Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone..."

Transcript

1 Indice Gli autori Prefazione...xv...xxi Introduzione...xxiii Parte I Capitolo 1 Capitolo 2 Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone... 3 La raccolta di informazioni: il footprinting...7 Che cos è il footprinting?... 8 Perché è necessario il footprinting... 8 Footprinting su Internet... 9 Passo 1: definire l ambito delle proprie attività Passo 2: ottenere le opportune autorizzazioni Passo 3: informazioni accessibili al pubblico Informazioni accessibili al pubblico...10 Pagine web dell organizzazione...11 Organizzazioni correlate...12 Dettagli sulla sede...13 Informazioni sul personale...15 Eventi in corso...17 Politiche per la privacy e la sicurezza e dettagli tecnici che indicano i meccanismi di sicurezza attivi...19 Informazioni archiviate...19 Motori di ricerca e relazioni tra i dati...20 Altre informazioni di interesse...24 Contromisure per la sicurezza dei database pubblici...25 Passo 4: enumerazione di server WHOIS e DNS Ricerche relative ai domini...27 Ricerche relative all IP...29 Altre contromisure per la sicurezza dei database pubblici...32 Passo 5: interrogazione del DNS Trasferimenti di zona...33 Determinare i record MX (Mail exchange)...38 Contromisure per la sicurezza del DNS...38 Passo 6: riconoscimento della rete Tracerouting...39 Contromisure contro il riconoscimento della rete...41 Riepilogo La scansione...43 Determinare se il sistema è attivo Ping sweep di rete...44 Ricerca di host ARP Arp-scan...44 La ricerca di host ICMP Gli strumenti dei sistemi operativi...48 Strumenti di rete...48

2 vi Hacker 7.0 Capitolo 3 La ricerca di host TCP/UDP Contromisure contro i ping sweep...54 Determinare quali servizi sono in esecuzione o in ascolto Scansione di porte...56 Tipi di scansioni Individuare i servizi TCP e UDP in esecuzione Nmap...58 SuperScan...60 ScanLine...62 netcat...63 Contromisure contro la scansione di porte...64 Rilevamento del sistema operativo Rilevamento del sistema operativo attivo...65 Ipotesi basate sulle porte disponibili Fingerprinting attivo dello stack Contromisure contro il rilevamento del sistema operativo...69 Identificazione passiva del sistema operativo...69 Fingerprinting passivo dello stack Segnature passive...70 Contromisure contro il rilevamento passivo del sistema operativo...72 Elaborare e memorizzare i dati di una scansione Gestire i dati di scansione con Metasploit Riepilogo L enumerazione...75 Fingerprinting di servizi Scansione delle informazioni di versione con Nmap...77 Scansione delle informazioni di versione con Amap...78 Scanner di vulnerabilità Scansione con Nessus...78 Contromisure contro la scansione con Nessus...79 Script NSE di Nmap...80 Cattura di banner Le basi per la cattura di banner: telnet e netcat...81 Contromisure contro la cattura di banner...83 Enumerazione dei servizi di rete comuni Enumerazione di FTP, TCP Contromisure contro l enumerazione di FTP...84 Enumerazione di telnet, TCP Contromisure contro l enumerazione di telnet...86 Enumerazione di SMTP, TCP Contromisure contro l enumerazione di SMTP...87 Enumerazione del DNS, TCP/UDP Contromisure contro l enumerazione del DNS...91 Enumerazione di TFTP, TCP/UDP Contromisure contro l enumerazione di TFTP...93 Enumerazione di finger, TCP/UDP Contromisure contro l enumerazione di finger...94 Enumerazione di HTTP, TCP Contromisure contro l enumerazione di HTTP...97 Enumerazione di MSRPC (Microsoft RPC Endpoint Mapper), TCP Contromisure contro l enumerazione di MSRPC...99 Enumerazione del servizio nomi NetBIOS, UDP Bloccare l enumerazione dei servizi di nomi NetBIOS Enumerazione tramite sessione NetBIOS, TCP 139/ Contromisure contro le sessioni null SMB Enumerazione di SNMP, UDP Contromisure contro l enumerazione di SNMP Enumerazione di BGP, TCP Contromisure contro l enumerazione di BGP Enumerazione di LDAP di Windows Active Directory, TCP/UDP 389 e Contromisure contro l enumerazione di Active Directory...129

3 Indice vii Enumerazione di RPC UNIX, TCP/UDP 111 e Contromisure contro l enumerazione di RPC rwho (UDP 513) e rusers (RPC Program ) Contromisure contro l impiego di rwho e rusers Enumerazione di NIS, programma RPC Contromisure contro l enumerazione di NIS Enumerazione del servizio di risoluzione SQL, UDP Contromisure contro l enumerazione di istanze SQL Enumerazione di Oracle TNS, TCP 1521/ Contromisure contro l enumerazione di Oracle TNS Enumerazione di NFS, TCP/UDP Contromisure contro l enumerazione di NFS Enumerazione di IPSec/IKE, UDP Contromisure contro l enumerazione di IPSec/IKE Riepilogo Parte II Hacking del sistema Caso di studio: intrigo internazionale Capitolo 4 Hacking di Windows Panoramica Argomenti non trattati Attacchi senza autenticazione Attacchi con falsificazione dell autenticazione (spoofing) Determinare la password da remoto Contromisure contro l individuazione delle password Spiare lo scambio di password in rete Contromisure contro lo sniffing delle procedure di autenticazione Windows Attacchi Man-in-the-Middle Contromisure contro gli attacchi MITM Pass-the-Hash Contromisure per l attacco Pass-the-hash Pass the Ticket per Kerberos Exploit senza autenticazione da remoto Exploit dei servizi di rete Contromisure contro l exploit di servizi di rete Exploit di applicazioni dell utente finale Contromisure contro l exploit di applicazioni dell utente finale Exploit dei driver di periferica Contromisure contro l exploit dei driver Attacchi con autenticazione Scalata dei privilegi Prevenire la scalata dei privilegi Estrazione e cracking di password Catturare gli hash di password Contromisure contro pwdump Cracking delle password Contromisure contro il cracking delle password Dumping di password memorizzate nella cache Contromisure contro il dumping delle password memorizzate nella cache Dumping di hash registrati in memoria Contromisure contro il dumping di hash registrati in memoria Controllo remoto e backdoor Strumenti per il controllo remoto dalla riga di comando Controllo remoto con GUI Reindirizzamento delle porte fpipe Coprire le proprie tracce Disabilitare il controllo di Windows (auditing) Cancellazione del registro di eventi Nascondere i file...190

4 viii Hacker 7.0 Contromisure contro gli ADS Rootkit Contromisure generali contro la violazione della procedura di autenticazione Nomi di file Voci del registro di sistema Processi Porte Funzionalità di sicurezza di Windows Windows Firewall Aggiornamenti automatici Centro sicurezza PC Windows Criteri di protezione e criteri di gruppo Microsoft Security Essentials Enhanced Mitigation Experience Toolkit Bitlocker e l Encrypting File System Contromisure contro l attacco di avvio a freddo Protezione di risorse Windows con WRP Livelli di integrità, UAC e PMIE Protezione esecuzione programmi Windows Service Hardening: protezione avanzata di servizi Windows Isolamento del servizio Servizi con privilegi minimi Refactoring di servizi Accesso di rete ristretto Isolamento della sessione Miglioramenti basati sul compilatore Il peso della sicurezza di Windows Riepilogo Capitolo 5 Hacking di UNIX Alla conquista di root Un breve riepilogo Mappatura delle vulnerabilità Accesso remoto e accesso locale Accesso remoto Attacchi di forza bruta Contromisure contro gli attacchi di forza bruta Attacchi data-driven Attacchi di buffer overflow Contromisure contro l attacco di buffer overflow Attacchi return-to-libc Contromisure per gli attacchi return-to-libc Attacchi con stringhe di formato Contromisure contro l attacco con stringa di formato Attacchi a validazione dell input Contromisura contro l attacco a validazione dell input Attacchi integer overflow e integer sign Contromisure contro l attacco di integer overflow Attacchi dangling pointer (puntatore pendente) Contromisure contro i puntatori pendenti Voglio la mia shell Telnet inverso e canali di ritorno Contromisure contro gli attacchi con canale di ritorno Tipi comuni di attacchi remoti FTP Contromisure contro gli attacchi a FTP Sendmail Contromisure contro gli attacchi a sendmail Servizi RPC (Remote Procedure Call) Contromisure contro gli attacchi a servizi RPC NFS Contromisure contro gli attacchi a NFS...247

5 Indice ix Capitolo 6 Vulnerabilità di X Contromisure contro le vulnerabilità di X DNS (Domain Name System) Avvelenamento della cache DNS Contromisure all attacco del DNS Vulnerabilità di SSH Vulnerabilità challenge-response di OpenSSH Contromisure per SSH Attacchi a OpenSSL Contromisure per attacchi a OpenSSL Attacchi contro Apache Contromisure per attacchi contro Apache Accesso locale Vulnerabilità della password John the Ripper Contromisure contro le vulnerabilità delle password Buffer overflow locale Contromisure contro il buffer overflow locale Collegamenti simbolici Contromisure contro la vulnerabilità dei collegamenti simbolici Corse critiche (race condition) Contromisure contro la vulnerabilità nella gestione dei segnali Manipolazione dei file core Contromisure contro la vulnerabilità dei file core Librerie condivise Contromisure contro le vulnerabilità delle librerie condivise Difetti del kernel Contromisure contro i difetti del kernel Errori di configurazione del sistema Permessi su file e directory Contromisure contro le vulnerabilità dei file SUID File accessibili a tutti in scrittura Contromisure contro la vulnerabilità dei file accessibili a tutti in scrittura Accesso di root ottenuto: e ora? Rootkit Trojan Contromisure contro i trojan Sniffer Che cos è uno sniffer? Funzionamento degli sniffer Alcuni sniffer noti Contromisure contro gli sniffer Cancellazione dei log Contromisure contro la cancellazione dei log Rootkit del kernel Contromisure contro i rootkit del kernel Che cosa fare in caso di attacco con rootkit Riepilogo Crimini cibernetici e minacce avanzate persistenti (APT) Che cos è un APT? Operazione Aurora Anonymous RBN Che cosa non sono gli APT Esempi di strumenti e tecniche APT Attacco Gh0st malevola Indicatori di compromissione Immagine della memoria...299

6 x Hacker 7.0 Riepilogo dell attacco Gh0St Attacco APT a Linux Host linux perso Indicatori di compromissione Riepilogo dell attacco APT a Linux Poison Ivy TDSS (TDL1 4) Indicatori comuni di APT Rilevamento di attacchi APT Contromisure contro gli attacchi APT Riepilogo Parte III Hacking delle infrastrutture Caso di studio: leggi e WEP Capitolo 7 Connettività remota e hacking VoIP Preparazione alla connessione dial-up Footprinting del numero telefonico Contromisure contro le fughe di informazioni Wardialing Hardware Aspetti legali Costi accessori Software WarVOX TeleSweep PhoneSweep Tecniche di exploit del carrier Script di forza bruta: il fai-da-te LHF (Low Hanging Fruit) Autenticazione singola, tentativi illimitati Autenticazione singola, tentativi limitati Autenticazione duale, tentativi illimitati Autenticazione duale, tentativi limitati Nota conclusiva sugli script per attacchi di forza bruta Misure di sicurezza per le connessioni dial-up Hacking di centralini telefonici Login su reti voic Octel Centralini Williams/Northern Telecom Centralini Meridian Links Centralini Rolm Phon Centralino protetto da RSA SecurID Contromisure contro l hacking dei centralini Hacking di sistemi voic Hacking di sistemi voic a forza bruta Contromisure contro gli attacchi di forza bruta a voic Hacking di DISA (Direct Inward System Access) Contromisure per l hacking di DISA Hacking delle reti VPN (Virtual Private Network) Nozioni di base sulle VPN IPSec Autenticazione e impostazione del tunnel in reti VPN IPSec Google hacking per VPN Contromisure contro Google hacking per VPN Attacchi a server VPN IPSec Contromisure contro gli attacchi a VPN IPSec Attacco all aggressive mode di IKE Contromisure contro gli attacchi all aggressive mode di IKE Hacking della soluzione VPN di Citrix La Guida Microsoft Office Internet Explorer Giochi e Calcolatrice Microsoft Gestione attività...393

7 Indice xi La stampa I link Accesso a Internet EULA/Editor di testo Salva con nome/accesso al file system Contromisure per l hacking di Citrix Attacchi a Voice over IP Vari tipi di attacchi a VoIP Scansione SIP Contromisure contro la scansione SIP Saccheggiare TFTP alla ricerca di tesori VoIP Contromisure contro il saccheggio di TFTP Enumerazione di utenti SIP Enumerazione dell utente con REGISTER di Asterisk Enumerazione dell utente con OPTIONS di SIP EXpress Router Enumerazione dell utente automatizzata Il processo di avvio dei telefoni IP Cisco Enumerazione degli utenti Cisco Contromisure contro l enumerazione SIP Attacco di intercettazione Attacchi offline Contromisure contro l intercettazione DoS (Denial of Service) Contromisure contro il flood SIP INVITE Riepilogo Capitolo 8 Hacking di reti wireless Nozioni di base Frequenze e canali Avvio della sessione Meccanismi di sicurezza Meccanismi di base Autenticazione Cifratura Strumenti di hacking Adattatori wireless Chipset Compatibilità con le bande Compatibilità con le antenne Interfaccia Sistemi operativi Accessori vari Antenne GPS Access point Ricerca e monitoraggio di reti wireless Ricerca di reti wireless Rilevamento attivo Contrastare il rilevamento attivo Rilevamento passivo Strumenti di ricerca Proteggersi dal rilevamento passivo Sniffing del traffico wireless Wireshark Proteggersi dallo sniffing wireless Attacchi DoS (Denial of Service) Attacco di deautenticazione aireplay-ng Evitare gli attacchi di deautenticazione Attacchi contro i sistemi di cifratura Attacchi contro l algoritmo WEP Attacco passivo ARP replay con falsa autenticazione...442

8 xii Hacker 7.0 Contromisure per l attacco contro algoritmi WEP Attacchi contro i sistemi di autenticazione Chiave precondivisa WPA Intercettare la procedura di handshaking a quattro vie Forza bruta Riduzione dei rischi legati a WPA-PSK WPA Enterprise Identificare i tipi di EAP LEAP Protezione di LEAP EAP-TTLS e PEAP Protezione di EAP-TTLS PEAP Riepilogo Capitolo 9 Hacking di dispositivi hardware Accesso fisico: giungere alla porta Lock bumping Contromisure contro le bump key Clonazione delle carte di accesso Contromisure contro la clonazione delle carte di accesso Dispositivi di hacking Bypass della sicurezza con password ATA Contromisure contro l hacking di password ATA Hacking dello standard U3 USB Contromisure contro l hacking di standard U3 di USB Configurazioni predefinite Vulnerabilità preconfigurata Password standard Bluetooth Reverse engineering di dispositivi hardware Mappatura del dispositivo Rimuovere le protezioni fisiche Identificare i chip del circuito integrato Le interfacce esterne Sniffing applicato ai dati del bus Sniffing dell interfaccia wireless Reversing del firmware I programmatori di EEPROM Strumenti di sviluppo per microcontrollori Gli strumenti ICE JTAG Riepilogo Parte IV Hacking di applicazioni e dati Capitolo 10 Hacking del Web e di database Hacking di server web File di esempio Accesso al codice sorgente Attacchi di canonicalizzazione Estensioni del server Buffer overflow DoS (Denial of Service) Scanner di vulnerabilità per server web Nikto Nessus Hacking di applicazioni web Trovare applicazioni web vulnerabili con Google (Googledorks) Web crawling Strumenti per il web crawling Valutazione delle applicazioni web Plug-in per i browser Suite di strumenti...501

9 Indice xiii Scanner di sicurezza per applicazioni web Le vulnerabilità più frequenti delle applicazioni web Attacchi di Cross-Site Scripting (XSS) Contromisure contro il Cross-Site Scripting SQL injection Contromisure contro l SQL injection CSRF (Cross-Site Request Forgery) Contromisure contro il CSRF (Cross-Site Request Forgery) HTTP Response Splitting Contromisure contro l HTTP Response Splitting Uso errato dei tag nascosti Contromisure contro la vulnerabilità dei tag nascosti SSI (Server Side Include) Contromisure contro SSI Hacking di database Ricerca e individuazione di database Contromisure contro la ricerca e l individuazione di database Vulnerabilità dei database Attacchi di rete Contromisure contro gli attacchi di rete Bug del motore di database Contromisure contro i bug del motore di database Oggetti del database vulnerabili Contromisure contro gli oggetti del database vulnerabili Password deboli o predefinite Contromisure contro le password deboli o predefinite Configurazioni errate Contromisure contro le configurazioni errate Attacchi indiretti Contromisure contro gli attacchi indiretti Altre considerazioni Riepilogo Capitolo 11 Hacking nel mondo mobile Hacking di Android Fondamenti di Android Strumenti Android utili Approccio ad Android Hacking del vostro Android Strumenti per il rooting di Android Rooting di un Kindle Fire L Android Market ufficiale sul vostro Kindle Applicazioni interessanti per periferiche Android rootate App native su Android Installazione di eseguibili nativi di sicurezza in un dispositivo Android rootato Trojan app Hacking di dispositivi Android altrui Remote Shell via WebKit Contromisure alla vulnerabilità dei floating point in WebKit Rooting di un Android: RageAgainstTheCage Contromisure per RATC Vulnerabilità di furto dei dati Contromisure alla vulnerabilità di furto dei dati Shell remota con zero permessi Contromisure agli attacchi di bypass dei permessi Capability leak Contromisure ai capability leak Malware su URL Contromisure al malware su URL Vulnerabilità di Skype Contromisure alle vulnerabilità di Skype Carrier IQ...575

10 xiv Hacker 7.0 Contromisure per Carrier IQ HTC Logger Contromisure per HTC Logger Crack del PIN di Google Wallet Contromisure per il crack del PIN di Google Wallet Android come piattaforma di hacking portatile Difendere il proprio Android ios Conoscere iphone ios è sicuro? Jailbreaking: sciogliamo le briglie! Jailbreaking basato sul processo di boot Jailbreak remoto Hacking di telefoni altrui Le vulnerabilità di JailbreakMe Contromisure contro la vulnerabilità di JBME Attacchi ikee! Contromisure contro worm ikee/credenziali di default SSH Attacco man-in-the-middle (FOCUS 11) Contromisure contro l hack di FOCUS App malevole: Handy Light, InstaStock Contromisure contro il malware sull App Store App vulnerabili: in bundle e di terze parti Contromisure contro le vulnerabilità delle app Accesso fisico Contromisure per l accesso fisico Riepilogo Capitolo 12 Ricettario di contromisure Strategie generali Spostare o eliminare gli elementi di valore Separare i compiti Prevenire, individuare e rispondere Persone, processi e tecnologie Verifiche e rendiconti Autenticare, autorizzare e controllare Stratificare Miglioramento adattativo Gestire i fallimenti Criteri di protezione e formazione Semplice, economico e facile Scenari di esempio Scenari desktop Scenari server Limitare i privilegi amministrativi Ridurre al minimo la superficie esposta all attacco Curare particolarmente la manutenzione Monitoraggio attivo, backup e risposta Scenari di rete Scenari di applicazioni web e database Scenari nel mondo mobile Riepilogo Appendice A Porte Appendice B Le 10 vulnerabilità più importanti Appendice C Attacchi DoS (Denial of Service) e DDoS (Distributed Denial of Service) Contromisure Indice analitico

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

ADS-2100e Scanner desktop ad alta velocità per l'ufficio

ADS-2100e Scanner desktop ad alta velocità per l'ufficio ADS-2100e Scanner desktop ad alta Alimentatore automatico documenti da 50 fogli Alta qualità di scansione Velocità di scansione 24 ppm automatica fronte-retro Caratteristiche: Alta qualità Lo scanner ad

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sicurezza della Rete: Programmi e tecniche di intrusione

Sicurezza della Rete: Programmi e tecniche di intrusione Gestione della sicurezza in Rete: Programmi e tecniche di intrusione 1 SECONDA UNIVERSITÀ DEGLI STUDI DI NAPOLI Facoltà di Ingegneria Corso di Reti di Calcolatori Sicurezza della Rete: Programmi e tecniche

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011 WÜRTHPHOENIX NetEye 2011 2012 State of direction paper Agosto 2011 Würth Phoenix Group 2011 WÜRTHPHOENIX NetEye 2011 Monitoraggio dei processi aziendali orientato agli standard ITIL NetEye si orienta sempre

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

MANUALE D USO. Modem ADSL/FIBRA

MANUALE D USO. Modem ADSL/FIBRA MANUALE D USO Modem ADSL/FIBRA Copyright 2014 Telecom Italia S.p.A.. Tutti i diritti sono riservati. Questo documento contiene informazioni confidenziali e di proprietà Telecom Italia S.p.A.. Nessuna parte

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli