Syslog-NG. Syslog-NG. Syslog-NG. Syslog-NG. Parte 1 Introduzione INCREMENTO DI HACKERS CRACKERS SCRIPT KIDDIES. Syslog-NG.
|
|
- Ottaviana Lombardi
- 2 anni fa
- Visualizzazioni
Transcript
1 Corso di Sicurezza su Reti Prof. Alfredo De Santis Anno Accademico 2003/2004 Francesco Di Rienzo Gianluca Esposito Feliciano Nigro Introduzione Installazione e Setup Configurazione ed utilizzo Scenario di utilizzo 2 Parte 1 Introduzione DIFFUSIONE INTERNET BANDA COSTI LARGA RIDOTTI INCREMENTO DI HACKERS CRACKERS SCRIPT KIDDIES AUMENTO LIVELLO MEDIO KNOWLEDGE 3 4 Introduzione Chi si occupa della sicurezza di una rete o dell amministrazione dei server DEVE poter tracciare intrusioni andate a buon fine tentate intrusioni modifiche fatte dall attacker al sistema violato Analisi approfondita dei log di sistema Cosa è un log server Raccoglie i log di altre macchine Consente di avere una copia sicuramente valida dei log delle macchine che lo utilizzano Vantaggi: Protezione L attacker può modificare i log sulla macchina locale L attacker NON può modificare i log sulla macchina remota Copia sempre valida dei log di sistema Log validi e non modificati in alcun modo Vantaggi: Semplicità analisi real-time dei log report periodico delle attività delle macchine archiviazione e backup dei log 5 6
2 Installazione ideale Schema generale Tutte le macchine da controllare devono inviare i log ad una macchina remota Inviare i log in maniera crittografata LAN Il log server deve essere molto sicuro LOG SERVER I log sul log server devono essere organizzati Non si deve rischiare di perdere messaggi (UDP vs TCP) Invisibile ad un attacker 7 ATTACKER 8 Le nostre scelte stunnel syslog-ng gestisce in maniera semplice i log provenienti da diversi host consente di inviare i log via TCP e non solo in UDP come syslogd cifra le connessioni TCP arbitrarie tramite SSL, che si appoggia ad OpenSSL o SSLeay stunnel Crea un tunnel SSL tra la macchina client e il log server L attacker non può catturare la comunicazione Syslog-ng locale Stunnel locale SSL Stunnel remoto Syslog-ng remoto : STunnel: I client - syslog-ng Parte 2 Estrarre l archivio ed editare il file src/syslog-ng.h modificando la linea #define PATH_SYSLOG_NG_CONF /etc/syslog-ng/syslog-ng.conf in qualcosa di un poco più nascosto tipo #define PATH_SYSLOG_NG_CONF /etc/.conf/default.conf Installazione e set-up Compilare e installare eseguendo./configure && make && make install oppure nel caso non si siano installate le libol./configure --with-libol=/path/to/libok && make && make install 11 12
3 I client - configurazione di syslog-ng Creare un file di configurazione di syslog-ng di base : options { use_fqdn(yes); keep_hostname(yes); use_dns(yes); long_hostnames(off); sync(3); log_file_size(300); }; source client-01 { unix-stream ( /dev/log ); internal(); }; destination local { file ( /var/log/syslog ); }; destination remote { tcp( localhost port(1666)); }; log { source(client-01); destination(local); }; log { source(client-01); destination(remote); }; In questa maniera TUTTI i messaggi verranno loggati in /var/log/syslog e inviati a stunnel I client - configurazione di stunnel Per poter installare stunnel occorrerà avere, sulle macchine client e sulla macchina server, OpenSSL o oppure in alternativa SSLeay Effettuare il download di stunnel da [www.stunnel.org] Estrarre e installare stunnel come di consueto :./configure && make && make install Editare un file di init ( ad esempio rc.local ) per eseguire al boot stunnel -c -d :appsrv -r ip.log.server:appsrvs Il server - libol e syslog-ng Procediamo con il download e l installazione delle libol e di syslog-ng come fatto con i client Usare un file di configurazione di base : options { use_fqdn(yes); sync(0); use_dns(yes); chain_hostnames(yes); keep_hostname(yes); log_fifo_size(1000);}; source locallog { unix-stream ( /dev/log ); internal(); }; source remotelog { tcp(ip(port(666) max-connections(10); }; destination local { file ( /var/log/syslog ); }; destination remote { file ( /var/log/syslogremote/$host/$facility create_dirs(yes)); }; log { source(locallog); destination(local); }; log { source(remotelog); destination(remote); }; Il server - configurazione di stunnel Anche per stunnel eseguiamo la configurazione come per i client Sul log server, stunnel gira in server mode, quindi occorrerà generare un certificato per stunnel Editare un file di init ( ad esempio rc.local ) per eseguire al boot stunnel -p /path/del/certificato -d ip.log.server:667 -r ip.log.server:666 In questa maniera TUTTI i messaggi locali verranno loggati in /var/log/syslog e quelli remoti nella dir /var/log/syslogremote/nomehost/nomefacility In un messaggio è composto da Parte 3 Configurazione ed utilizzo una o più sorgenti una o più regole di filtraggio una delle possibili destinazioni (pozzi) log paths sorgenti filtri destinazioni Log paths 17 18
4 : Sorgenti : Parametri per le sorgenti insieme di driver sorgenti raccoglie messaggi usando un metodo predefinito piattaforme diverse = metodi diversi Dichiarazione di sorgente (Source statement) source <identificatore> { source-driver(parametri); source-driver(parametri);... }; Nome internal unix-stream unix-dgram file pipe, fifo udp tcp Descrizione Messaggi generati internamente da Apre gli unix socket specificati in modalità SOCK_STREAM, e ascolta i messaggi. Apre lo unix socket specificato in modalità SOCK_DGRAM, e ascolta i messaggi. Apre i file specificati e legge messaggi. Apre i named pipe specificati e legge messaggi. Ascolta sulla porta UDP specificata. Ascolta sulla porta TCP specificata. sun-stream, sun-streams Apre gli STREAMS device specificati su sistemi Solaris, e legge i messaggi : Filtri : Destinazioni instradamento dei messaggi all interno di espressioni booleane luogo dove vengono raccolti i messaggi diversi driver Dichiarazione di filtro (filter statement) filter <identificatore> { espressione; }; Dichiarazione di destinazione (destination statement) destination <identificatore> { destinationdriver(parametri); destination-driver(parametri);... }; : Destinazioni disponibili : Log paths Nome file fifo, pipe unix-stream unix-dgram udp tcp usertty program Descrizione Scrive i messaggi nel file specificato Scrive i messaggi al pipe specificato Invia i messaggi al socket specificato di tipo SOCK_STREAM (Linux) Invia i messaggi al socket specificato di tipo SOCK_DGRAM (BSD) Invia i messaggi all host e alla porta UDP specificati Invia i messaggi all host e alla porta TCP specificati Invia i messaggi all utente specificato se registrato Sblocca e lancia il programma specificato, e invia i messaggi al suo standard input. unione logica tra sorgenti filtri destinazioni Dichiarazione di log (log statement) log { source s1; source s2;... filter f1; filter f2;... destination d1; destination d2;... }; 23 24
5 : Flag dei log statement : Driver sorgenti Flag final fallback catchall Descrizione il processo di log termina solo i messaggi che non corrispondono ad alcun nonfallback log statement saranno inviati la fonte del messaggio viene ignorata soltanto i filtri sono presi in considerazione quando i messaggi vengono rilevati internal() unix-stream() unix-dgram tcp() udp() file() pipe() sun-streams() owner() group() perm() keep-alive() max-connections() : Le opzioni delle sorgenti unix-stream() e unix-dgram() ip o localip port o localport keep-alive max-connections : Le opzioni delle sorgenti upd() e tcp() : Le opzioni della sorgente file() log_prefix : Le opzioni della sorgente pipe() pad_size : Le opzioni della sorgente sun-stream() file() pipe() unix-stream() unix-dgram tcp() udp() usertty() program() : Driver destinazioni door 29 30
6 : Le macro della destinazione file() : Le opzioni della destinazione file() FACILITY PRIORITY o LEVEL TAG DATE FULLDATE ISODATE YEAR MONTH DAY WEEKDAY HOUR MIN SEC TZOFFSET TZ FULLHOST HOST PROGRAM MSG o MESSAGE log_fifo_size() fsync() sync_freq() encrypt() compress() owner() group() perm() dir_perm() create_dirs() template() template_escape() remove_if_older() : Le opzioni delle destinazioni udp() e tcp() : Funzioni filtro localip localport port o destport facility() level() priority() program() host() match() filter() : Opzioni globali : Performance Tuning time_reopen() time_reap() sync() mark() stats() log_fifo_size() chain_hostnames() keep_hostname() check_hostname() bad_hostname() create_dirs() owner() group() perm() dir_owner() dir_group() dir_perm() create_dirs() use_time_recvd() use_dns() dns_cache() dns_cache_size() dns_cache_expire() dns_cache_expire_failed() log_msg_size() use_fqdn() gc_idle_threshold() gc_busy_threshold() Gestione del cestino gc_idle_threshold() gc_busy_threshold() Dimensione della coda di output log_fifo_size() Sincronizzazione dell output Sync() 35 36
7 Parte 4 Tavola dei contenuti Organizzazione base della rete d esempio Parte 4 Scenario di utilizzo Fasi dell attacco Rete di esempio Esempi pratici Introduzione di firewall Introduzione di IDS Schema di raccolta dei log Organizzazione base della rete di esempio Requisiti minimi e macchine di prova Requisiti minimi di sistema Processore Intel o compatibile (400Mhz) Memoria RAM almeno 256 Mb Sistema Operativo: Linux con Kernel Macchina di prova Processore AMD Athlon XP (2.08 GHz) RAM 256 Mb Sistema Operativo: SuSE Linux 8.1 Kernel GB emulato mediante Connectix VirtualPC 5.4 (build 418) in ambiente Microsoft Windows XP Professional Fasi dell attacco Hiding HIDING Mascheramento INFORMATION GATHERING Raccolta di informazioni SYSTEM PENETRATION Intrusione CLEANING Pulizia L attacker cerca di camuffarsi, nascondendo la propria reale ubicazione per scongiurare il pericolo di essere tracciato ed identificato Launchpad Utilizzo di sistemi ponte Dialout Mascheramento della propria utenza telefonica 41 42
8 Information Gathering - 1 Information Gathering - 2 Network Surveying Ricerca dati Raccolta di informazioni importanti Controllo delle politiche di sicurezza Information disclosure Es.: Nomi di dominio, indirizzi IP, indirizzi validi, etc. Port Scanning probing invasivo delle porte di sistema Service Identification esame attivo delle applicazioni in ascolto sulle porte l attaccante individua i possibili punti deboli dell infrastruttura bersaglio System Identification probing attivo l attacker individua la tipologia di sistema operativo, la sua versione ed altre ulteriori informazioni specifiche TCP/IP fingerprinting Mappa di rete sufficientemente dettagliata Mappa di rete più dettagliata System Penetration - 1 System Penetration - 2 System security vulnerabilità a livello di sistema operativo e nel software di base alcuni servizi e programmi applicativi datati oppure mal configurati accesso non autorizzato al sistema che ne fa uso (vulnerabilità remote) realizzare una scalata di privilegi (vulnerabilità locali) Network security vulnerabilità che minano il livello di sicurezza globale della rete la tipologia di rete e la presenza di punti di accesso alla rete privata la tipologia e la configurazione dei sistemi per il routing ed il firewalling il monitoraggio passivo del traffico (Network Sniffing) Application security insicurezze del software applicativo attacchi mirati a reperire informazioni riservate o ad ottenere un accesso non autorizzato ai sistemi che erogano i servizi pubblici SQL injection, cross-site scripting, session hijacking Procedural security falle strutturali all interno del proprio modello di gestione social engineering, human deception Cleaning Information Gathering - Network Surveying Esempio 1 Rimozione delle tracce lasciate nei file di log su altre regioni del file system sugli eventuali dispositivi di monitoraggio delle attività di rete per il rilevamento delle intrusioni (Intrusion Detection Systems). # whois -h whois.ripe.net % This is the RIPE Whois server. % The objects are in RPSL format. % % Rights restricted by copyright % See % /pub-services/db/copyright.html inetnum: netname: ROSENO-NET descr: Profumeria RoseNoir Srl country: IT admin-c: tech-c: status: ASSIGNED PA mnt-by: ISP-NCC notify: changed: source: RIPE route: /19 descr: ISP origin: remarks:allocated PA Space do not break up notify: mnt-by: ISP-NCC changed: source: RIPE person: Giorgio Rossi address: Profumeria RoseNoir Srl address: via Roma 00 address: Milano (MI) address: Italy phone: XXXXXXX fax-no: XXXXXXX nic-hdl: changed: source: RIPE person: Giuseppe Rossi address: Profumeria RoseNoir Srl address: via Roma 00 address: Milano (MI) address: Italy phone: XXXXXXX fax-no: XXXXXXX nic-hdl: changed: source: RIPE 47 48
9 Information Gathering - Network Surveying Esempio 2 Information Gathering - Network Surveying Esempio 3 # whois -h whois.networksolutions.com profumi-online.biz Domain Name: PROFUMI-ONLINE.BIZ Domain ID: Sponsoring Registrar: Domain Status: ok Registrant ID: Registrant Name: Giorgio Rossi Registrant Organization: Profumeria RoseNoir Srl Registrant Address1: via Roma 00 Registrant City: Milano Registrant State/Province: Milano Registrant Postal Code: Registrant Country: Italy Registrant Country Code: IT Registrant Phone Number: XXXXXXX Registrant Facsimile Number: XXXXXXX Registrant Name Server: DNS.PROFUMI-ONLINE.BIZ Name Server: DNS2.PROFUMI-ONLINE.BIZ Created by registrar: # host -t ns profumi-online.biz #name server profumi-online.biz NS dns.profumi-online.biz profumi-online.biz NS dns2.profumi-online.biz # host t mx profumi-online.biz # mail exchange profumi-online.biz MX 20 mail.profumi-online.biz # host l profumi-online.biz # zone transfer profumi-online.biz NS dns.profumi-online.biz profumi-online.biz NS dns2.profumi-online.biz profumi-online.biz MX 20 mail.profumi-online.biz gw.profumi-online.biz A mail.profumi-online.biz A A dns.profumi-online.biz A dns2profumi-online.biz A fw.profumi-online.biz A Information Gathering - Port Scanning Esempio System Penetration Attacco alla rete pubblica # nmap # gateway Starting nmap V.2.54BETA30 Interesting ports on gw.profumi-online.biz ( ): Port State Service 79/tcp open finger # nmap su # gateway Starting nmap V.2.54BETA30 Interesting ports on gw.profumi-online.biz ( ): Port State Service 161/tcp open snmp # nmap DNS # mail + Starting nmap V.2.54BETA30 Interesting ports on dns.profumi-online.biz ( ): Port State Service 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 110/tcp open pop-3 # nmap # web + DNS Starting nmap V.2.54BETA30 Interesting ports on dns2.profumi-online.biz ( ): Port State Service 21/tcp open ftp 22/tcp open ssh 53/tcp open domain 80/tcp open http 443/tcp open https 3306/tcp open mysql # nmap # firewall Starting nmap V.2.54BETA30 Interesting ports on fw.profumi-online.biz ( ): All 1549 scanned ports on fw.profumi-online.biz ( ) are: filtered System insecurity - Information Leak - Exploit - Brute Force Network insecurity - SNMP Spoofing - Sniffing - Punti di accesso Application insecurity - Web Application Procedural insecurity - Trust Relationship - Riciclo di password System Penetration Attacco alla rete privata Introduzione di firewall nella rete di esempio Stessi principi esposti nel caso dell attacco alla rete pubblica, con alcune differenze: Information Gathering molto più veloce più servizi attivi aggiornamenti del software in genere meno frequenti dispositivi di rete spesso scarsamente protetti analisi passiva del traffico (Network Sniffing) molto più redditizia sono più frequenti le relazioni di fiducia tra sistemi controlli di sicurezza (IDS, etc.) molto più rilassati 53 54
10 I Firewall: terminologia - 1 I Firewall: terminologia - 2 Bastion host sistema più esposto ad attacchi esterni ed interni tipicamente ospita servizi raggiungibili da Internet Packet Filter controlla selettivamente la comunicazione tra due peer o tra Internet e la rete interna e viceversa NAT (Network Address Translation) procedura che permette di modificare gli indirizzi contenuti nei datagrammi di rete associa sistemi interni sprovvisti di indirizzi IP pubblici ad un unico indirizzo pubblico o ad un set limitato di indirizzi nasconde i reali indirizzi IP Proxy dialoga con server esterni per conto di client interni della propria rete DMZ (De-Militarized Zone) rete inserita tra un ulteriore segmento protetto, interno, ed un altra rete esterna VPN (Virtual Private Network) rete in cui i datagrammi di competenza di sistemi interni, passano attraverso reti esterne, pubbliche, senza che questo sia ovvio o visibile ai sistemi interni Introduzione dei firewall Differenze dallo scenario base Introduzione degli IDS nella rete di esempio Stessi principi esposti nel caso dell attacco alla rete pubblica, con alcune differenze: separazione del traffico pubblico e privato mediante due reti perimetrali senza forwarding di traffico unico punto di NAT tra le due reti perimetrali per le macchine dei dipendenti separazione mediante filtri di pacchetti tra il segmento interno e la seconda rete perimetrale ACL per controllare il traffico dei dipendenti verso la rete perimetrale separazione mediante firewall interni con router di controllo tra i segmenti di management, ricerca e sviluppo e dei dipendenti IDS Elementi funzionali comuni Schema della rete di esempio La rete di management l interfaccia di rete del sistema è posta in modalità promiscua cattura tutto il traffico lungo il segmento analizzato filtri specifici per modificare la tipologia e la quantità di traffico da sottoporre all attenzione del motore di ricerca degli attacchi a ricerca di modelli a frequenza ad anomalie 59 60
11 Firewall e IDS: linee guida per le policy di sicurezza Schema di raccolta dei log - 1 regole icmp-info, icmp, experimental nei segmenti di accesso ai router regole attack-responses, DNS, exploit, MySQL, POP3, smtp, snmp, TFTP, virus nelle reti perimetrali regole bad-traffic, DoS, DDoS, mise, info, scan, shellcode in ogni segmento regole backdoor, exploit, netbios, FTP, virus, xll nel segmento interno regole chat, multimedia, p2p, porn se contemplati dalla policy per i dipendenti regole web-* per il segmento che contiene web server Schema di raccolta dei log - 2 Schema di raccolta dei log - 3 Consideriamo solo i seguenti device: IDS esterno; firewall/nat; IDS interno; packet filter a difesa di secret/devel database centralizzato canali sicuri o tunnel cifrati Strumenti OpenSource: ACID (Analysis Console for Intrusion Database) snort logsnorter stunnel Configurazione di Snort Configurazione di - 1 File di configurazione snort.conf output database: log, mysql, user=snort password=snort dbname=snort host= Creazione delle tabelle MySQL per la memorizzazione # mysql u root p mysql Enter password: [password di root di MySQL] mysql> CREATE DATABASE SNORT mysql> GRANT INSERT, SELECT ON SNORT.* TO (per logsnorter) mysql> GRANT INSERT, SELECT ON SNORT.* TO (interfaccia mgmnt IDS esterno) mysql> GRANT INSERT, SELECT ON SNORT.* TO (interfaccia mgmnt IDS interno) mysql> FLUSH PRIVILEGES; mysql> QUIT # mysql u root p snort < CREATE _MYSQL # Enter password: [password di root di MySQL] File di configurazione syslog-ng.conf remoti source src { unix-stream( /dev/log ); internal(); pipe( /proc/kmsg ); }; filter f_firewall{match( IN= ) and match( OUT= );}; destination firewall {tcp( port(5140));}; log{source(src); filter(f_firewall); destination(firewall);}; 65 66
12 Configurazione di - 2 Esecuzione di Stunnel File di configurazione syslog-ng.conf locale source src { unix-stream( /dev/log ); pipe( /proc/kmsg ); tcp(ip( ) port(514)); tcp(); internal(); }; filter f_firewall{match( IN= ) and match( OUT= );}; destination firewall {file( /var/log/firewall.log OWNER( root ) GROUP( adm ) PERM(0640));}; log{source(src); filter(f_firewall); destination(firewall);}; Sulle macchine che inviano i log # stunnel c d 5140 r :5140 Sull host remoto # stunnel p stunnel.pem d 5140 r : Configurazione di logsnorter Configurazione di ACID Dalla linea di comando # logsnorter u snort p snort s d snort T/var/log/firewall.log L 8 -t Modifica delle ACL # mysql u root p # Enter password: [password di root di MySQL] mysql> GRANT SELECT INSERT, UPDATE, UPDATE ON SNORT.* TO IDENTIFIED BY SNORT ; mysql> QUIT Modifica del file acid_conf.php <?php $ACID_VERSION = 0.9.6b22 ; $DBtype = MySQL ; $alert_dbname = SNORT ; $alert_host = localhost ; $alert_port = ; $alert_user = SNORT ; $password = SNORT ; [snip] Esempio di log prodotto [15/jan/2003:19:09: ] GET /index.html http/ \ lynx /2.8.5dev.7 libwww-fm/2.1.4 ssl mm/1.4.1openssl/0.9.6b 71
Architetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Sicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
La sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre.
IDS/IPS SNORT Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. Di cosa Parlo? SNORT come IDS/IPS. Interfaccia web di controllo per
Sicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
Dove installare GFI EventsManager sulla rete?
Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla
FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
Programmazione modulare 2014-2015
Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
Prof. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio
Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Reti di Telecomunicazioni LB Introduzione al corso
Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,
Firewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
Prof. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Modulo 8. Architetture per reti sicure Terminologia
Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può
Petra Internet Firewall Corso di Formazione
Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,
Tecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server
hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione
hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL
FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
Software di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Esercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
Aspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
KLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione
Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
Indice. Indice V. Introduzione... XI
V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows
PACKET FILTERING IPTABLES
PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo
Filtraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
Golden Oldies: integrity check & log server
Golden Oldies: integrity check & log server Roberto Cecchini e Francesca Del Corso INFN, Firenze Otranto, 7 Giugno 2006 Sistemi di protezione Firewall Network Intrusion Detection/Prevention Host Intrusion
NAL DI STAGING. Versione 1.0
NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server
Corso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
Crittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
Petra Firewall 3.1. Guida Utente
Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.
Realizzazione di una Infrastruttura di Sicurezza
Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di
Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
SARA. Software per scansioni
SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte
Approfondimento tecnico servizio WDSL
Approfondimento tecnico servizio WDSL (aggiornamento del 28/03/2013) Configurazione IP: L'apparato CPE che viene installato presso il cliente funziona in modalità ROUTER, cioè effettua un NAT verso la
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
Sicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS
Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente
Log Server Centralizzato
Log Server Centralizzato CCR2003 - Paestum - 11 Giugno 2003 Sandro.Angius@lnf.infn.it - Claudio.Soprano@lnf.infn.it Server, Farm, Apparati di Rete: tutti generano log sul loro funzionamento! CCR2003 -
Firewall-Proxy Clanius Appliance Extreme [v1.0]
Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,
Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate
DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security
Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
Firegate SSL 5 - Release notes
Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia
Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com
Case Study La sicurezza Aziendale: Metodologie e Strumenti Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Agenda Introduzione La cultura della sicurezza Le fasi di un attacco Hiding Information
PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3
ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host
Indice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
KLEIS WEB APPLICATION FIREWALL
KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application
Reti di calcolatori. Lezione del 25 giugno 2004
Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono
Sicurezza dei calcolatori e delle reti
Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa
Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it
Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia
Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014
Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di
WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI
Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori
Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento
Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti
Petra Firewall 2.8. Guida Utente
Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.
SISTEMA DI LOG MANAGEMENT
SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it
Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com
Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che
SICUREZZA SU RETI. Manuale d uso. Syslog-NG
SICUREZZA SU RETI Manuale d uso Syslog-NG MANUALE D USO Syslog-NG Corso di Sicurezza Su Reti Prof. Alfredo De Santis Università degli Studi di Salerno Facoltà di Scienze Matematiche, Fisiche e Naturali
Archiviare messaggi di posta elettronica senza avere un proprio mail server
Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto
Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
Tecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
Livello Applicazione. Davide Quaglia. Motivazione
Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione
Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
Organizzazione della rete
Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi
Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena
Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat
Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows
Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni
LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
Corso di Web programming Modulo T3 A2 - Web server
Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto
Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1
Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di
Reti standard. Si trattano i modelli di rete su cui è basata Internet
Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche
Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1
Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3
Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica
Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione
CARATTERISTICHE DELLE CRYPTO BOX
Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado
Differenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
Installazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)
PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra
Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema