw socket, forgiare pacchetti, scanner TCP/UDP e molto altro. Nel modulo seguente vedremo inoltre come interagire con il sistema operativo in remoto e in locale. Questo, assieme alle comunicazioni di rete, può essere molto utile per la creazione di potenti tool (ad esempio backdoor che sono in grado di recuperare informazioni dal sistema remoto, così come inviare o eseguire specifici comandi). 7. Interazione con la rete e il SO 7.1. La rete Le basi dei Socket Client TCP RFC Connessioni Gestire i risultati Sockets e blocchi Vista in Wireshark Più nel dettaglio Client UDP RFC Datagram inviare/ricevere Gestire i risultati Vista in Wireshark Comportamento UDP Più nel dettaglio Servizio Client/Server TCP Il Server Il Client Esecuzione Attività di Penetration testing Ping sweep Net-Ping Gem Lo script Port scan TCP Strategia Lo script Port scan - UDP Strategia Lo script Raw Sockets PacketFu Installazione Uso Forgiare un pacchetto personalizzato Forgiare un pacchetto (il modo migliore) TCP SYN port scanner Strategia Lo script Conclusioni 7.2. Interazione con il SO 23

24 Kernel exec Kernel system Kernel backticks IO popen Open3 popen3 È possibile scaricare gli script utilizzati per questo modulo. Laboratori di Hera sono inclusi in questo modulo. Nel modulo precedente lo studente ha visto come creare delle connessioni di rete e come interagire con il SO. Ora è arrivato il momento di focalizzarci sulle applicazioni web. Vedremo come creare e intercettare richieste e risposte HTTP/HTTPS, così come inviare/ricevere parametri GET e POST, e molto altro. Insieme a questi argomenti, allo studente saranno anche mostrati alcuni script e casi d uso, utili per eseguire attacchi contro le applicazioni web e identificare vulnerabilità come XSS. 8. Il Web 8.1. Punto d inizio Protocolli HTTP Alternative di Ruby Usare socket Libreria Net::HTTP Libreria Open-uri Oggetto URI 8.2. Richieste e risposte Classe e istanze di Net::HTTP GET Net::HTTP get Net::HTTP get_response Oggetto HTTPResponse Status Headers Body Tipi di oggetti di risposta Parametri Url encapsulation Parametri dinamici Istanza Net::HTTP Usare il metodo get Instance Usare URI e parametri Header di richiesta Usare il metodo get Instance Usare Lavorare con Open-uri Metodi aperti 24

25 Header di richiesta POST Usare Net::HTTP post_form Sessione e cookie Usare request object Header di richiesta Usare metodo post Instance Usare Esempio: Post flooding Connessioni persistenti Esempio: Bruteforce form di login Identificazione delle risposte Trovare una UserName Usare un dizionario Usare un generatore di stringhe HTTPS Reindirizzamenti Identificazione Seguire la catena Proxy HTTP Proxy HTTPS Proxy Altri verbi OPTIONS HEAD Others Conclusioni 8.3. Estrazione di dati Espressioni regolari Esempio: estrazione di Analisi di documenti Nokogiri Installazione Documentazione e tutorial Esempio: estrazione dei form Esempio: Identificare XSS Riflessi Usare l interprete Un semplice tool 8.4. Esercizi Identificazione CMS

26 File nascosti Indexing & Crawling Enumerazioni dei sottodomini È possibile scaricare gli script utilizzati per questo modulo. Laboratori di Hera sono inclusi in questo modulo. Durante lo studio del modulo precedente, lo studente dovrebbe aver acquisito le giuste competenze di programmazione in Ruby. È ora tempo di sfruttare queste conoscenze e usare Ruby in modo da scrivere ed exploitare servizi vulnerabili. In questo modulo vi presenteremo un applicazione vulnerabile, che può essere utilizzata dallo studente per imparare a scrivere un exploit funzionante in Ruby. 9. Exploitation con Ruby 9.1. ELS Echo Server Il servizio Identificazione di bug 9.2. L exploit Identificare lo spazio del buffer overflow Fuzzing Usare un debugger Scrivere il payload Preambolo Indirizzo di ritorno Il payload Exploitation L intero codice Exploit Shell sulla vittima Creazione del payload Scrivere lo script Exploitation 9.3. Conclusione È possibile scaricare gli script utilizzati per questo modulo. Laboratori di Hera sono inclusi in questo modulo. 26

27 Ora che lo studente padroneggia Ruby e le sue funzionalità, è il momento di iniziare a lavorare con il più potente tool scritto in Ruby: Metasploit. In questo modulo lo studente vedrà l architettura di Metasploit ed imparerà a creare, aggiungere o modificare i moduli di Metasploit. Grazie ai nostri laboratori virtuali, lo studente può anche provare i propri moduli su vere macchine virtuali. 10. Metasploit Introduzione ELS Echo Server Il service La vulnerabilità Exploitation con Metasploit Architettura e Framework Architettura Descrizione sintetica File e cartelle Interfacce MSFConsole MSFCli Interfaccia Web Altre Librerie Rex Libreria Core Libreria Base Moduli Exploit Auxiliary Payloads Nop,Encoders Post Plugins Tools Alcune considerazioni Esplorare e scrivere il modulo ELS Echo Posizione e tipo del modulo Struttura ad alto livello del modulo Informazioni del modulo Il metodo check Il metodo exploit Considerazioni sui target Conclusioni Meterpreter scripting API base di Meterpreter Meterpreter scripts È possibile scaricare gli script utilizzati per questo modulo. Laboratori di Hera sono inclusi in questo modulo. 27

28 La sezione Sicurezza delle reti Wi-Fi è una sezione estremamente dettagliata che copre le più importanti tecniche di attacco usate contro le reti Wi-Fi. Lo studente imparerà i meccanismi di sicurezza implementati nelle architetture Wi-Fi, così come le loro debolezze e come queste possono essere sfruttate. - Modulo 1: Prerequisiti - Modulo 2: Configurazione dell ambiente - Modulo 3: Standard e Reti Wireless - Modulo 4: Scoprire le reti Wi-FI - Modulo 5: Analisi del traffico - Modulo 6: Attaccare reti Wi-Fi - Modulo 7: Wi-Fi come vettore d attacco Nel primo modulo della sezione Wi-Fi vedremo quali sono i prerequisiti hardware e software del corso. 1. Prerequisiti 1.1. Software 1.2. Hardware Antenne Una nota sulla potenza di segnale Conclusioni In questo modulo lo studente imparerà come configurare in maniera corretta l ambiente di test, in modo da ottenere il miglior risultato dai moduli successivi. 2. Configurazione dell ambiente 2.1. Introduzione Considerazioni sui driver Linux 2.2. Configurazione del dispositivo Provare la configurazione 28

29 Nel modulo seguente lo studente imparerà i concetti alla base delle infrastrutture Wi-Fi. Vedremo quali tipi di configurazioni Wi-Fi esistono, come funzionano e quali sono le misure e i meccanismi di sicurezza implementati. Presenteremo inoltre una panoramica delle più importanti debolezze che affliggono i differenti tipi d infrastruttura e protocolli Wireless. 3. Standard e Reti Wireless 3.1. Standard IEEE Tipi di rete Wireless Rete Infrastructure Rete Ad Hoc 3.3. Frame Wireless Frame di gestione Beacon Probe requests Probe responses Autenticazione Richiesta di associazione Risposta di associazione Frame di disassociazione Frame di deautenticazione Richieste e risposte di riassociazione 3.4. Caratteristiche di sicurezza Cifratura WEP Initialization vector RC Integrity Check Value Debolezze WEP Paradosso Birthday (compleanno) Riuso del Keystream Attacco known plaintext CRC Attacco Bit-flipping Attacco FSM KoreK PTW WPA Protocollo Temporal Key Integrity CCMP/AES WPA Autenticazione Open System Shared Key Authetication È possibile scaricare gli script utilizzati per questo modulo. 29

30 Il primo passo quando eseguiamo un penetration test su reti Wi-Fi è di scoprire e identificare il nostro target. In questo modulo vedremo come farlo tramite una serie di tool disponibili per piattaforme differenti. 4. Scoprire reti Wi-Fi 4.1. Tool inssider Kismet Airodump-ng 4.2. SSID nascosti Network de-cloaking È possibile scaricare gli script utilizzati per questo modulo. Dopo che la rete target è stata identificata, il passo successivo è di configurare i nostri tool in modo da sniffare e intercettare il traffico. Questo è un passaggio molto importante per tutti gli attacchi che si eseguiranno da questo momento in poi. 5. Analisi del traffico 5.1. Cattura del traffico 5.2. Monitor mode 5.3. Channel Hopping 5.4. Filtri Wireshark 5.5. Decifrare il traffico È possibile scaricare gli script utilizzati per questo modulo. 30

31 Il seguente modulo si concentra sugli attacchi che possono essere eseguiti su reti Wi-Fi. Dipendentemente dalla configurazione e dei meccanismi di sicurezza implementati, lo studente imparerà come attaccare e accedere a reti Wi-Fi remote, ottenere le chiavi, le password e molto altro. Inizieremo esplorando gli attacchi contro WEP e poi focalizzeremo i nostri test su reti più sicure: WPA, WPA2 e WPS. 6. Attaccare reti Wi-Fi 6.1. WEP Panoramica e configurazione Attacco di deautenticazione Attacco ARP replay Cracking delle chiavi con with aircrack-ng Attacco PTW con aircrack-ng Attacco KoreK Cracking WEP senza client Bypassare la Shared Key Authentication Attaccare il client Caffe-Latte Attacco Caffe-Latte 6.2. WPA e WPA Il Four-Way Handshake Catturare l handshake Usare aircrack-ng contro l handshake Creare una wordlist con crunch Una nota sulla velocità di cracking Sfruttare la potenza delle GPU oclhashcat Cracking as a Service CloudCracker Space-time tradeoff Pyrit Pre-built hash 6.3. WPS 6.4. Conclusioni È possibile scaricare gli script utilizzati per questo modulo. 31

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Sicurezza della Rete: Programmi e tecniche di intrusione

Sicurezza della Rete: Programmi e tecniche di intrusione Gestione della sicurezza in Rete: Programmi e tecniche di intrusione 1 SECONDA UNIVERSITÀ DEGLI STUDI DI NAPOLI Facoltà di Ingegneria Corso di Reti di Calcolatori Sicurezza della Rete: Programmi e tecniche

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment Bloodshed Dev-C++ Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio IDE = Integrated Development Environment Gerardo Pelosi 01 Ottobre 2014 Pagina 1 di 8 Dev-C++ - Installazione Potete

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Lezione III: Oggetti ASP e interazione tramite form HTML

Lezione III: Oggetti ASP e interazione tramite form HTML Lezione III: Oggetti ASP e interazione tramite form HTML La terza lezione, come le precedenti, ha avuto una durata di due ore, di cui una in aula e l altra in laboratorio, si è tenuta alla presenza della

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL.

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL. Data: 8 Ottobre 2013 Release: 1.0-15 Feb 2013 - Release: 2.0 - Aggiunta procedura per inviare email da Windows con php Release: 2.1-20 Mar 2013 Release: 2.2-8 Ottobre 2013 - Aggiunta procedura per inviare

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it INTRODUZIONE, LINGUAGGIO, HANDS ON Giuseppe Cirillo g.cirillo@unina.it Il linguaggio C 1972-Dennis Ritchie 1978-Definizione 1990-ANSI C 1966 Martin Richars (MIT) Semplificando CPL usato per sviluppare

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli