Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone..."

Transcript

1 Indice Gli autori Prefazione...xv...xxi Introduzione...xxiii Parte I Capitolo 1 Capitolo 2 Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone... 3 La raccolta di informazioni: il footprinting...7 Che cos è il footprinting?... 8 Perché è necessario il footprinting... 8 Footprinting su Internet... 9 Passo 1: definire l ambito delle proprie attività Passo 2: ottenere le opportune autorizzazioni Passo 3: informazioni accessibili al pubblico Informazioni accessibili al pubblico...10 Pagine web dell organizzazione...11 Organizzazioni correlate...12 Dettagli sulla sede...13 Informazioni sul personale...15 Eventi in corso...17 Politiche per la privacy e la sicurezza e dettagli tecnici che indicano i meccanismi di sicurezza attivi...19 Informazioni archiviate...19 Motori di ricerca e relazioni tra i dati...20 Altre informazioni di interesse...24 Contromisure per la sicurezza dei database pubblici...25 Passo 4: enumerazione di server WHOIS e DNS Ricerche relative ai domini...27 Ricerche relative all IP...29 Altre contromisure per la sicurezza dei database pubblici...32 Passo 5: interrogazione del DNS Trasferimenti di zona...33 Determinare i record MX (Mail exchange)...38 Contromisure per la sicurezza del DNS...38 Passo 6: riconoscimento della rete Tracerouting...39 Contromisure contro il riconoscimento della rete...41 Riepilogo La scansione...43 Determinare se il sistema è attivo Ping sweep di rete...44 Ricerca di host ARP Arp-scan...44 La ricerca di host ICMP Gli strumenti dei sistemi operativi...48 Strumenti di rete...48

2 vi Hacker 7.0 Capitolo 3 La ricerca di host TCP/UDP Contromisure contro i ping sweep...54 Determinare quali servizi sono in esecuzione o in ascolto Scansione di porte...56 Tipi di scansioni Individuare i servizi TCP e UDP in esecuzione Nmap...58 SuperScan...60 ScanLine...62 netcat...63 Contromisure contro la scansione di porte...64 Rilevamento del sistema operativo Rilevamento del sistema operativo attivo...65 Ipotesi basate sulle porte disponibili Fingerprinting attivo dello stack Contromisure contro il rilevamento del sistema operativo...69 Identificazione passiva del sistema operativo...69 Fingerprinting passivo dello stack Segnature passive...70 Contromisure contro il rilevamento passivo del sistema operativo...72 Elaborare e memorizzare i dati di una scansione Gestire i dati di scansione con Metasploit Riepilogo L enumerazione...75 Fingerprinting di servizi Scansione delle informazioni di versione con Nmap...77 Scansione delle informazioni di versione con Amap...78 Scanner di vulnerabilità Scansione con Nessus...78 Contromisure contro la scansione con Nessus...79 Script NSE di Nmap...80 Cattura di banner Le basi per la cattura di banner: telnet e netcat...81 Contromisure contro la cattura di banner...83 Enumerazione dei servizi di rete comuni Enumerazione di FTP, TCP Contromisure contro l enumerazione di FTP...84 Enumerazione di telnet, TCP Contromisure contro l enumerazione di telnet...86 Enumerazione di SMTP, TCP Contromisure contro l enumerazione di SMTP...87 Enumerazione del DNS, TCP/UDP Contromisure contro l enumerazione del DNS...91 Enumerazione di TFTP, TCP/UDP Contromisure contro l enumerazione di TFTP...93 Enumerazione di finger, TCP/UDP Contromisure contro l enumerazione di finger...94 Enumerazione di HTTP, TCP Contromisure contro l enumerazione di HTTP...97 Enumerazione di MSRPC (Microsoft RPC Endpoint Mapper), TCP Contromisure contro l enumerazione di MSRPC...99 Enumerazione del servizio nomi NetBIOS, UDP Bloccare l enumerazione dei servizi di nomi NetBIOS Enumerazione tramite sessione NetBIOS, TCP 139/ Contromisure contro le sessioni null SMB Enumerazione di SNMP, UDP Contromisure contro l enumerazione di SNMP Enumerazione di BGP, TCP Contromisure contro l enumerazione di BGP Enumerazione di LDAP di Windows Active Directory, TCP/UDP 389 e Contromisure contro l enumerazione di Active Directory...129

3 Indice vii Enumerazione di RPC UNIX, TCP/UDP 111 e Contromisure contro l enumerazione di RPC rwho (UDP 513) e rusers (RPC Program ) Contromisure contro l impiego di rwho e rusers Enumerazione di NIS, programma RPC Contromisure contro l enumerazione di NIS Enumerazione del servizio di risoluzione SQL, UDP Contromisure contro l enumerazione di istanze SQL Enumerazione di Oracle TNS, TCP 1521/ Contromisure contro l enumerazione di Oracle TNS Enumerazione di NFS, TCP/UDP Contromisure contro l enumerazione di NFS Enumerazione di IPSec/IKE, UDP Contromisure contro l enumerazione di IPSec/IKE Riepilogo Parte II Hacking del sistema Caso di studio: intrigo internazionale Capitolo 4 Hacking di Windows Panoramica Argomenti non trattati Attacchi senza autenticazione Attacchi con falsificazione dell autenticazione (spoofing) Determinare la password da remoto Contromisure contro l individuazione delle password Spiare lo scambio di password in rete Contromisure contro lo sniffing delle procedure di autenticazione Windows Attacchi Man-in-the-Middle Contromisure contro gli attacchi MITM Pass-the-Hash Contromisure per l attacco Pass-the-hash Pass the Ticket per Kerberos Exploit senza autenticazione da remoto Exploit dei servizi di rete Contromisure contro l exploit di servizi di rete Exploit di applicazioni dell utente finale Contromisure contro l exploit di applicazioni dell utente finale Exploit dei driver di periferica Contromisure contro l exploit dei driver Attacchi con autenticazione Scalata dei privilegi Prevenire la scalata dei privilegi Estrazione e cracking di password Catturare gli hash di password Contromisure contro pwdump Cracking delle password Contromisure contro il cracking delle password Dumping di password memorizzate nella cache Contromisure contro il dumping delle password memorizzate nella cache Dumping di hash registrati in memoria Contromisure contro il dumping di hash registrati in memoria Controllo remoto e backdoor Strumenti per il controllo remoto dalla riga di comando Controllo remoto con GUI Reindirizzamento delle porte fpipe Coprire le proprie tracce Disabilitare il controllo di Windows (auditing) Cancellazione del registro di eventi Nascondere i file...190

4 viii Hacker 7.0 Contromisure contro gli ADS Rootkit Contromisure generali contro la violazione della procedura di autenticazione Nomi di file Voci del registro di sistema Processi Porte Funzionalità di sicurezza di Windows Windows Firewall Aggiornamenti automatici Centro sicurezza PC Windows Criteri di protezione e criteri di gruppo Microsoft Security Essentials Enhanced Mitigation Experience Toolkit Bitlocker e l Encrypting File System Contromisure contro l attacco di avvio a freddo Protezione di risorse Windows con WRP Livelli di integrità, UAC e PMIE Protezione esecuzione programmi Windows Service Hardening: protezione avanzata di servizi Windows Isolamento del servizio Servizi con privilegi minimi Refactoring di servizi Accesso di rete ristretto Isolamento della sessione Miglioramenti basati sul compilatore Il peso della sicurezza di Windows Riepilogo Capitolo 5 Hacking di UNIX Alla conquista di root Un breve riepilogo Mappatura delle vulnerabilità Accesso remoto e accesso locale Accesso remoto Attacchi di forza bruta Contromisure contro gli attacchi di forza bruta Attacchi data-driven Attacchi di buffer overflow Contromisure contro l attacco di buffer overflow Attacchi return-to-libc Contromisure per gli attacchi return-to-libc Attacchi con stringhe di formato Contromisure contro l attacco con stringa di formato Attacchi a validazione dell input Contromisura contro l attacco a validazione dell input Attacchi integer overflow e integer sign Contromisure contro l attacco di integer overflow Attacchi dangling pointer (puntatore pendente) Contromisure contro i puntatori pendenti Voglio la mia shell Telnet inverso e canali di ritorno Contromisure contro gli attacchi con canale di ritorno Tipi comuni di attacchi remoti FTP Contromisure contro gli attacchi a FTP Sendmail Contromisure contro gli attacchi a sendmail Servizi RPC (Remote Procedure Call) Contromisure contro gli attacchi a servizi RPC NFS Contromisure contro gli attacchi a NFS...247

5 Indice ix Capitolo 6 Vulnerabilità di X Contromisure contro le vulnerabilità di X DNS (Domain Name System) Avvelenamento della cache DNS Contromisure all attacco del DNS Vulnerabilità di SSH Vulnerabilità challenge-response di OpenSSH Contromisure per SSH Attacchi a OpenSSL Contromisure per attacchi a OpenSSL Attacchi contro Apache Contromisure per attacchi contro Apache Accesso locale Vulnerabilità della password John the Ripper Contromisure contro le vulnerabilità delle password Buffer overflow locale Contromisure contro il buffer overflow locale Collegamenti simbolici Contromisure contro la vulnerabilità dei collegamenti simbolici Corse critiche (race condition) Contromisure contro la vulnerabilità nella gestione dei segnali Manipolazione dei file core Contromisure contro la vulnerabilità dei file core Librerie condivise Contromisure contro le vulnerabilità delle librerie condivise Difetti del kernel Contromisure contro i difetti del kernel Errori di configurazione del sistema Permessi su file e directory Contromisure contro le vulnerabilità dei file SUID File accessibili a tutti in scrittura Contromisure contro la vulnerabilità dei file accessibili a tutti in scrittura Accesso di root ottenuto: e ora? Rootkit Trojan Contromisure contro i trojan Sniffer Che cos è uno sniffer? Funzionamento degli sniffer Alcuni sniffer noti Contromisure contro gli sniffer Cancellazione dei log Contromisure contro la cancellazione dei log Rootkit del kernel Contromisure contro i rootkit del kernel Che cosa fare in caso di attacco con rootkit Riepilogo Crimini cibernetici e minacce avanzate persistenti (APT) Che cos è un APT? Operazione Aurora Anonymous RBN Che cosa non sono gli APT Esempi di strumenti e tecniche APT Attacco Gh0st malevola Indicatori di compromissione Immagine della memoria...299

6 x Hacker 7.0 Riepilogo dell attacco Gh0St Attacco APT a Linux Host linux perso Indicatori di compromissione Riepilogo dell attacco APT a Linux Poison Ivy TDSS (TDL1 4) Indicatori comuni di APT Rilevamento di attacchi APT Contromisure contro gli attacchi APT Riepilogo Parte III Hacking delle infrastrutture Caso di studio: leggi e WEP Capitolo 7 Connettività remota e hacking VoIP Preparazione alla connessione dial-up Footprinting del numero telefonico Contromisure contro le fughe di informazioni Wardialing Hardware Aspetti legali Costi accessori Software WarVOX TeleSweep PhoneSweep Tecniche di exploit del carrier Script di forza bruta: il fai-da-te LHF (Low Hanging Fruit) Autenticazione singola, tentativi illimitati Autenticazione singola, tentativi limitati Autenticazione duale, tentativi illimitati Autenticazione duale, tentativi limitati Nota conclusiva sugli script per attacchi di forza bruta Misure di sicurezza per le connessioni dial-up Hacking di centralini telefonici Login su reti voic Octel Centralini Williams/Northern Telecom Centralini Meridian Links Centralini Rolm Phon Centralino protetto da RSA SecurID Contromisure contro l hacking dei centralini Hacking di sistemi voic Hacking di sistemi voic a forza bruta Contromisure contro gli attacchi di forza bruta a voic Hacking di DISA (Direct Inward System Access) Contromisure per l hacking di DISA Hacking delle reti VPN (Virtual Private Network) Nozioni di base sulle VPN IPSec Autenticazione e impostazione del tunnel in reti VPN IPSec Google hacking per VPN Contromisure contro Google hacking per VPN Attacchi a server VPN IPSec Contromisure contro gli attacchi a VPN IPSec Attacco all aggressive mode di IKE Contromisure contro gli attacchi all aggressive mode di IKE Hacking della soluzione VPN di Citrix La Guida Microsoft Office Internet Explorer Giochi e Calcolatrice Microsoft Gestione attività...393

7 Indice xi La stampa I link Accesso a Internet EULA/Editor di testo Salva con nome/accesso al file system Contromisure per l hacking di Citrix Attacchi a Voice over IP Vari tipi di attacchi a VoIP Scansione SIP Contromisure contro la scansione SIP Saccheggiare TFTP alla ricerca di tesori VoIP Contromisure contro il saccheggio di TFTP Enumerazione di utenti SIP Enumerazione dell utente con REGISTER di Asterisk Enumerazione dell utente con OPTIONS di SIP EXpress Router Enumerazione dell utente automatizzata Il processo di avvio dei telefoni IP Cisco Enumerazione degli utenti Cisco Contromisure contro l enumerazione SIP Attacco di intercettazione Attacchi offline Contromisure contro l intercettazione DoS (Denial of Service) Contromisure contro il flood SIP INVITE Riepilogo Capitolo 8 Hacking di reti wireless Nozioni di base Frequenze e canali Avvio della sessione Meccanismi di sicurezza Meccanismi di base Autenticazione Cifratura Strumenti di hacking Adattatori wireless Chipset Compatibilità con le bande Compatibilità con le antenne Interfaccia Sistemi operativi Accessori vari Antenne GPS Access point Ricerca e monitoraggio di reti wireless Ricerca di reti wireless Rilevamento attivo Contrastare il rilevamento attivo Rilevamento passivo Strumenti di ricerca Proteggersi dal rilevamento passivo Sniffing del traffico wireless Wireshark Proteggersi dallo sniffing wireless Attacchi DoS (Denial of Service) Attacco di deautenticazione aireplay-ng Evitare gli attacchi di deautenticazione Attacchi contro i sistemi di cifratura Attacchi contro l algoritmo WEP Attacco passivo ARP replay con falsa autenticazione...442

8 xii Hacker 7.0 Contromisure per l attacco contro algoritmi WEP Attacchi contro i sistemi di autenticazione Chiave precondivisa WPA Intercettare la procedura di handshaking a quattro vie Forza bruta Riduzione dei rischi legati a WPA-PSK WPA Enterprise Identificare i tipi di EAP LEAP Protezione di LEAP EAP-TTLS e PEAP Protezione di EAP-TTLS PEAP Riepilogo Capitolo 9 Hacking di dispositivi hardware Accesso fisico: giungere alla porta Lock bumping Contromisure contro le bump key Clonazione delle carte di accesso Contromisure contro la clonazione delle carte di accesso Dispositivi di hacking Bypass della sicurezza con password ATA Contromisure contro l hacking di password ATA Hacking dello standard U3 USB Contromisure contro l hacking di standard U3 di USB Configurazioni predefinite Vulnerabilità preconfigurata Password standard Bluetooth Reverse engineering di dispositivi hardware Mappatura del dispositivo Rimuovere le protezioni fisiche Identificare i chip del circuito integrato Le interfacce esterne Sniffing applicato ai dati del bus Sniffing dell interfaccia wireless Reversing del firmware I programmatori di EEPROM Strumenti di sviluppo per microcontrollori Gli strumenti ICE JTAG Riepilogo Parte IV Hacking di applicazioni e dati Capitolo 10 Hacking del Web e di database Hacking di server web File di esempio Accesso al codice sorgente Attacchi di canonicalizzazione Estensioni del server Buffer overflow DoS (Denial of Service) Scanner di vulnerabilità per server web Nikto Nessus Hacking di applicazioni web Trovare applicazioni web vulnerabili con Google (Googledorks) Web crawling Strumenti per il web crawling Valutazione delle applicazioni web Plug-in per i browser Suite di strumenti...501

9 Indice xiii Scanner di sicurezza per applicazioni web Le vulnerabilità più frequenti delle applicazioni web Attacchi di Cross-Site Scripting (XSS) Contromisure contro il Cross-Site Scripting SQL injection Contromisure contro l SQL injection CSRF (Cross-Site Request Forgery) Contromisure contro il CSRF (Cross-Site Request Forgery) HTTP Response Splitting Contromisure contro l HTTP Response Splitting Uso errato dei tag nascosti Contromisure contro la vulnerabilità dei tag nascosti SSI (Server Side Include) Contromisure contro SSI Hacking di database Ricerca e individuazione di database Contromisure contro la ricerca e l individuazione di database Vulnerabilità dei database Attacchi di rete Contromisure contro gli attacchi di rete Bug del motore di database Contromisure contro i bug del motore di database Oggetti del database vulnerabili Contromisure contro gli oggetti del database vulnerabili Password deboli o predefinite Contromisure contro le password deboli o predefinite Configurazioni errate Contromisure contro le configurazioni errate Attacchi indiretti Contromisure contro gli attacchi indiretti Altre considerazioni Riepilogo Capitolo 11 Hacking nel mondo mobile Hacking di Android Fondamenti di Android Strumenti Android utili Approccio ad Android Hacking del vostro Android Strumenti per il rooting di Android Rooting di un Kindle Fire L Android Market ufficiale sul vostro Kindle Applicazioni interessanti per periferiche Android rootate App native su Android Installazione di eseguibili nativi di sicurezza in un dispositivo Android rootato Trojan app Hacking di dispositivi Android altrui Remote Shell via WebKit Contromisure alla vulnerabilità dei floating point in WebKit Rooting di un Android: RageAgainstTheCage Contromisure per RATC Vulnerabilità di furto dei dati Contromisure alla vulnerabilità di furto dei dati Shell remota con zero permessi Contromisure agli attacchi di bypass dei permessi Capability leak Contromisure ai capability leak Malware su URL Contromisure al malware su URL Vulnerabilità di Skype Contromisure alle vulnerabilità di Skype Carrier IQ...575

10 xiv Hacker 7.0 Contromisure per Carrier IQ HTC Logger Contromisure per HTC Logger Crack del PIN di Google Wallet Contromisure per il crack del PIN di Google Wallet Android come piattaforma di hacking portatile Difendere il proprio Android ios Conoscere iphone ios è sicuro? Jailbreaking: sciogliamo le briglie! Jailbreaking basato sul processo di boot Jailbreak remoto Hacking di telefoni altrui Le vulnerabilità di JailbreakMe Contromisure contro la vulnerabilità di JBME Attacchi ikee! Contromisure contro worm ikee/credenziali di default SSH Attacco man-in-the-middle (FOCUS 11) Contromisure contro l hack di FOCUS App malevole: Handy Light, InstaStock Contromisure contro il malware sull App Store App vulnerabili: in bundle e di terze parti Contromisure contro le vulnerabilità delle app Accesso fisico Contromisure per l accesso fisico Riepilogo Capitolo 12 Ricettario di contromisure Strategie generali Spostare o eliminare gli elementi di valore Separare i compiti Prevenire, individuare e rispondere Persone, processi e tecnologie Verifiche e rendiconti Autenticare, autorizzare e controllare Stratificare Miglioramento adattativo Gestire i fallimenti Criteri di protezione e formazione Semplice, economico e facile Scenari di esempio Scenari desktop Scenari server Limitare i privilegi amministrativi Ridurre al minimo la superficie esposta all attacco Curare particolarmente la manutenzione Monitoraggio attivo, backup e risposta Scenari di rete Scenari di applicazioni web e database Scenari nel mondo mobile Riepilogo Appendice A Porte Appendice B Le 10 vulnerabilità più importanti Appendice C Attacchi DoS (Denial of Service) e DDoS (Distributed Denial of Service) Contromisure Indice analitico

Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2. Presentazione...xxi. Introduzione...

Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2. Presentazione...xxi. Introduzione... Gli autori...xvii Presentazione...xxi Prefazione...xxiii Introduzione...xxv Parte I Capitolo 1 Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2 La raccolta di informazioni: il

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1 Prefazione all edizione italiana... XI Prefazione all edizione originale... XIII Capitolo 1 Introduzione...1 Capitolo 2 Programmazione...5 0x210 Che cos è la programmazione?... 6 0x220 Pseudocodice...

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

La via dell Hacker Pensare come un Hacker

La via dell Hacker Pensare come un Hacker La via dell Hacker Pensare come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Pensare come un

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Spett.le Clever Consulting Via Broletto, 39 20121 Milano

Spett.le Clever Consulting Via Broletto, 39 20121 Milano Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni

Dettagli

Sicurezza in Ambiente Windows

Sicurezza in Ambiente Windows Sicurezza in Ambiente Windows III Incontro di GARR-B (Firenze, 24-25 Gennaio 2001) Andrea Pinzani andrea.pinzani@fi.infn.it INFN Sezione di Firenze Le due famiglie Windows Windows 3.1 Windows 95/98 Windows

Dettagli

Indice. Introduzione PARTE PRIMA TECNOLOGIE 1

Indice. Introduzione PARTE PRIMA TECNOLOGIE 1 Indice Introduzione XI PARTE PRIMA TECNOLOGIE 1 Capitolo 1 I protocolli di comunicazione 3 1.1 Una breve storia di Internet 3 1.2 Le tecniche ARP/RARP: introduzione al mappaggio degli indirizzi sull hardware

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Il Livello delle Applicazioni 2 Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Esercenti di e-commerce parzialmente in outsourcing che utilizzano

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 6/2008 Il bollettino può essere

Dettagli

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato Il miglior corso per principianti che vogliono diventare penetration tester PTSv3 in breve: Online, accesso flessibile e illimitato 1500+ slide e 4 ore di video Apprendimento interattivo e guidato Nessun

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

Sistemi di elaborazione dell informazione(sicurezza su reti) Anno 2003/04 Indice 1-INTRODUZIONE sicurezza delle reti, vulnerabilità, prevenzione 2-SCANNER DI VULNERABILITA A cura di: Paletta R. Schettino

Dettagli

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La protezione delle reti Roberto Covati http://www.eleusysgroup.com La protezione delle reti

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

SONDRA SCHNEIDER JOHN NUNES

SONDRA SCHNEIDER JOHN NUNES LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza INFN Sezione di Pavia Documento Programmatico sulla Sicurezza Anno 2010 1. Introduzione Il contenuto del Documento Programmatico sulla Sicurezza è indicato al punto 19 dell Allegato B al Decreto legislativo

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Manuale prodotto GFI. Guida dell amministratore

Manuale prodotto GFI. Guida dell amministratore Manuale prodotto GFI Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Case Study La sicurezza Aziendale: Metodologie e Strumenti Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Agenda Introduzione La cultura della sicurezza Le fasi di un attacco Hiding Information

Dettagli

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com $whois Paolo Stagno Luca Poletti http://voidsec.com voidsec@voidsec.com Nell anno 2013: Aumento del 30% degli attacchi a siti e web application 14 zero-day 5,291 nuove vulnerabilità scoperte, 415 di queste

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo Ethical Hacking retegesi (Gruppo Ras) 20041108.03GP Milano, 08 novembre 2004 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20041108.03GP Alla cortese attenzione: Dott. Sergio Insalaco Oggetto:

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xv

Indice generale. Prefazione...xiii. Introduzione...xv Prefazione...xiii Introduzione...xv Destinatari del libro...xvi Prerequisiti...xvi Versioni di Android...xvii Organizzazione del libro...xvii Convenzioni...xviii Ringraziamenti...xix L autore...xix Il

Dettagli

La via dell Hacker Agire come un Hacker

La via dell Hacker Agire come un Hacker La via dell Hacker Agire come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Agire come un Hacker

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza dei servizi Voice over IP con SIP e RTP Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed) sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem

Dettagli

I principali tipi di attacco

I principali tipi di attacco unità 1 I principali tipi di attacco l Gli attacchi informatici Con la diffusione dei personal computer a livello domestico, agli inizi degli anni 80, appassionati e studiosi hanno iniziato a creare software

Dettagli

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli