Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale Presentazione...xxi. Introduzione...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2. Presentazione...xxi. Introduzione..."

Transcript

1 Gli autori...xvii Presentazione...xxi Prefazione...xxiii Introduzione...xxv Parte I Capitolo 1 Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2 La raccolta di informazioni: il footprinting...7 Che cos è il footprinting?... 8 Perché è necessario il footprinting... 8 Footprinting su Internet... 9 Passo 1: definire l ambito delle proprie attività Passo 2: ottenere le opportune autorizzazioni Passo 3: informazioni accessibili al pubblico Informazioni accessibili al pubblico...10 Pagine web dell organizzazione...11 Organizzazioni correlate...12 Dettagli sulla sede...12 Dipendenti: numeri di telefono, nomi di contatto, indirizzi e dettagli personali...14 Eventi in corso...14 Politiche per la privacy e la sicurezza e dettagli tecnici che indicano i meccanismi di sicurezza attivi...15 Informazioni archiviate...16 Dipendenti scontenti...16 Motori di ricerca, Usenet e curricula...18 Altre informazioni di interesse...21 Contromisure per la sicurezza dei database pubblici...21 Passo 4: enumerazione di server WHOIS e DNS Ricerche relative ai domini...24 Ricerche relative all IP...26 Altre contromisure per la sicurezza dei database pubblici...29 Passo 5: interrogazione del DNS Trasferimenti di zona...30 Determinare i record MX (Mail exchange)...33 Contromisure per la sicurezza del DNS...34 Passo 6: riconoscimento della rete Tracerouting...34 Contromisure contro il riconoscimento della rete...37 Riepilogo... 37

2 vi Hacker 6.0 Capitolo 2 Capitolo 3 La scansione...39 Determinare se il sistema è attivo Ping sweep di rete...40 Contromisure contro i ping sweep...46 Query ICMP...47 Contromisure contro le query ICMP...48 Determinare quali servizi sono in esecuzione o in ascolto Scansione di porte...49 Tipi di scansioni Individuare i servizi TCP e UDP in esecuzione strobe...51 udp_scan...52 netcat...52 Network Mapper (nmap)...53 Scanner di porte per Windows SuperScan...56 WUPS...57 ScanLine...58 Riepilogo degli strumenti per la scansione di porte Contromisure contro la scansione di porte...61 Rilevamento del sistema operativo Rilevamento del sistema operativo attivo...62 Fingerprinting attivo dello stack Contromisure contro il rilevamento del sistema operativo...65 Identificazione passiva del sistema operativo...66 Fingerprinting passivo dello stack Segnature passive...67 Contromisure contro il rilevamento passivo del sistema operativo...68 Strumenti di rilevamento automatico...68 Contromisure contro gli strumenti di rilevamento automatico...69 Riepilogo L enumerazione...71 Cattura di banner Le basi per la cattura di banner: telnet e netcat...73 Contromisure contro la cattura di banner...74 Enumerazione dei servizi di rete comuni Enumerazione di FTP, TCP Contromisure contro l enumerazione di FTP...76 Enumerazione di telnet, TCP Contromisure contro l enumerazione di telnet...77 Enumerazione di SMTP, TCP Contromisure contro l enumerazione di SMTP...79 Enumerazione del DNS, TCP/UDP Contromisure contro l enumerazione del DNS...82 Enumerazione di TFTP, TCP/UDP Contromisure contro l enumerazione di TFTP...85 Enumerazione di finger, TCP/UDP Contromisure contro l enumerazione di finger...86 Enumerazione di HTTP, TCP Contromisure contro l enumerazione di HTTP...88 Enumerazione di MSRPC (Microsoft RPC Endpoint Mapper), TCP Contromisure contro l enumerazione di MSRPC...90 Enumerazione del servizio nomi NetBIOS, UDP Bloccare l enumerazione dei servizi di nomi NetBIOS...95 Enumerazione tramite sessione NetBIOS, TCP 139/ Contromisure contro le sessioni null SMB Enumerazione di SNMP, UDP Contromisure contro l enumerazione di SNMP Enumerazione di BGP, TCP Contromisure contro l enumerazione di BGP...118

3 vii Parte II Enumerazione di LDAP di Windows Active Directory, TCP/UDP 389 and Contromisure contro l enumerazione di Active Directory Enumerazione di Novell NetWare, TCP 524 e IPX Contromisure contro l enumerazione di NetWare Enumerazione di RPC UNIX, TCP/UDP 111 e Contromisure contro l enumerazione di RPC rwho (UDP 513) e rusers (RPC Program ) Contromisure contro l impiego di rwho e rusers Enumerazione di NIS, programma RPC Contromisure contro l enumerazione di NIS Enumerazione del servizio di risoluzione SQL, UDP Contromisure contro l enumerazione di istanze SQL Enumerazione di Oracle TNS, TCP 1521/ Contromisure contro l enumerazione di Oracle TNS Enumerazione di NFS, TCP/UDP Contromisure contro l enumerazione di NFS Riepilogo Hacking del sistema Caso di studio: i rischi del DNS Capitolo 4 Hacking di Windows Panoramica Argomenti non trattati Attacchi senza autenticazione Attacchi con falsificazione dell autenticazione Determinare la password da remoto Contromisure contro l individuazione delle password Spiare lo scambio di password in rete Contromisure contro lo sniffing delle procedure di autenticazione Windows Attacchi Man-In-The-Middle Contromisure contro gli attacchi MITM Exploit senza autenticazione da remoto Exploit dei servizi di rete Contromisure contro l exploit di servizi di rete Exploit di applicazioni dell utente finale Contromisure contro l exploit di applicazioni dell utente finale Exploit dei driver di periferica Contromisure contro l exploit dei driver Attacchi con autenticazione Scalata dei privilegi Prevenire la scalata dei privilegi Estrazione e cracking di password Catturare gli hash di password Contromisure contro pwdump Cracking delle password Contromisure contro il cracking delle password Dumping di password memorizzate nella cache Contromisure contro il dumping delle password memorizzate nella cache Controllo remoto e backdoor Strumenti per il controllo remoto dalla riga di comando Controllo remoto con GUI Reindirizzamento delle porte fpipe Coprire le proprie tracce Disabilitare il controllo di Windows (auditing) Cancellazione del registro di eventi Nascondere i file Contromisure contro gli ADS...182

4 viii Hacker 6.0 Rootkit Contromisure generali contro la violazione della procedura di autenticazione Nomi di file Voci del registro di sistema Processi Porte Funzionalità di sicurezza di Windows Windows Firewall Aggiornamenti automatici Centro sicurezza PC Criteri di protezione e criteri di gruppo Bitlocker ed EFS (Encrypting File System) Contromisure contro l attacco di avvio a freddo Protezione di risorse Windows con WRP Livelli di integrità, UAC e LoRIE Protezione esecuzione programmi Rafforzare la protezione dei servizi Isolamento del servizio Servizi con privilegi minimi Refactoring del servizio Accesso di rete ristretto Isolamento della sessione Miglioramenti basati sul compilatore Il peso della sicurezza di Windows Riepilogo Capitolo 5 Hacking di Unix Alla conquista di root Un breve riepilogo Mappatura delle vulnerabilità Accesso remoto e accesso locale Accesso remoto Attacchi di forza bruta Contromisura contro gli attacchi di forza bruta Attacchi data-driven Attacchi di buffer overflow Contromisure contro l attacco di buffer overflow Attacchi con stringhe di formato Contromisure contro l attacco con stringa di formato Attacchi a validazione dell input Contromisura contro l attacco a validazione dell input Attacchi integer overflow e integer sign Contromisure contro l attacco di integer overflow Attacchi dangling pointer (puntatore pendente) Contromisure contro i puntatori pendenti Voglio la mia shell Telnet inverso e canali di ritorno Contromisura contro gli attacchi con canale di ritorno Tipi comuni di attacchi remoti FTP Contromisure contro gli attacchi a FTP Sendmail Contromisure contro gli attacchi a sendmail Servizi RPC (Remote Procedure Call) Contromisure contro gli attacchi a servizi RPC (Remote Procedure Call) SNMP (Simple Network Management Protocol) Contromisure contro gli attacchi a SNMP NFS Contromisure contro gli attacchi a NFS Vulnerabilità di X...241

5 ix Parte III Contromisure contro le vulnerabilità di X DNS (Domain Name System) Avvelenamento della cache DNS Attacchi di owerflow dello TSIG DNS Contromisure all attacco di overflow dello TSIG DNS Vulnerabilità di SSH Vulnerabilità challenge-response di OpenSSH Contromisure contro le vulnerabilità di SSH Attacchi di overflow OpenSSL Contromisure contro le vulnerabilità di OpenSSL Attacchi ad Apache Contromisure contro le vulnerabilità di Apache Attacchi in modalità promiscua Contromisure contro gli attacchi in modalità promiscua Accesso locale Vulnerabilità della password John the Ripper Contromisure contro le vulnerabilità delle password Buffer overflow locale Contromisure contro il buffer overflow locale Collegamenti simbolici Contromisura contro la vulnerabilità dei collegamenti simbolici Corse critiche (race condition) Contromisure contro la vulnerabilità nella gestione dei segnali Manipolazione dei file core Contromisure contro la vulnerabilità dei file core Librerie condivise Contromisure contro le vulnerabilità delle librerie condivise Difetti del kernel Contromisure contro i difetti del kernel Errori di configurazione del sistema Permessi su file e directory Contromisure contro le vulnerabilità dei file SUID Contromisure contro la vulnerabilità dei file accessibili a tutti in scrittura Accesso di root ottenuto: e ora? Rootkit Trojan Contromisure contro i trojan Sniffer Che cos è uno sniffer? Funzionamento degli sniffer Alcuni sniffer noti Contromisure contro gli sniffer Cancellazione dei log Contromisure contro la cancellazione dei log Rootkit del kernel Contromisure contro i rootkit del kernel Che cosa fare in caso di attacco con rootkit Riepilogo Hacking delle infrastrutture Caso di studio: leggi e WEP Capitolo 6 Connettività remota e hacking VoIP Preparazione alla connessione dial-up Footprinting del numero telefonico Contromisure contro le fughe di notizie War-dialing Hardware Aspetti legali Costi accessori...294

6 x Hacker 6.0 Software ToneLoc File batch per ToneLoc THC-Scan PhoneSweep Tecniche di exploit del carrier Script di forza bruta: il fai-da-te LHF (Low Hanging Fruit) Autenticazione singola, tentativi illimitati Autenticazione singola, tentativi limitati Autenticazione duale, tentativi illimitati Autenticazione duale, tentativi limitati Nota conclusiva sugli script per attacchi di forza bruta Misure di sicurezza per le connessioni dial-up Hacking di centralini telefonici Login su reti voic Octel Centralini Williams/Northern Telecom Centralini Meridian Links Centralini Rolm Phon Centralini ATT Definity G / System Centralino protetto da ACE/Server Contromisure contro l hacking dei centralini Hacking di sistemi voic Hacking di sistemi voic a forza bruta Contromisure contro gli attacchi di forza bruta a voic Hacking delle reti VPN (Virtual Private Network) Attacchi a Microsoft PPTP Rimedi per le vulnerabilità di PPTP Analisi di IPSec da parte degli esperti: entrano in gioco Schneier e Ferguson Nozioni di base sulle VPN IPSec Autenticazione e impostazione del tunnel in reti VPN IPSec Google hacking per VPN Contromisure contro il Google Hacking per VPN Attacchi a server VPN IPSec Contromisure contro gli attacchi a VPN IPSec Attacco all aggressive mode di IKE Contromisure contro gli attacchi all aggressive mode di IKE Attacchi a Voice over IP Vari tipi di attacchi a VoIP Scansione SIP Contromisure contro la scansione SIP Saccheggiare TFTP alla ricerca di tesori VoIP Contromisure contro il saccheggio di TFTP Enumerazione di utenti SIP Enumerazione dell utente con REGISTER di Asterisk Enumerazione dell utente con OPTIONS di SIP EXpress Router Enumerazione dell utente automatizzata Contromisure contro l enumerazione SIP Attacco di intercettazione Contromisure contro l intercettazione Flood SIP INVITE Contromisure contro il flood SIP INVITE Riepilogo Capitolo 7 Dispositivi di rete Individuazione del bersaglio Rilevamento Profilazione dig Contromisure contro l uso di dig traceroute Contromisure contro l uso di traceroute...357

7 xi Ricerca dell indirizzo IP Ricerca di un sistema autonomo traceroute normale traceroute con ASN show ip bgp Newsgroup pubblici Contromisure contro la profilazione Rilevamento di un servizio nmap Contromisure contro il rilevamento dei servizi Identificazione del sistema operativo Contromisure contro l identificazione del sistema operativo Cattura ed enumerazione del banner Cisco Contromisure contro la cattura e l enumerazione di banner Cisco Vulnerabilità delle reti Livello OSI Livello OSI Rilevamento di media livello Sniffing sugli switch Reindirizzamento ARP Contromisure contro il rendirizzamento ARP Sniffing di traffico broadcast Contromisure contro lo sniffing di traffico broadcast Saltare da una VLAN all altra Contromisure contro il salto da una VLAN all altra IRPAS (Internetwork Routing Protocol Attack Suite) e CDP (Cisco Discovery Protocol) Contromisure contro CDP Attacchi STP (Spanning Tree Protocol) Contromisure contro il ricalcolo STP Attacchi VTP (VLAN Trunking Protocol) Contromisure contro gli attacchi VTP Livello OSI IPv4 (Internet Protocol Version 4) Previsione del numero di sequenza TCP IPv6 (IP Version 6) o IPng (IP: Next Generation) tcpdump Contromisure contro lo sniffing dsniff Contromisure contro dsniff Ettercap Contromisure contro Ettercap Errori di configurazione MIB di lettura/scrittura Contromisure contro il MIB write net per Cisco Cifratura debole di Cisco Contromisure contro la decifrazione delle password Cisco Download di TFTP Contromisure contro le vulnerabilità di TFTP Hacking del protocollo di routing Spoofing RIP IGRP (Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) BGP Iniezione di pacchetti BGP contraffatti Contromisure contro gli attacchi al protocollo di routing Hacking del protocollo di gestione SNMP Request e Trap Handling Contromisure per SNMP Request e Trap Handling Buffer overflow basati sullo heap e sistema IOS Riepilogo...403

8 xii Hacker 6.0 Capitolo 8 Hacking delle reti wireless Footprinting in ambiente wireless Apparecchiature Schede Antenne GPS Software per war-driving NetStumbler Contromisure contro NetStumbler Kismet Contromisure contro Kismet Mappatura wireless StumbVerter GPSMap JiGLE Scansione ed enumerazione wireless Sniffer wireless Cattura di pacchetti e risorse per l analisi Configurazione di schede wireless in Linux per la modalità promiscua Strumenti per il monitoraggio wireless tcpdump Wireshark Airfart OmniPeek NX WifiScanner Difese e contromisure contro l identificazione delle reti wireless SSID Controllo degli accessi MAC void WEP/WPA Ottenere l accesso (hacking del protocollo ) SSID Controllo accessi con l indirizzo MAC WEP Attacchi all algoritmo WEP Strumenti che sfruttano la debolezza del WEP AirSnort Contromisure contro AirSnort DWEPCrack Contromisure contro DWEPCrack WEPAttack Contromisure contro WEPAttack Contromisure contro gli attacchi al WEP LEAP Anwrap Contromisure contro Anwrap Asleap Contromisure contro Asleap WPA Attacchi all algoritmo WPA Aircrack-ng Denial of Service Mettere in sicurezza WPA Risorse aggiuntive Riepilogo Capitolo 9 Hacking di dispositivi hardware Accesso fisico: giungere alla porta Lock bumping Contromisure contro le bump key Clonazione delle carte di accesso...452

9 xiii Parte IV Contromisure contro la clonazione delle carte di accesso Dispositivi di hacking Bypass della sicurezza con password ATA Contromisure contro l hacking di password ATA Hacking di USB U Contromisure contro l hacking di USB U Configurazioni predefinite Vulnerabilità preconfigurata Password standard Bluetooth Reverse engineering di dispositivi hardware Mappatura del dispositivo Sniffing applicato ai dati del bus Reversing del firmware JTAG Riepilogo Hacking di applicazioni e dati Caso di studio: session riding Capitolo 10 Hacking del codice Tecniche di exploit comuni Buffer overflow e difetti di progettazione Buffer overflow basati sullo stack Contromisure contro i buffer overflow basati sullo stack Overflow di heap/bss/dati Contromisure contro gli overflow basati su heap/bss/dati Attacchi attraverso stringa di formato Contromisure contro gli attacchi con stringa di formato Errori off-by-one Contromisure contro gli errori off-by-one Attacchi per validazione dell input Attacchi per canonicalizzazione Contromisure contro la canonicalizzazione Attacchi alle applicazioni web e ai database Contromisure contro gli attacchi alle applicazioni web e ai database Contromisure comuni Cambiare la cultura delle persone Parlare a bassa voce Portate un grosso bastone La sicurezza migliora la qualità e l efficienza Portate la sicurezza dentro la governance Misurate, misurate, misurate Responsabilità Processo: SDL (Security in the Development Lifecycle) Definite un ruolo di collegamento con il team di sviluppo Formazione, formazione, formazione Modellazione delle minacce Checklist per il codice Test sulla sicurezza Auditing o revisione finale della sicurezza Manutenzione Mettere insieme il tutto Tecnologia Ambienti di esecuzione controllata Librerie di validazione dell input Miglioramenti della piattaforma Letture consigliate Riepilogo...496

10 xiv Hacker 6.0 Capitolo 11 Hacking del Web Hacking di server web File di esempio Accesso al codice sorgente Canonicalizzazione Estensioni del server Buffer overflow Scanner di vulnerabilità per server web Nikto Nessus Hacking di applicazioni web Trovare applicazioni web vulnerabili con Google Web crawling Strumenti per il web crawling Valutazione delle applicazioni web Plug-in per i browser Suite di strumenti Scanner di sicurezza per applicazioni web Le vulnerabilità più frequenti delle applicazioni web Attacchi di Cross-Site Scripting (XSS) Contromisure contro il Cross-Site Scripting SQL injection Contromisure contro l SQL injection CSRF (Cross-Site Request Forgery) Contromisure contro il CSRF (Cross-Site Request Forgery) HTTP Response Splitting Contromisure contro l HTTP Response Splitting Uso errato dei tag nascosti Contromisure contro la vulnerabilità dei tag nascosti SSI (Server Side Include) Contromisure contro SSI Riepilogo Capitolo 12 Hacking dell utente Internet Vulnerabilità dei client Internet Breve storia dell hacking dei client Internet Microsoft ActiveX Contromisure contro gli abusi di ActiveX Java Contromisure contro gli abusi su Java JavaScript e Active Scripting Contromisure contro gli abusi su JavaScript/Active Scripting Cookie Contromisure contro gli abusi sui cookie Cross-Site Scripting (XSS) Contromisure contro XSS Vulnerabilità cross-frame/domain LMZ (Local Machine Zone) Il tag IFRAME Controllo ActiveX per la guida in HTML Attacchi SSL Attacchi omografi Contromisure per SSL Payload e punti di inserimento Hacking della posta elettronica File allegati MIME Worm della Rubrica Contromisure contro l hacking della posta elettronica Messaggistica istantanea Exploit e contromisure per i client Internet di Microsoft...551

11 xv Buffer overflow nell elaborazione GDI+ JPEG (IE6 SP1) Contromisure contro il buffer overflow nell elaborazione GDI+ JPEG Impropria canonicalizzazione dell URL in IE Contromisure contro l impropria canonicalizzazione dell URL in IE Esecuzione locale del controllo della guida HTML in IE Contromisure contro l esecuzione in locale del controllo della guida HTML in IE Contromisure generali lato client di Microsoft Uso del controllo genitori di Windows Vista Leggere i messaggi di posta elettronica in testo normale Non siate creduloni in Internet Perché non utilizzare client non Microsoft? Attacchi socio-tecnici: phishing e furto d identità Tecniche di phishing Contromisure contro il phishing Software fastidioso e ingannevole: spyware, adware e spam Tecniche comuni di inserimento ASEP Componenti aggiuntivi del browser web Blocco, rilevamento e pulizia dei software fastidiosi e ingannevoli Malware Varianti di malware e tecniche comuni Virus e worm Rootkit e backdoor Hacker Defender Altri rootkit comuni Bot e zombie Rilevamento e pulizia del malware Azioni immediate Backup, azzeramento e ricostruzione Rilevamento e pulizia Riepilogo Appendice A Porte Appendice B Le 14 vulnerabilità più importanti Appendice C Attacchi DoS(Denial of Service) e DDoS (Distributed Denial of Service) Indice analitico

Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...

Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone... Indice Gli autori Prefazione...xv...xxi Introduzione...xxiii Parte I Capitolo 1 Capitolo 2 Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

Indice. Introduzione PARTE PRIMA TECNOLOGIE 1

Indice. Introduzione PARTE PRIMA TECNOLOGIE 1 Indice Introduzione XI PARTE PRIMA TECNOLOGIE 1 Capitolo 1 I protocolli di comunicazione 3 1.1 Una breve storia di Internet 3 1.2 Le tecniche ARP/RARP: introduzione al mappaggio degli indirizzi sull hardware

Dettagli

Spett.le Clever Consulting Via Broletto, 39 20121 Milano

Spett.le Clever Consulting Via Broletto, 39 20121 Milano Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Il Livello delle Applicazioni 2 Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione

Dettagli

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1 Prefazione all edizione italiana... XI Prefazione all edizione originale... XIII Capitolo 1 Introduzione...1 Capitolo 2 Programmazione...5 0x210 Che cos è la programmazione?... 6 0x220 Pseudocodice...

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 6/2008 Il bollettino può essere

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

La via dell Hacker Pensare come un Hacker

La via dell Hacker Pensare come un Hacker La via dell Hacker Pensare come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Pensare come un

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La protezione delle reti Roberto Covati http://www.eleusysgroup.com La protezione delle reti

Dettagli

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato Il miglior corso per principianti che vogliono diventare penetration tester PTSv3 in breve: Online, accesso flessibile e illimitato 1500+ slide e 4 ore di video Apprendimento interattivo e guidato Nessun

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Esercenti di e-commerce parzialmente in outsourcing che utilizzano

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza dei servizi Voice over IP con SIP e RTP Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo Ethical Hacking retegesi (Gruppo Ras) 20041108.03GP Milano, 08 novembre 2004 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20041108.03GP Alla cortese attenzione: Dott. Sergio Insalaco Oggetto:

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Sicurezza in Ambiente Windows

Sicurezza in Ambiente Windows Sicurezza in Ambiente Windows III Incontro di GARR-B (Firenze, 24-25 Gennaio 2001) Andrea Pinzani andrea.pinzani@fi.infn.it INFN Sezione di Firenze Le due famiglie Windows Windows 3.1 Windows 95/98 Windows

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

SONDRA SCHNEIDER JOHN NUNES

SONDRA SCHNEIDER JOHN NUNES LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza INFN Sezione di Pavia Documento Programmatico sulla Sicurezza Anno 2010 1. Introduzione Il contenuto del Documento Programmatico sulla Sicurezza è indicato al punto 19 dell Allegato B al Decreto legislativo

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli