Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale Presentazione...xxi. Introduzione...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2. Presentazione...xxi. Introduzione..."

Transcript

1 Gli autori...xvii Presentazione...xxi Prefazione...xxiii Introduzione...xxv Parte I Capitolo 1 Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2 La raccolta di informazioni: il footprinting...7 Che cos è il footprinting?... 8 Perché è necessario il footprinting... 8 Footprinting su Internet... 9 Passo 1: definire l ambito delle proprie attività Passo 2: ottenere le opportune autorizzazioni Passo 3: informazioni accessibili al pubblico Informazioni accessibili al pubblico...10 Pagine web dell organizzazione...11 Organizzazioni correlate...12 Dettagli sulla sede...12 Dipendenti: numeri di telefono, nomi di contatto, indirizzi e dettagli personali...14 Eventi in corso...14 Politiche per la privacy e la sicurezza e dettagli tecnici che indicano i meccanismi di sicurezza attivi...15 Informazioni archiviate...16 Dipendenti scontenti...16 Motori di ricerca, Usenet e curricula...18 Altre informazioni di interesse...21 Contromisure per la sicurezza dei database pubblici...21 Passo 4: enumerazione di server WHOIS e DNS Ricerche relative ai domini...24 Ricerche relative all IP...26 Altre contromisure per la sicurezza dei database pubblici...29 Passo 5: interrogazione del DNS Trasferimenti di zona...30 Determinare i record MX (Mail exchange)...33 Contromisure per la sicurezza del DNS...34 Passo 6: riconoscimento della rete Tracerouting...34 Contromisure contro il riconoscimento della rete...37 Riepilogo... 37

2 vi Hacker 6.0 Capitolo 2 Capitolo 3 La scansione...39 Determinare se il sistema è attivo Ping sweep di rete...40 Contromisure contro i ping sweep...46 Query ICMP...47 Contromisure contro le query ICMP...48 Determinare quali servizi sono in esecuzione o in ascolto Scansione di porte...49 Tipi di scansioni Individuare i servizi TCP e UDP in esecuzione strobe...51 udp_scan...52 netcat...52 Network Mapper (nmap)...53 Scanner di porte per Windows SuperScan...56 WUPS...57 ScanLine...58 Riepilogo degli strumenti per la scansione di porte Contromisure contro la scansione di porte...61 Rilevamento del sistema operativo Rilevamento del sistema operativo attivo...62 Fingerprinting attivo dello stack Contromisure contro il rilevamento del sistema operativo...65 Identificazione passiva del sistema operativo...66 Fingerprinting passivo dello stack Segnature passive...67 Contromisure contro il rilevamento passivo del sistema operativo...68 Strumenti di rilevamento automatico...68 Contromisure contro gli strumenti di rilevamento automatico...69 Riepilogo L enumerazione...71 Cattura di banner Le basi per la cattura di banner: telnet e netcat...73 Contromisure contro la cattura di banner...74 Enumerazione dei servizi di rete comuni Enumerazione di FTP, TCP Contromisure contro l enumerazione di FTP...76 Enumerazione di telnet, TCP Contromisure contro l enumerazione di telnet...77 Enumerazione di SMTP, TCP Contromisure contro l enumerazione di SMTP...79 Enumerazione del DNS, TCP/UDP Contromisure contro l enumerazione del DNS...82 Enumerazione di TFTP, TCP/UDP Contromisure contro l enumerazione di TFTP...85 Enumerazione di finger, TCP/UDP Contromisure contro l enumerazione di finger...86 Enumerazione di HTTP, TCP Contromisure contro l enumerazione di HTTP...88 Enumerazione di MSRPC (Microsoft RPC Endpoint Mapper), TCP Contromisure contro l enumerazione di MSRPC...90 Enumerazione del servizio nomi NetBIOS, UDP Bloccare l enumerazione dei servizi di nomi NetBIOS...95 Enumerazione tramite sessione NetBIOS, TCP 139/ Contromisure contro le sessioni null SMB Enumerazione di SNMP, UDP Contromisure contro l enumerazione di SNMP Enumerazione di BGP, TCP Contromisure contro l enumerazione di BGP...118

3 vii Parte II Enumerazione di LDAP di Windows Active Directory, TCP/UDP 389 and Contromisure contro l enumerazione di Active Directory Enumerazione di Novell NetWare, TCP 524 e IPX Contromisure contro l enumerazione di NetWare Enumerazione di RPC UNIX, TCP/UDP 111 e Contromisure contro l enumerazione di RPC rwho (UDP 513) e rusers (RPC Program ) Contromisure contro l impiego di rwho e rusers Enumerazione di NIS, programma RPC Contromisure contro l enumerazione di NIS Enumerazione del servizio di risoluzione SQL, UDP Contromisure contro l enumerazione di istanze SQL Enumerazione di Oracle TNS, TCP 1521/ Contromisure contro l enumerazione di Oracle TNS Enumerazione di NFS, TCP/UDP Contromisure contro l enumerazione di NFS Riepilogo Hacking del sistema Caso di studio: i rischi del DNS Capitolo 4 Hacking di Windows Panoramica Argomenti non trattati Attacchi senza autenticazione Attacchi con falsificazione dell autenticazione Determinare la password da remoto Contromisure contro l individuazione delle password Spiare lo scambio di password in rete Contromisure contro lo sniffing delle procedure di autenticazione Windows Attacchi Man-In-The-Middle Contromisure contro gli attacchi MITM Exploit senza autenticazione da remoto Exploit dei servizi di rete Contromisure contro l exploit di servizi di rete Exploit di applicazioni dell utente finale Contromisure contro l exploit di applicazioni dell utente finale Exploit dei driver di periferica Contromisure contro l exploit dei driver Attacchi con autenticazione Scalata dei privilegi Prevenire la scalata dei privilegi Estrazione e cracking di password Catturare gli hash di password Contromisure contro pwdump Cracking delle password Contromisure contro il cracking delle password Dumping di password memorizzate nella cache Contromisure contro il dumping delle password memorizzate nella cache Controllo remoto e backdoor Strumenti per il controllo remoto dalla riga di comando Controllo remoto con GUI Reindirizzamento delle porte fpipe Coprire le proprie tracce Disabilitare il controllo di Windows (auditing) Cancellazione del registro di eventi Nascondere i file Contromisure contro gli ADS...182

4 viii Hacker 6.0 Rootkit Contromisure generali contro la violazione della procedura di autenticazione Nomi di file Voci del registro di sistema Processi Porte Funzionalità di sicurezza di Windows Windows Firewall Aggiornamenti automatici Centro sicurezza PC Criteri di protezione e criteri di gruppo Bitlocker ed EFS (Encrypting File System) Contromisure contro l attacco di avvio a freddo Protezione di risorse Windows con WRP Livelli di integrità, UAC e LoRIE Protezione esecuzione programmi Rafforzare la protezione dei servizi Isolamento del servizio Servizi con privilegi minimi Refactoring del servizio Accesso di rete ristretto Isolamento della sessione Miglioramenti basati sul compilatore Il peso della sicurezza di Windows Riepilogo Capitolo 5 Hacking di Unix Alla conquista di root Un breve riepilogo Mappatura delle vulnerabilità Accesso remoto e accesso locale Accesso remoto Attacchi di forza bruta Contromisura contro gli attacchi di forza bruta Attacchi data-driven Attacchi di buffer overflow Contromisure contro l attacco di buffer overflow Attacchi con stringhe di formato Contromisure contro l attacco con stringa di formato Attacchi a validazione dell input Contromisura contro l attacco a validazione dell input Attacchi integer overflow e integer sign Contromisure contro l attacco di integer overflow Attacchi dangling pointer (puntatore pendente) Contromisure contro i puntatori pendenti Voglio la mia shell Telnet inverso e canali di ritorno Contromisura contro gli attacchi con canale di ritorno Tipi comuni di attacchi remoti FTP Contromisure contro gli attacchi a FTP Sendmail Contromisure contro gli attacchi a sendmail Servizi RPC (Remote Procedure Call) Contromisure contro gli attacchi a servizi RPC (Remote Procedure Call) SNMP (Simple Network Management Protocol) Contromisure contro gli attacchi a SNMP NFS Contromisure contro gli attacchi a NFS Vulnerabilità di X...241

