Tipologie di Vulnerabilità PARTE I
|
|
- Carlotta Vecchio
- 5 anni fa
- Visualizzazioni
Transcript
1 Tipologie di Vulnerabilità PARTE I
2 Tipologie di Vulnerabilità
3
4 OWASP Nell ambito WEB, per questo corso, prenderemo come riferimento OWASP ( Open Web Application Security Project ). Abbiamo visto nel modulo precedente di cosa si occupa. L Ethical Hacker ( come ogni figura professionale che si rispetti ), deve essere continuamente aggiornato, e organizzazioni come OWASP sono un ottimo punto di riferimento. Visitare il sito è un ottima partenza, ma tramite il seguente LINK scarichiamo le OWASP TOP TEN e vediamo cosa sono: Ten_Project OWASP è quindi un grande portale dove possiamo trovare un dizionario delle vulnerabilità ( in ambito web ) più comuni e quindi ottimo come riferimento per avere una checklist nei nostri test.
5 OWASP È utilissima anche per scaricare gratuitamente software open source di varia fattura e non solo OWASP ci dice anche come effettuare i test, ovvero la metodologia più consona e completa. NOTA BENE che va considerata una guida, un manuale, un metodo e un punto di riferimento, ma non sostituisce il nostro lavoro ne tanto meno le conoscenze che dobbiamo apprendere per poter effettuare i test e applicare le metodiche. In OWASP troviamo metodiche e programmi liberi provenienti dal web ma catalogate secondo un importanza e un ordine ben specifico. TOP TEN: le top ten sono una classifica delle vulnerabilità con maggior impatto, rischio e sicuramente più popolari nel mondo applicativo.
6 OWASP: Top ten Una volta scaricato il documento potrete notare nelle prime pagine un elenco PRIMA e DOPO ovvero le modifiche apportate dal precedente documento. Questo ci fa capire come sia importante l aggiornamento personale e la ricerca in tale ambito.
7 OWASP Application Security Risks Il percorso del rischio, quindi le possibili implicanze ed impatti
8 OWASP Come potrete notare nel documento, in ogni categoria ( A1, A2, ecc. fino ad arrivare alla 10 ) vengono spiegati nel dettaglio tutti i dati relativi alla vulnerabilità. Il rischio ( in tutte le categorie ) è così classificato:
9 OWASP: Simulazione di uno scenario Testing SQL Injection
10 OWASP: Simulazione di uno scenario Nella precedente immagine avete visto una LOGIN FORM, quindi la possibilità di inserire dei dati ( solitamente username e password ) all interno di uno o più campi. La prima cosa da fare sarà quindi testare la possibilità di inserire delle QUERY ovvero delle richieste particolari. Andando step per step prima di tutto cerchiamo OWASP cosa ci dice sui test di questo tipo ( che fanno parte della categoria A1 = Injection ). Facendo una semplice ricerca con google: OWASP SQL INJECTION il primo risultato utile ci porterà su:
11 OWASP: Simulazione di uno scenario Inutile dire che è fondamentale prima conoscere e capire bene il significato e il funzionamento di ogni vulnerabilità, altrimenti sarebbe come cercare di costruire una macchina senza conoscere i pezzi che la compongono. Il precedente link ci da quindi una panoramica sul tipo di vulnerabilità. Badate bene che di SQL Injection ce ne sono di vario tipo, sarà quindi fondamentale studiare e capire il funzionamento di ognuna. Ora è il momento di testare la login form. Come detto precedentemente OWASP ci da una metodica anche in questo: Torniamo su google e cerchiamo: owasp test sql injection. Sempre nel primo risultato troviamo: OTG-INPVAL-005)
12 OWASP: Simulazione di uno scenario A metà della pagina troverete il titolo How to test. Se leggete il documento troverete poi un riscontro con l immagine precedente, ovvero:
13 OWASP: Simulazione di uno scenario Per questo tipo di SQL INJECTION, seguendo la guida OWASP, potrete fare delle prove sul sito: IMPORTANTE: Questo sito autorizza a fare questo tipo di attacco e quindi potete utilizzarlo per scopi didattici, ma non ripetete gli stessi test su siti dove non avete autorizzazione, è illegale. Il web ci offre molti modi per testare le applicazioni in tutta legalità, parole chiavi come : free vulnerable machines, vi daranno sicuramente modo di trovare quello che fa al caso vostro. Installate sul vostro computer un paio di macchine virtuali, una con windows e una con linux ( ad esempio ubuntu o quello che volete ), con un po di pazienza riuscirete sicuramente a configurare la vostra macchina vulnerabile.
14 OWASP: Simulazione di uno scenario Spero che la vostra curiosità e voglia di imparare vi abbia spinto a leggere il documento sulle SQL INJECTION, ma ecco un piccolo riassunto, prendendo come esempio lo scenario su cui stavamo lavorando. Il valore 'OR''= che va inserito ( in questo caso ) sia nel nome utente che nella password, corrisponde ad una query che associa il primo nome nella tabella del database. Immaginate la seguente figura in cui viene mostrata una tabella ( ad esempio di un database )
15 OWASP: Simulazione di uno scenario
16 OWASP: Simulazione di uno scenario Nel primo risultato, immaginate che al posto di any che indica chiunque ci sia un nome ben preciso, ad esempio Jake. Se il form è vulnerabile alla SQL INJECTION, voi entrerete con quell utenza poiché state sfruttando quella determinata posizione.
17 OWASP: fine prima parte Questa unità ha mostrato perché OWASP è divenuto un metodo internazionale per i test applicativi. Abbiamo visto com è strutturato e come può esserci utile, facendo un esempio con un tipo di vulnerabilità ( A1 Injection ). Chiaramente ora starà a voi approfondire l argomento sfruttando il grande potenziale di materiali che internet ci mette a disposizione. Pazienza e tempo vi aiuteranno a testare ( in maniera legale utilizzando macchine virtuali e / o appositi siti didattici ) quanti più tipi di vulnerabilità. Ricordatevi di rimanere sempre aggiornati poiché sia OWASP che tutto il mondo della cybersecurity, effettua continui cambi e aggiornamenti.
Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna
Concetti base di sicurezza applicativa web Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Agenda Concetti base Esempio reale (SQL code injection) Come cambia lo scenario
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
Dettagliuna breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni
una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni Aldo Del Monte Open Source una breve introduzione Diogene Edizioni Questa opera è protetta dalla Legge sul diritto d autore
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliM n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014
Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura
DettagliSISTEMI COMPENSATIVI E DISPENSATIVI
SISTEMI COMPENSATIVI E DISPENSATIVI La legge 170 del 08/10/2010 (scaricala qua, art. 5 in evidenza) dice che il bambino/ragazzo con diagnosi DSA ha il diritto a usare i sistemi compensativi e dispensativi.
DettagliInstallazione DEMO - COMETA QUALITA
Installazione DEMO - COMETA QUALITA Passo1: Scaricamento Dal Sito http://www.sada.eu/cometaqualita/software_download.htm è possibile scaricare l ultima versione demo dell applicativo. Qualora non lo si
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliAPPENDICE 4 AL CAPITOLATO TECNICO
APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliRisorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate
DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security
DettagliDocumento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario
Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento Compatibilità... 1 Premessa... 2 Internet Explorer... 4 Chrome... 6 FireFox...
DettagliINTRODUZIONE. Pagina 1 di 5
INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento
DettagliWeb marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara.
Web marketing: come sfruttare la rete per promuovere la propria attività A cura di Claudia Zarabara scrivi@claudiazarabara.it Ottobre 2015 NO PANIC! Internet NON è qualcosa per i tecnici Internet NON è
DettagliInstallare SugarCRM in Locale
Installare SugarCRM in Locale ver. 1.0, Aggiornato a SugarCRM 6.5.x First Issue 14.02.2015 Di seguito passo-passo cercheremo di creare una mini-guida per l installazione di SugarCRM in locale Per prima
DettagliVademecum nuovo sito CIPAG GEOMETRINRETE
Nasce il nuovo portale di riferimento della categoria: GEOMETRI IN RETE. Questo portale aggrega i siti della CIPAG, CNG e della Fondazione Geometri. L idea nasce per offrire ai propri iscritti un servizio
Dettagliwww.campusnet.unito.it
Sistema Portale di Ateneo 1 di 5 www.campusnet.unito.it COME ACCEDERE? Per entrare in CampusNet occorre effettuare il login con il tasto in alto a destra nella home page. Inserire Username (ad esempio
DettagliCome creare un modulo con Google Drive
Come creare un modulo con Google Drive How to create a module with Google Drive Sommario 1. 1 Come creare un modulo con Google Drive 2. 2 Come creare il modulo: 3. 3 Come aggiungere l'accettazione delle
DettagliOPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliServizi @nline per lo Studente. Una sola password per molti servizi.
Servizi @nline per lo Studente. Una sola password per molti servizi. MINI GUIDA PER LA COMPILAZIONE DEI PIANI DI STUDIO DA WEB E LA SCELTA PERCORSO. Il presente documento intende fornire le linee guida
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliOwnCloud Guida all installazione e all uso
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...
DettagliGuida Descrittiva portale
portale Indice Generale 1. Il portale... 3 2. Modalità di accesso... 3 3. Struttura del Portale... 7 1. Il portale Con il portale Retipiu la mia Pratica vogliamo dare un servizio in più a tutti i clienti
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliFormazione Interna Piano Nazionale Scuola Digitale
Formazione Interna Piano Nazionale Scuola Digitale Modulo 5 Istituto Comprensivo di Sogliano al Rubicone 7 Giugno 2016 Nell ultimo incontro abbiamo iniziato a parlare di Google Apps for Education: Le apps:
DettagliSIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI
SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI Manuale d uso. Versione 26/03/2012 INDICE Note tecniche per l utilizzo del Sistema Sirea 2 Sistema di autenticazione 2 Operatori.6 Variazione Responsabile comunale
DettagliLaboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
DettagliL area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.
Area web Pubblica L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione. L informazione contenuta nel portale può essere di tipo
DettagliLE GUIDE ORINGONE 02 - GUIDA ALL UTILIZZO DEL PORTALE BUY.ORINGONE.COM ORING ONE. Rev. 01/13
LE GUIDE ORINGONE 02 - GUIDA ALL UTILIZZO DEL PORTALE BUY.ORINGONE.COM O R I N G ORING ONE Rev. 01/13 Le guide OringOne nascono per fornire ai nostri clienti informazioni e suggerimenti per l utilizzo
DettagliMatematica con il foglio di calcolo
Matematica con il foglio di calcolo Sottotitolo: Classe: V primaria Argomento: Numeri e operazioni Autore: Guido Gottardi, Alberto Battaini Introduzione: l uso del foglio di calcolo offre l opportunità
DettagliGuida alla registrazione
Guida alla registrazione Sul portale BresciaGov sono disponibili Informazioni Modulistica Servizi on line Le informazioni e la modulistica sono a disposizione di tutti senza bisogno di registrazione. Per
DettagliLa ricerca con. A cura del gruppo Portale della Biblioteca Digitale. Novembre 2011. Sistema Bibliotecario di Ateneo Università di Padova
La ricerca con A cura del gruppo Portale della Biblioteca Digitale Novembre 2011 Come funziona Google Esplora il web per raccogliere tutti i siti, le immagini, le pagine che contengono i termini che hai
DettagliSecurity by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliLicenze Dipartimentali: guida all uso
Attenzione: Per richiedere il software: Per richiedere informazioni: salvo diversa, esplicita indicazione utilizzare l apposita form del servizio Richiesta Software presente nella sezione Servizi del Dipartimento
DettagliMacchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it
Macchine Virtuali Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali macchine virtuali e virtualizzazione introduzione architettura utilizzi VirtualBox installazione e panoramica (interattivo)
Dettagli$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com
$whois Paolo Stagno Luca Poletti http://voidsec.com voidsec@voidsec.com Nell anno 2013: Aumento del 30% degli attacchi a siti e web application 14 zero-day 5,291 nuove vulnerabilità scoperte, 415 di queste
DettagliPIANO DI LAVORO ANNUALE DELLA DISCIPLINA. Classe 3 ATI A.S. 2015/2016
Istituto di Istruzione Secondaria Superiore Ettore Majorana 24068 SERIATE (BG) Via Partigiani 1 Tel 035 297612 Fax 035301672 Cod. Mecc. BGISO1700A Cod.Fisc. 95028420164 Md CDC 49_1 - Piano di Lavoro Annuale
DettagliGuida per l'installazione del certificato aggiornato della CA Intermedia per i certificati individuali di classe 2 di Trust Italia
Guida per l'installazione del certificato aggiornato della CA Intermedia per i certificati individuali di classe 2 di Trust Italia Generalità I certificati individuali di Classe 2 emessi negli ultimi mesi
DettagliReti locali Mauro Nanni
Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno
DettagliPROGETTO ECDL PATENTE EUROPEA DEL COMPUTER
PROGETTO ECDL PATENTE EUROPEA DEL COMPUTER PASSAGGI O ALLA NUOVA ECDL ECDL si rinnova nei contenuti per adeguarsi ai cambiamenti dello scenario tecnologico, educativo, professionale e si avvia a diventare
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliXerox FreeFlow Print Server V 9.0 SP3
FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital
DettagliSQL INJECTION. Details and Prevention. Programmazione Sicura. Giuseppe Pietravalle. Giuseppe Santaniello
SQL INJECTION Details and Prevention Giuseppe Santaniello Giuseppe Pietravalle Programmazione Sicura A.A. 2014/2015 OWASP Open Web Application Security Project (OWASP) è un progetto open-source per la
DettagliEsempi pratici, risultati e contromisure consigliate. Massimo Biagiotti
L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliAlgoritmi e basi del C
Algoritmi e basi del C Marco D. Santambrogio marco.santambrogio@polimi.it Ver. aggiornata al 9 Marzo 2016 Info logistiche Sito del corso Le lezioni sono TUTTE già online http://home.deib.polimi.it/santambr/dida/ieim/2016/docs.htm
DettagliUlteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source)
Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Novembre 2010 Ulteo Open Virtual Desktop è un virtual desktop Open Source installabile
DettagliSincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE
2015 Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE Sommario Scegliere la posizione della cartella Google Drive nel proprio PC... 2 Installazione dell applicazione
DettagliPRO. Investi qualche minuto del tuo tempo per valorizzare la tua attività su
PRO Investi qualche minuto del tuo tempo per valorizzare la tua attività su Guida pratica per gestire direttamente i dati della tua rivendita su Internet un servizio offerto da TrovaRivendite PRO - Guida
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
DettagliCMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it
CMS Hacking Analisi del rischio di utilizzo di applicazioni di terze parti Gabriele Buratti www.isc2chapter-italy.it Agenda Definizione di CMS Rischi e tendenze (e le ragioni di ciò) Attacchi recenti Perchè
DettagliModuli Bluetooth 03 - connessione seriale via BT
Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.
DettagliGuida Rapida per i Docenti dell ITIS Galilei
Guida Rapida per i Docenti dell ITIS Galilei Il nuovo server Internet learning dell Istituto Galileo Galilei di Roma è raggiungibile digitando http://lnx.itisgalileiroma.it/moodle nella barra degli indirizzi
DettagliSIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT
SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT MAGGIO 2016 VERSIONE 1.0 Pag 1 di 12 Indice 1. SCOPO DEL MANUALE...3 2. CONTENUTO DA
DettagliDott. Marcello Pistilli Business Development Manager. del software alla produzione:
Direzione Tecnica /BU Sicurezza Dott. Marcello Pistilli Business Development Manager Ethical Hacking, dallo sviluppo del software alla produzione: Code review e Pen testing 07/05/2008 M300-5 FATTORE UMANO
DettagliManuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1
Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione
DettagliRagusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri
Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Negli ultimi giorni si sono presentate all Ufficio Denunce della Questura di Ragusa diversi cittadini che sono
DettagliCogli l occasione del corso per regalarti un week end costruttivo e rilassante.
Il mondo del promozionale Affrontato con qualsiasi macchina da ricamo o da stampa, può diventare un attività molto gratificante e, se ben eseguita, altrettanto remunerativa. Non basta, però, acquistare
DettagliLe distribuzioni GNU/Linux
Le distribuzioni GNU/Linux 1. Cosa sono 2. Come nascono 3. Da cosa differiscono 4. Panoramica sulle distribuzioni 5. I Pacchetti 6. Quale distro scegliere Cosa sono? (1) Quando si parla di GNU/Linux o
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliGiochi in Ubuntu e Linux mercoledì 27 agosto 2008 Ultimo aggiornamento mercoledì 14 novembre 2012
Giochi in Ubuntu e Linux mercoledì 27 agosto 2008 Ultimo aggiornamento mercoledì 14 novembre 2012 Linux per tutti - Ubuntu facile - Manuale Capitolo 6 Applicazioni: iniziamo ad utilizzare Ubuntu Paragrafo
DettagliMANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)
UNIVERSITA DEGLI STUDI DI MACERATA AREA PERSONALE SETTORE P.T.A. Ufficio presenze e affari generali P.T.A. MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) Ufficio presenze affari generali
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
DettagliLa tua prima app su Android
T La tua prima app su Android Tutorial per Eclipse P. Gallo M.L. Pietramala Java Blocco tematico E Le apps e ANDROID Unità E1 Primi passi in Java su ANDROID Prerequisiti Obiettivi Unità E1 Primi passi
Dettaglie-learning Nuovi strumenti per insegnare, apprendere, comunicare online
e-learning Nuovi strumenti per insegnare, apprendere, comunicare online Silvia Selvaggi Gennaro Sicignano Enrico Vollono e-learning Nuovi strumenti per insegnare, apprendere, comunicare online 13 Silvia
Dettagli01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
Dettagli1. PREMESSA 2. ACCESSO A NUVOLA
MANUALE DI SINTESI PER L UTILIZZO DI NUVOLA DA PARTE DEI GENITORI N.B. per un migliore utilizzo di nuvola si consiglia di utilizzare il browser google chrome (funziona correttamente anche utilizzando Mozzilla
DettagliBiotrends - Istruzioni per il Setup
Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio
DettagliIntroduzione alle problematiche di hacking
Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i
DettagliPartiamo con un primo esempio www.media.inaf.it. Analizziamo la homepage. L Header. Livia Giacomini (livia.giacomini@iaps.inaf.
Partiamo con un primo esempio www.media.inaf.it i it Lezione : realizzare un sito web con Wordpress Livia Giacomini (livia.giacomini@iaps.inaf.it) Analizziamo la homepage L Header Header Posts o News Social
DettagliALLEGATO 5 SISTEMA DI ACQUISIZIONE, TRASMISSIONE, ARCHIVIAZIONE ED ELABORAZIONE DATI
ALLEGATO 5 SISTEMA DI ACQUISIZIONE, TRASMISSIONE, ARCHIVIAZIONE ED ELABORAZIONE DATI Il sistema software della rete di monitoraggio di ARPA Valle d Aosta è un insieme di applicativi atti ad acquisire ed
DettagliSQL Server. Applicazioni principali
SQL Server Introduzione all uso di SQL Server e utilizzo delle opzioni OLAP Applicazioni principali SQL Server Enterprise Manager Gestione generale di SQL Server Gestione utenti Creazione e gestione dei
DettagliSCHEDA TECNICA. PROCEDURA Ambiente
Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07
Dettaglilogin: so_2 password: idefix Sistemi operativi 1.2
Installazione di LINUX loggarsi login: so_2 password: idefix 1.2 a) l'icona del VMware Player ; Sul desktop b) una cartella chiamata "RedHatLinux-Fedora14" che contiene la macchina virtuale preconfigurata
DettagliGuida all Installazione del ProxyFatturaPA
i Guida all Installazione del ii Copyright 2005-2014 Link.it srl iii Indice 1 Introduzione 1 2 Fase Preliminare 1 3 Esecuzione dell Installer 1 4 Fase di Dispiegamento 5 4.1 JBoss 5.x e 6.x....................................................
DettagliCreare un sito o blog - facile veloce gratis mercoledì 25 maggio 2011 Ultimo aggiornamento domenica 07 giugno 2015
Creare un sito o blog - facile veloce gratis mercoledì 25 maggio 2011 Ultimo aggiornamento domenica 07 giugno 2015 Vedremo alcuni semplici modi per creare un blog o un sito web, in pochi minuti, con applicazioni
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliBOLLETTINO DI SICUREZZA XEROX XRX04-005
BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione
DettagliQ.A.T. - Installazione Server
QAT è composto da due componenti principali: QAT.NET Server e QAT.NET Client. Mentre il primo è necessario alla corretta installazione di QAT, il secondo è un add-on di uso facoltativo, che aggiunge una
Dettaglielicaweb manuali - logistica magazzino - pagina 1 di 5
elicaweb manuali - logistica magazzino - pagina 1 di 5 Indice Considerazioni generali! 2 Come iniziare! 2 Prodotti e archivi di base! 2 Depositi 2 Unità di carico 2 Tipi di locazione 3 Causali di trasporto
DettagliGuida alla registrazione dal Portale
Guida alla registrazione dal Portale La presente guida fornisce indicazioni di base per l utilizzo del portale Edoc. Indice dei contenuti Premessa... 3 1. Generalità... 4 2. Registrazione... 5 3. Accesso
DettagliSecurity Scan e Penetration Testing
Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration
DettagliRequisiti. Sistema operativo supportato. Windows XP o superiori (Windows 7 consigliato). Requisiti Hardware
Aggiornamento di : venerdì 14 Marzo 2014 Infocar Repair Touch Manuale d uso del prodotto. Tutto il materiale contenuto nel presente documento è di proprietà di Editoriale Domus S.p.A. e dalle Società a
DettagliGuida Operativa all utilizzo di WEBRECALL e TEAMUPDATE per i prodotti ACG
Guida Operativa all utilizzo di WEBRECALL e TEAMUPDATE per i prodotti ACG Guida all utilizzo di WebReCall e TeamUpdate per i prodotti ACG Note Operative WebReCall e TeamUpdate versione 1.0 1 INDICE WebRecall...3
DettagliGUIDA PROGETTO APRI GLI OCCHI a.s. 2015_2016
GUIDA PROGETTO APRI GLI OCCHI a.s. 2015_2016 Gentili Insegnanti Qui di seguito vi indichiamo tutti i passi per poter procedere con il progetto APRI GLI OCCHI. Essendo il progetto indirizzato a tutto l
DettagliGuida al lettore BancoPosta
Guida al lettore BancoPosta Per effettuare le operazioni online in assoluta sicurezza, BancoPosta ha creato uno strumento con un elevato livello di sicurezza e affidabilità: il Lettore BancoPosta. Il sistema
DettagliNavigazione automatica e rilevazione di errori in applicazioni web
Politecnico di Milano Navigazione automatica e rilevazione di errori in applicazioni web Relatore: Prof. Stefano Zanero Fabio Quarti F e d e r i c o V i l l a A.A. 2006/2007 Sommario Obiettivo: Illustrare
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliI MODULI SOFTWARE. Wireless Network. Internet
IL SOFTWARE Il sistema rappresenta una soluzione volta alla realizzazione di strumenti per la tracciabilità ed il monitoraggio dei dati relativi alle operazioni di carico e di scarico effettuate durante
DettagliLinux Ubuntu e l'utilizzo di File Multimediali
Linux Ubuntu e l'utilizzo di File Multimediali Alessandro Carichini alexsoft@riminilug.it Con Linux come faccio a... Installare i Codec audio/video Ascoltare i file MP3 Vedere i film DVD File video (AVI,
DettagliNewsletter Istituto Majorana, Luglio 2013 sabato 20 luglio 2013 Ultimo aggiornamento domenica 07 giugno 2015
Newsletter Istituto Majorana, Luglio 2013 sabato 20 luglio 2013 Ultimo aggiornamento domenica 07 giugno 2015 Su richiesta di numerosi utenti, pubblico le NewsLetter che il Majorana invia ogni mese agli
DettagliRequisiti di Progetto Cambio/revoca medico di base o pediatra online
Indice REQUISITI DI PROGETTO (CAPITOLATO TECNICO)... 2 PREMESSA... 2 REQUISITI DEL MODULO ONLINE O DI FRONTOFFICE... 2 REQUISITI DEL MODULO DI BACKOFFICE... 5 REQUISITI GENERICI DEL SOFTWARE... 6 1 Requisiti
DettagliSystem Center Virtual Machine Manager Self-Service Portal
System Center Virtual Machine Manager Self-Service Portal di Nicola Ferrini MCT MCSA MCSE MCTS MCITP System Center Virtual Machine Manager 2008 è la nuova release dello strumento della famiglia System
DettagliMauro Checcoli. mauro.checcoli@unife.it
F o r m a t o e u r o p e o p e r i l c u r r i c u l u m v i t a e Informazioni personali Foto Nome Mauro Checcoli E-mail mauro.checcoli@unife.it Nazionalità Italiana Data di nascita 05/07/84 Esperienza
Dettagli2. ATLETI AMMESSI: AMMESSI
IMPORTANTE: Il Giro della Valdera è una manifestazione a carattere Agonistico/Competitivo. Chiunque durante la Gara, venisse superato dall Auto del Giudice/Direttore di Corsa, deve ritenersi FUORI GARA.
Dettagli