5 ix Parte III Contromisure contro le vulnerabilità di X DNS (Domain Name System) Avvelenamento della cache DNS Attacchi di owerflow dello TSIG DNS Contromisure all attacco di overflow dello TSIG DNS Vulnerabilità di SSH Vulnerabilità challenge-response di OpenSSH Contromisure contro le vulnerabilità di SSH Attacchi di overflow OpenSSL Contromisure contro le vulnerabilità di OpenSSL Attacchi ad Apache Contromisure contro le vulnerabilità di Apache Attacchi in modalità promiscua Contromisure contro gli attacchi in modalità promiscua Accesso locale Vulnerabilità della password John the Ripper Contromisure contro le vulnerabilità delle password Buffer overflow locale Contromisure contro il buffer overflow locale Collegamenti simbolici Contromisura contro la vulnerabilità dei collegamenti simbolici Corse critiche (race condition) Contromisure contro la vulnerabilità nella gestione dei segnali Manipolazione dei file core Contromisure contro la vulnerabilità dei file core Librerie condivise Contromisure contro le vulnerabilità delle librerie condivise Difetti del kernel Contromisure contro i difetti del kernel Errori di configurazione del sistema Permessi su file e directory Contromisure contro le vulnerabilità dei file SUID Contromisure contro la vulnerabilità dei file accessibili a tutti in scrittura Accesso di root ottenuto: e ora? Rootkit Trojan Contromisure contro i trojan Sniffer Che cos è uno sniffer? Funzionamento degli sniffer Alcuni sniffer noti Contromisure contro gli sniffer Cancellazione dei log Contromisure contro la cancellazione dei log Rootkit del kernel Contromisure contro i rootkit del kernel Che cosa fare in caso di attacco con rootkit Riepilogo Hacking delle infrastrutture Caso di studio: leggi e WEP Capitolo 6 Connettività remota e hacking VoIP Preparazione alla connessione dial-up Footprinting del numero telefonico Contromisure contro le fughe di notizie War-dialing Hardware Aspetti legali Costi accessori...294

6 x Hacker 6.0 Software ToneLoc File batch per ToneLoc THC-Scan PhoneSweep Tecniche di exploit del carrier Script di forza bruta: il fai-da-te LHF (Low Hanging Fruit) Autenticazione singola, tentativi illimitati Autenticazione singola, tentativi limitati Autenticazione duale, tentativi illimitati Autenticazione duale, tentativi limitati Nota conclusiva sugli script per attacchi di forza bruta Misure di sicurezza per le connessioni dial-up Hacking di centralini telefonici Login su reti voic Octel Centralini Williams/Northern Telecom Centralini Meridian Links Centralini Rolm Phon Centralini ATT Definity G / System Centralino protetto da ACE/Server Contromisure contro l hacking dei centralini Hacking di sistemi voic Hacking di sistemi voic a forza bruta Contromisure contro gli attacchi di forza bruta a voic Hacking delle reti VPN (Virtual Private Network) Attacchi a Microsoft PPTP Rimedi per le vulnerabilità di PPTP Analisi di IPSec da parte degli esperti: entrano in gioco Schneier e Ferguson Nozioni di base sulle VPN IPSec Autenticazione e impostazione del tunnel in reti VPN IPSec Google hacking per VPN Contromisure contro il Google Hacking per VPN Attacchi a server VPN IPSec Contromisure contro gli attacchi a VPN IPSec Attacco all aggressive mode di IKE Contromisure contro gli attacchi all aggressive mode di IKE Attacchi a Voice over IP Vari tipi di attacchi a VoIP Scansione SIP Contromisure contro la scansione SIP Saccheggiare TFTP alla ricerca di tesori VoIP Contromisure contro il saccheggio di TFTP Enumerazione di utenti SIP Enumerazione dell utente con REGISTER di Asterisk Enumerazione dell utente con OPTIONS di SIP EXpress Router Enumerazione dell utente automatizzata Contromisure contro l enumerazione SIP Attacco di intercettazione Contromisure contro l intercettazione Flood SIP INVITE Contromisure contro il flood SIP INVITE Riepilogo Capitolo 7 Dispositivi di rete Individuazione del bersaglio Rilevamento Profilazione dig Contromisure contro l uso di dig traceroute Contromisure contro l uso di traceroute...357

7 xi Ricerca dell indirizzo IP Ricerca di un sistema autonomo traceroute normale traceroute con ASN show ip bgp Newsgroup pubblici Contromisure contro la profilazione Rilevamento di un servizio nmap Contromisure contro il rilevamento dei servizi Identificazione del sistema operativo Contromisure contro l identificazione del sistema operativo Cattura ed enumerazione del banner Cisco Contromisure contro la cattura e l enumerazione di banner Cisco Vulnerabilità delle reti Livello OSI Livello OSI Rilevamento di media livello Sniffing sugli switch Reindirizzamento ARP Contromisure contro il rendirizzamento ARP Sniffing di traffico broadcast Contromisure contro lo sniffing di traffico broadcast Saltare da una VLAN all altra Contromisure contro il salto da una VLAN all altra IRPAS (Internetwork Routing Protocol Attack Suite) e CDP (Cisco Discovery Protocol) Contromisure contro CDP Attacchi STP (Spanning Tree Protocol) Contromisure contro il ricalcolo STP Attacchi VTP (VLAN Trunking Protocol) Contromisure contro gli attacchi VTP Livello OSI IPv4 (Internet Protocol Version 4) Previsione del numero di sequenza TCP IPv6 (IP Version 6) o IPng (IP: Next Generation) tcpdump Contromisure contro lo sniffing dsniff Contromisure contro dsniff Ettercap Contromisure contro Ettercap Errori di configurazione MIB di lettura/scrittura Contromisure contro il MIB write net per Cisco Cifratura debole di Cisco Contromisure contro la decifrazione delle password Cisco Download di TFTP Contromisure contro le vulnerabilità di TFTP Hacking del protocollo di routing Spoofing RIP IGRP (Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) BGP Iniezione di pacchetti BGP contraffatti Contromisure contro gli attacchi al protocollo di routing Hacking del protocollo di gestione SNMP Request e Trap Handling Contromisure per SNMP Request e Trap Handling Buffer overflow basati sullo heap e sistema IOS Riepilogo...403

8 xii Hacker 6.0 Capitolo 8 Hacking delle reti wireless Footprinting in ambiente wireless Apparecchiature Schede Antenne GPS Software per war-driving NetStumbler Contromisure contro NetStumbler Kismet Contromisure contro Kismet Mappatura wireless StumbVerter GPSMap JiGLE Scansione ed enumerazione wireless Sniffer wireless Cattura di pacchetti e risorse per l analisi Configurazione di schede wireless in Linux per la modalità promiscua Strumenti per il monitoraggio wireless tcpdump Wireshark Airfart OmniPeek NX WifiScanner Difese e contromisure contro l identificazione delle reti wireless SSID Controllo degli accessi MAC void WEP/WPA Ottenere l accesso (hacking del protocollo ) SSID Controllo accessi con l indirizzo MAC WEP Attacchi all algoritmo WEP Strumenti che sfruttano la debolezza del WEP AirSnort Contromisure contro AirSnort DWEPCrack Contromisure contro DWEPCrack WEPAttack Contromisure contro WEPAttack Contromisure contro gli attacchi al WEP LEAP Anwrap Contromisure contro Anwrap Asleap Contromisure contro Asleap WPA Attacchi all algoritmo WPA Aircrack-ng Denial of Service Mettere in sicurezza WPA Risorse aggiuntive Riepilogo Capitolo 9 Hacking di dispositivi hardware Accesso fisico: giungere alla porta Lock bumping Contromisure contro le bump key Clonazione delle carte di accesso...452

9 xiii Parte IV Contromisure contro la clonazione delle carte di accesso Dispositivi di hacking Bypass della sicurezza con password ATA Contromisure contro l hacking di password ATA Hacking di USB U Contromisure contro l hacking di USB U Configurazioni predefinite Vulnerabilità preconfigurata Password standard Bluetooth Reverse engineering di dispositivi hardware Mappatura del dispositivo Sniffing applicato ai dati del bus Reversing del firmware JTAG Riepilogo Hacking di applicazioni e dati Caso di studio: session riding Capitolo 10 Hacking del codice Tecniche di exploit comuni Buffer overflow e difetti di progettazione Buffer overflow basati sullo stack Contromisure contro i buffer overflow basati sullo stack Overflow di heap/bss/dati Contromisure contro gli overflow basati su heap/bss/dati Attacchi attraverso stringa di formato Contromisure contro gli attacchi con stringa di formato Errori off-by-one Contromisure contro gli errori off-by-one Attacchi per validazione dell input Attacchi per canonicalizzazione Contromisure contro la canonicalizzazione Attacchi alle applicazioni web e ai database Contromisure contro gli attacchi alle applicazioni web e ai database Contromisure comuni Cambiare la cultura delle persone Parlare a bassa voce Portate un grosso bastone La sicurezza migliora la qualità e l efficienza Portate la sicurezza dentro la governance Misurate, misurate, misurate Responsabilità Processo: SDL (Security in the Development Lifecycle) Definite un ruolo di collegamento con il team di sviluppo Formazione, formazione, formazione Modellazione delle minacce Checklist per il codice Test sulla sicurezza Auditing o revisione finale della sicurezza Manutenzione Mettere insieme il tutto Tecnologia Ambienti di esecuzione controllata Librerie di validazione dell input Miglioramenti della piattaforma Letture consigliate Riepilogo...496

10 xiv Hacker 6.0 Capitolo 11 Hacking del Web Hacking di server web File di esempio Accesso al codice sorgente Canonicalizzazione Estensioni del server Buffer overflow Scanner di vulnerabilità per server web Nikto Nessus Hacking di applicazioni web Trovare applicazioni web vulnerabili con Google Web crawling Strumenti per il web crawling Valutazione delle applicazioni web Plug-in per i browser Suite di strumenti Scanner di sicurezza per applicazioni web Le vulnerabilità più frequenti delle applicazioni web Attacchi di Cross-Site Scripting (XSS) Contromisure contro il Cross-Site Scripting SQL injection Contromisure contro l SQL injection CSRF (Cross-Site Request Forgery) Contromisure contro il CSRF (Cross-Site Request Forgery) HTTP Response Splitting Contromisure contro l HTTP Response Splitting Uso errato dei tag nascosti Contromisure contro la vulnerabilità dei tag nascosti SSI (Server Side Include) Contromisure contro SSI Riepilogo Capitolo 12 Hacking dell utente Internet Vulnerabilità dei client Internet Breve storia dell hacking dei client Internet Microsoft ActiveX Contromisure contro gli abusi di ActiveX Java Contromisure contro gli abusi su Java JavaScript e Active Scripting Contromisure contro gli abusi su JavaScript/Active Scripting Cookie Contromisure contro gli abusi sui cookie Cross-Site Scripting (XSS) Contromisure contro XSS Vulnerabilità cross-frame/domain LMZ (Local Machine Zone) Il tag IFRAME Controllo ActiveX per la guida in HTML Attacchi SSL Attacchi omografi Contromisure per SSL Payload e punti di inserimento Hacking della posta elettronica File allegati MIME Worm della Rubrica Contromisure contro l hacking della posta elettronica Messaggistica istantanea Exploit e contromisure per i client Internet di Microsoft...551

11 xv Buffer overflow nell elaborazione GDI+ JPEG (IE6 SP1) Contromisure contro il buffer overflow nell elaborazione GDI+ JPEG Impropria canonicalizzazione dell URL in IE Contromisure contro l impropria canonicalizzazione dell URL in IE Esecuzione locale del controllo della guida HTML in IE Contromisure contro l esecuzione in locale del controllo della guida HTML in IE Contromisure generali lato client di Microsoft Uso del controllo genitori di Windows Vista Leggere i messaggi di posta elettronica in testo normale Non siate creduloni in Internet Perché non utilizzare client non Microsoft? Attacchi socio-tecnici: phishing e furto d identità Tecniche di phishing Contromisure contro il phishing Software fastidioso e ingannevole: spyware, adware e spam Tecniche comuni di inserimento ASEP Componenti aggiuntivi del browser web Blocco, rilevamento e pulizia dei software fastidiosi e ingannevoli Malware Varianti di malware e tecniche comuni Virus e worm Rootkit e backdoor Hacker Defender Altri rootkit comuni Bot e zombie Rilevamento e pulizia del malware Azioni immediate Backup, azzeramento e ricostruzione Rilevamento e pulizia Riepilogo Appendice A Porte Appendice B Le 14 vulnerabilità più importanti Appendice C Attacchi DoS(Denial of Service) e DDoS (Distributed Denial of Service) Indice analitico

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Sicurezza della Rete: Programmi e tecniche di intrusione

Sicurezza della Rete: Programmi e tecniche di intrusione Gestione della sicurezza in Rete: Programmi e tecniche di intrusione 1 SECONDA UNIVERSITÀ DEGLI STUDI DI NAPOLI Facoltà di Ingegneria Corso di Reti di Calcolatori Sicurezza della Rete: Programmi e tecniche

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011 WÜRTHPHOENIX NetEye 2011 2012 State of direction paper Agosto 2011 Würth Phoenix Group 2011 WÜRTHPHOENIX NetEye 2011 Monitoraggio dei processi aziendali orientato agli standard ITIL NetEye si orienta sempre

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

ADS-2100e Scanner desktop ad alta velocità per l'ufficio

ADS-2100e Scanner desktop ad alta velocità per l'ufficio ADS-2100e Scanner desktop ad alta Alimentatore automatico documenti da 50 fogli Alta qualità di scansione Velocità di scansione 24 ppm automatica fronte-retro Caratteristiche: Alta qualità Lo scanner ad

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli