Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale Presentazione...xxi. Introduzione...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2. Presentazione...xxi. Introduzione..."

Transcript

1 Gli autori...xvii Presentazione...xxi Prefazione...xxiii Introduzione...xxv Parte I Capitolo 1 Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2 La raccolta di informazioni: il footprinting...7 Che cos è il footprinting?... 8 Perché è necessario il footprinting... 8 Footprinting su Internet... 9 Passo 1: definire l ambito delle proprie attività Passo 2: ottenere le opportune autorizzazioni Passo 3: informazioni accessibili al pubblico Informazioni accessibili al pubblico...10 Pagine web dell organizzazione...11 Organizzazioni correlate...12 Dettagli sulla sede...12 Dipendenti: numeri di telefono, nomi di contatto, indirizzi e dettagli personali...14 Eventi in corso...14 Politiche per la privacy e la sicurezza e dettagli tecnici che indicano i meccanismi di sicurezza attivi...15 Informazioni archiviate...16 Dipendenti scontenti...16 Motori di ricerca, Usenet e curricula...18 Altre informazioni di interesse...21 Contromisure per la sicurezza dei database pubblici...21 Passo 4: enumerazione di server WHOIS e DNS Ricerche relative ai domini...24 Ricerche relative all IP...26 Altre contromisure per la sicurezza dei database pubblici...29 Passo 5: interrogazione del DNS Trasferimenti di zona...30 Determinare i record MX (Mail exchange)...33 Contromisure per la sicurezza del DNS...34 Passo 6: riconoscimento della rete Tracerouting...34 Contromisure contro il riconoscimento della rete...37 Riepilogo... 37

2 vi Hacker 6.0 Capitolo 2 Capitolo 3 La scansione...39 Determinare se il sistema è attivo Ping sweep di rete...40 Contromisure contro i ping sweep...46 Query ICMP...47 Contromisure contro le query ICMP...48 Determinare quali servizi sono in esecuzione o in ascolto Scansione di porte...49 Tipi di scansioni Individuare i servizi TCP e UDP in esecuzione strobe...51 udp_scan...52 netcat...52 Network Mapper (nmap)...53 Scanner di porte per Windows SuperScan...56 WUPS...57 ScanLine...58 Riepilogo degli strumenti per la scansione di porte Contromisure contro la scansione di porte...61 Rilevamento del sistema operativo Rilevamento del sistema operativo attivo...62 Fingerprinting attivo dello stack Contromisure contro il rilevamento del sistema operativo...65 Identificazione passiva del sistema operativo...66 Fingerprinting passivo dello stack Segnature passive...67 Contromisure contro il rilevamento passivo del sistema operativo...68 Strumenti di rilevamento automatico...68 Contromisure contro gli strumenti di rilevamento automatico...69 Riepilogo L enumerazione...71 Cattura di banner Le basi per la cattura di banner: telnet e netcat...73 Contromisure contro la cattura di banner...74 Enumerazione dei servizi di rete comuni Enumerazione di FTP, TCP Contromisure contro l enumerazione di FTP...76 Enumerazione di telnet, TCP Contromisure contro l enumerazione di telnet...77 Enumerazione di SMTP, TCP Contromisure contro l enumerazione di SMTP...79 Enumerazione del DNS, TCP/UDP Contromisure contro l enumerazione del DNS...82 Enumerazione di TFTP, TCP/UDP Contromisure contro l enumerazione di TFTP...85 Enumerazione di finger, TCP/UDP Contromisure contro l enumerazione di finger...86 Enumerazione di HTTP, TCP Contromisure contro l enumerazione di HTTP...88 Enumerazione di MSRPC (Microsoft RPC Endpoint Mapper), TCP Contromisure contro l enumerazione di MSRPC...90 Enumerazione del servizio nomi NetBIOS, UDP Bloccare l enumerazione dei servizi di nomi NetBIOS...95 Enumerazione tramite sessione NetBIOS, TCP 139/ Contromisure contro le sessioni null SMB Enumerazione di SNMP, UDP Contromisure contro l enumerazione di SNMP Enumerazione di BGP, TCP Contromisure contro l enumerazione di BGP...118

3 vii Parte II Enumerazione di LDAP di Windows Active Directory, TCP/UDP 389 and Contromisure contro l enumerazione di Active Directory Enumerazione di Novell NetWare, TCP 524 e IPX Contromisure contro l enumerazione di NetWare Enumerazione di RPC UNIX, TCP/UDP 111 e Contromisure contro l enumerazione di RPC rwho (UDP 513) e rusers (RPC Program ) Contromisure contro l impiego di rwho e rusers Enumerazione di NIS, programma RPC Contromisure contro l enumerazione di NIS Enumerazione del servizio di risoluzione SQL, UDP Contromisure contro l enumerazione di istanze SQL Enumerazione di Oracle TNS, TCP 1521/ Contromisure contro l enumerazione di Oracle TNS Enumerazione di NFS, TCP/UDP Contromisure contro l enumerazione di NFS Riepilogo Hacking del sistema Caso di studio: i rischi del DNS Capitolo 4 Hacking di Windows Panoramica Argomenti non trattati Attacchi senza autenticazione Attacchi con falsificazione dell autenticazione Determinare la password da remoto Contromisure contro l individuazione delle password Spiare lo scambio di password in rete Contromisure contro lo sniffing delle procedure di autenticazione Windows Attacchi Man-In-The-Middle Contromisure contro gli attacchi MITM Exploit senza autenticazione da remoto Exploit dei servizi di rete Contromisure contro l exploit di servizi di rete Exploit di applicazioni dell utente finale Contromisure contro l exploit di applicazioni dell utente finale Exploit dei driver di periferica Contromisure contro l exploit dei driver Attacchi con autenticazione Scalata dei privilegi Prevenire la scalata dei privilegi Estrazione e cracking di password Catturare gli hash di password Contromisure contro pwdump Cracking delle password Contromisure contro il cracking delle password Dumping di password memorizzate nella cache Contromisure contro il dumping delle password memorizzate nella cache Controllo remoto e backdoor Strumenti per il controllo remoto dalla riga di comando Controllo remoto con GUI Reindirizzamento delle porte fpipe Coprire le proprie tracce Disabilitare il controllo di Windows (auditing) Cancellazione del registro di eventi Nascondere i file Contromisure contro gli ADS...182

4 viii Hacker 6.0 Rootkit Contromisure generali contro la violazione della procedura di autenticazione Nomi di file Voci del registro di sistema Processi Porte Funzionalità di sicurezza di Windows Windows Firewall Aggiornamenti automatici Centro sicurezza PC Criteri di protezione e criteri di gruppo Bitlocker ed EFS (Encrypting File System) Contromisure contro l attacco di avvio a freddo Protezione di risorse Windows con WRP Livelli di integrità, UAC e LoRIE Protezione esecuzione programmi Rafforzare la protezione dei servizi Isolamento del servizio Servizi con privilegi minimi Refactoring del servizio Accesso di rete ristretto Isolamento della sessione Miglioramenti basati sul compilatore Il peso della sicurezza di Windows Riepilogo Capitolo 5 Hacking di Unix Alla conquista di root Un breve riepilogo Mappatura delle vulnerabilità Accesso remoto e accesso locale Accesso remoto Attacchi di forza bruta Contromisura contro gli attacchi di forza bruta Attacchi data-driven Attacchi di buffer overflow Contromisure contro l attacco di buffer overflow Attacchi con stringhe di formato Contromisure contro l attacco con stringa di formato Attacchi a validazione dell input Contromisura contro l attacco a validazione dell input Attacchi integer overflow e integer sign Contromisure contro l attacco di integer overflow Attacchi dangling pointer (puntatore pendente) Contromisure contro i puntatori pendenti Voglio la mia shell Telnet inverso e canali di ritorno Contromisura contro gli attacchi con canale di ritorno Tipi comuni di attacchi remoti FTP Contromisure contro gli attacchi a FTP Sendmail Contromisure contro gli attacchi a sendmail Servizi RPC (Remote Procedure Call) Contromisure contro gli attacchi a servizi RPC (Remote Procedure Call) SNMP (Simple Network Management Protocol) Contromisure contro gli attacchi a SNMP NFS Contromisure contro gli attacchi a NFS Vulnerabilità di X...241

5 ix Parte III Contromisure contro le vulnerabilità di X DNS (Domain Name System) Avvelenamento della cache DNS Attacchi di owerflow dello TSIG DNS Contromisure all attacco di overflow dello TSIG DNS Vulnerabilità di SSH Vulnerabilità challenge-response di OpenSSH Contromisure contro le vulnerabilità di SSH Attacchi di overflow OpenSSL Contromisure contro le vulnerabilità di OpenSSL Attacchi ad Apache Contromisure contro le vulnerabilità di Apache Attacchi in modalità promiscua Contromisure contro gli attacchi in modalità promiscua Accesso locale Vulnerabilità della password John the Ripper Contromisure contro le vulnerabilità delle password Buffer overflow locale Contromisure contro il buffer overflow locale Collegamenti simbolici Contromisura contro la vulnerabilità dei collegamenti simbolici Corse critiche (race condition) Contromisure contro la vulnerabilità nella gestione dei segnali Manipolazione dei file core Contromisure contro la vulnerabilità dei file core Librerie condivise Contromisure contro le vulnerabilità delle librerie condivise Difetti del kernel Contromisure contro i difetti del kernel Errori di configurazione del sistema Permessi su file e directory Contromisure contro le vulnerabilità dei file SUID Contromisure contro la vulnerabilità dei file accessibili a tutti in scrittura Accesso di root ottenuto: e ora? Rootkit Trojan Contromisure contro i trojan Sniffer Che cos è uno sniffer? Funzionamento degli sniffer Alcuni sniffer noti Contromisure contro gli sniffer Cancellazione dei log Contromisure contro la cancellazione dei log Rootkit del kernel Contromisure contro i rootkit del kernel Che cosa fare in caso di attacco con rootkit Riepilogo Hacking delle infrastrutture Caso di studio: leggi e WEP Capitolo 6 Connettività remota e hacking VoIP Preparazione alla connessione dial-up Footprinting del numero telefonico Contromisure contro le fughe di notizie War-dialing Hardware Aspetti legali Costi accessori...294

6 x Hacker 6.0 Software ToneLoc File batch per ToneLoc THC-Scan PhoneSweep Tecniche di exploit del carrier Script di forza bruta: il fai-da-te LHF (Low Hanging Fruit) Autenticazione singola, tentativi illimitati Autenticazione singola, tentativi limitati Autenticazione duale, tentativi illimitati Autenticazione duale, tentativi limitati Nota conclusiva sugli script per attacchi di forza bruta Misure di sicurezza per le connessioni dial-up Hacking di centralini telefonici Login su reti voic Octel Centralini Williams/Northern Telecom Centralini Meridian Links Centralini Rolm Phon Centralini ATT Definity G / System Centralino protetto da ACE/Server Contromisure contro l hacking dei centralini Hacking di sistemi voic Hacking di sistemi voic a forza bruta Contromisure contro gli attacchi di forza bruta a voic Hacking delle reti VPN (Virtual Private Network) Attacchi a Microsoft PPTP Rimedi per le vulnerabilità di PPTP Analisi di IPSec da parte degli esperti: entrano in gioco Schneier e Ferguson Nozioni di base sulle VPN IPSec Autenticazione e impostazione del tunnel in reti VPN IPSec Google hacking per VPN Contromisure contro il Google Hacking per VPN Attacchi a server VPN IPSec Contromisure contro gli attacchi a VPN IPSec Attacco all aggressive mode di IKE Contromisure contro gli attacchi all aggressive mode di IKE Attacchi a Voice over IP Vari tipi di attacchi a VoIP Scansione SIP Contromisure contro la scansione SIP Saccheggiare TFTP alla ricerca di tesori VoIP Contromisure contro il saccheggio di TFTP Enumerazione di utenti SIP Enumerazione dell utente con REGISTER di Asterisk Enumerazione dell utente con OPTIONS di SIP EXpress Router Enumerazione dell utente automatizzata Contromisure contro l enumerazione SIP Attacco di intercettazione Contromisure contro l intercettazione Flood SIP INVITE Contromisure contro il flood SIP INVITE Riepilogo Capitolo 7 Dispositivi di rete Individuazione del bersaglio Rilevamento Profilazione dig Contromisure contro l uso di dig traceroute Contromisure contro l uso di traceroute...357

7 xi Ricerca dell indirizzo IP Ricerca di un sistema autonomo traceroute normale traceroute con ASN show ip bgp Newsgroup pubblici Contromisure contro la profilazione Rilevamento di un servizio nmap Contromisure contro il rilevamento dei servizi Identificazione del sistema operativo Contromisure contro l identificazione del sistema operativo Cattura ed enumerazione del banner Cisco Contromisure contro la cattura e l enumerazione di banner Cisco Vulnerabilità delle reti Livello OSI Livello OSI Rilevamento di media livello Sniffing sugli switch Reindirizzamento ARP Contromisure contro il rendirizzamento ARP Sniffing di traffico broadcast Contromisure contro lo sniffing di traffico broadcast Saltare da una VLAN all altra Contromisure contro il salto da una VLAN all altra IRPAS (Internetwork Routing Protocol Attack Suite) e CDP (Cisco Discovery Protocol) Contromisure contro CDP Attacchi STP (Spanning Tree Protocol) Contromisure contro il ricalcolo STP Attacchi VTP (VLAN Trunking Protocol) Contromisure contro gli attacchi VTP Livello OSI IPv4 (Internet Protocol Version 4) Previsione del numero di sequenza TCP IPv6 (IP Version 6) o IPng (IP: Next Generation) tcpdump Contromisure contro lo sniffing dsniff Contromisure contro dsniff Ettercap Contromisure contro Ettercap Errori di configurazione MIB di lettura/scrittura Contromisure contro il MIB write net per Cisco Cifratura debole di Cisco Contromisure contro la decifrazione delle password Cisco Download di TFTP Contromisure contro le vulnerabilità di TFTP Hacking del protocollo di routing Spoofing RIP IGRP (Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) BGP Iniezione di pacchetti BGP contraffatti Contromisure contro gli attacchi al protocollo di routing Hacking del protocollo di gestione SNMP Request e Trap Handling Contromisure per SNMP Request e Trap Handling Buffer overflow basati sullo heap e sistema IOS Riepilogo...403

8 xii Hacker 6.0 Capitolo 8 Hacking delle reti wireless Footprinting in ambiente wireless Apparecchiature Schede Antenne GPS Software per war-driving NetStumbler Contromisure contro NetStumbler Kismet Contromisure contro Kismet Mappatura wireless StumbVerter GPSMap JiGLE Scansione ed enumerazione wireless Sniffer wireless Cattura di pacchetti e risorse per l analisi Configurazione di schede wireless in Linux per la modalità promiscua Strumenti per il monitoraggio wireless tcpdump Wireshark Airfart OmniPeek NX WifiScanner Difese e contromisure contro l identificazione delle reti wireless SSID Controllo degli accessi MAC void WEP/WPA Ottenere l accesso (hacking del protocollo ) SSID Controllo accessi con l indirizzo MAC WEP Attacchi all algoritmo WEP Strumenti che sfruttano la debolezza del WEP AirSnort Contromisure contro AirSnort DWEPCrack Contromisure contro DWEPCrack WEPAttack Contromisure contro WEPAttack Contromisure contro gli attacchi al WEP LEAP Anwrap Contromisure contro Anwrap Asleap Contromisure contro Asleap WPA Attacchi all algoritmo WPA Aircrack-ng Denial of Service Mettere in sicurezza WPA Risorse aggiuntive Riepilogo Capitolo 9 Hacking di dispositivi hardware Accesso fisico: giungere alla porta Lock bumping Contromisure contro le bump key Clonazione delle carte di accesso...452

9 xiii Parte IV Contromisure contro la clonazione delle carte di accesso Dispositivi di hacking Bypass della sicurezza con password ATA Contromisure contro l hacking di password ATA Hacking di USB U Contromisure contro l hacking di USB U Configurazioni predefinite Vulnerabilità preconfigurata Password standard Bluetooth Reverse engineering di dispositivi hardware Mappatura del dispositivo Sniffing applicato ai dati del bus Reversing del firmware JTAG Riepilogo Hacking di applicazioni e dati Caso di studio: session riding Capitolo 10 Hacking del codice Tecniche di exploit comuni Buffer overflow e difetti di progettazione Buffer overflow basati sullo stack Contromisure contro i buffer overflow basati sullo stack Overflow di heap/bss/dati Contromisure contro gli overflow basati su heap/bss/dati Attacchi attraverso stringa di formato Contromisure contro gli attacchi con stringa di formato Errori off-by-one Contromisure contro gli errori off-by-one Attacchi per validazione dell input Attacchi per canonicalizzazione Contromisure contro la canonicalizzazione Attacchi alle applicazioni web e ai database Contromisure contro gli attacchi alle applicazioni web e ai database Contromisure comuni Cambiare la cultura delle persone Parlare a bassa voce Portate un grosso bastone La sicurezza migliora la qualità e l efficienza Portate la sicurezza dentro la governance Misurate, misurate, misurate Responsabilità Processo: SDL (Security in the Development Lifecycle) Definite un ruolo di collegamento con il team di sviluppo Formazione, formazione, formazione Modellazione delle minacce Checklist per il codice Test sulla sicurezza Auditing o revisione finale della sicurezza Manutenzione Mettere insieme il tutto Tecnologia Ambienti di esecuzione controllata Librerie di validazione dell input Miglioramenti della piattaforma Letture consigliate Riepilogo...496

10 xiv Hacker 6.0 Capitolo 11 Hacking del Web Hacking di server web File di esempio Accesso al codice sorgente Canonicalizzazione Estensioni del server Buffer overflow Scanner di vulnerabilità per server web Nikto Nessus Hacking di applicazioni web Trovare applicazioni web vulnerabili con Google Web crawling Strumenti per il web crawling Valutazione delle applicazioni web Plug-in per i browser Suite di strumenti Scanner di sicurezza per applicazioni web Le vulnerabilità più frequenti delle applicazioni web Attacchi di Cross-Site Scripting (XSS) Contromisure contro il Cross-Site Scripting SQL injection Contromisure contro l SQL injection CSRF (Cross-Site Request Forgery) Contromisure contro il CSRF (Cross-Site Request Forgery) HTTP Response Splitting Contromisure contro l HTTP Response Splitting Uso errato dei tag nascosti Contromisure contro la vulnerabilità dei tag nascosti SSI (Server Side Include) Contromisure contro SSI Riepilogo Capitolo 12 Hacking dell utente Internet Vulnerabilità dei client Internet Breve storia dell hacking dei client Internet Microsoft ActiveX Contromisure contro gli abusi di ActiveX Java Contromisure contro gli abusi su Java JavaScript e Active Scripting Contromisure contro gli abusi su JavaScript/Active Scripting Cookie Contromisure contro gli abusi sui cookie Cross-Site Scripting (XSS) Contromisure contro XSS Vulnerabilità cross-frame/domain LMZ (Local Machine Zone) Il tag IFRAME Controllo ActiveX per la guida in HTML Attacchi SSL Attacchi omografi Contromisure per SSL Payload e punti di inserimento Hacking della posta elettronica File allegati MIME Worm della Rubrica Contromisure contro l hacking della posta elettronica Messaggistica istantanea Exploit e contromisure per i client Internet di Microsoft...551

11 xv Buffer overflow nell elaborazione GDI+ JPEG (IE6 SP1) Contromisure contro il buffer overflow nell elaborazione GDI+ JPEG Impropria canonicalizzazione dell URL in IE Contromisure contro l impropria canonicalizzazione dell URL in IE Esecuzione locale del controllo della guida HTML in IE Contromisure contro l esecuzione in locale del controllo della guida HTML in IE Contromisure generali lato client di Microsoft Uso del controllo genitori di Windows Vista Leggere i messaggi di posta elettronica in testo normale Non siate creduloni in Internet Perché non utilizzare client non Microsoft? Attacchi socio-tecnici: phishing e furto d identità Tecniche di phishing Contromisure contro il phishing Software fastidioso e ingannevole: spyware, adware e spam Tecniche comuni di inserimento ASEP Componenti aggiuntivi del browser web Blocco, rilevamento e pulizia dei software fastidiosi e ingannevoli Malware Varianti di malware e tecniche comuni Virus e worm Rootkit e backdoor Hacker Defender Altri rootkit comuni Bot e zombie Rilevamento e pulizia del malware Azioni immediate Backup, azzeramento e ricostruzione Rilevamento e pulizia Riepilogo Appendice A Porte Appendice B Le 14 vulnerabilità più importanti Appendice C Attacchi DoS(Denial of Service) e DDoS (Distributed Denial of Service) Indice analitico

Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...

Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone... Indice Gli autori Prefazione...xv...xxi Introduzione...xxiii Parte I Capitolo 1 Capitolo 2 Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Indice. Introduzione PARTE PRIMA TECNOLOGIE 1

Indice. Introduzione PARTE PRIMA TECNOLOGIE 1 Indice Introduzione XI PARTE PRIMA TECNOLOGIE 1 Capitolo 1 I protocolli di comunicazione 3 1.1 Una breve storia di Internet 3 1.2 Le tecniche ARP/RARP: introduzione al mappaggio degli indirizzi sull hardware

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6... Ringraziamenti...xiii Introduzione...xv Capitolo 1 IPv6: i fattori trainanti...1 Internet: una storia di successo...1 Aspetti notevoli dal punto di vista dell offerta...4 I crocevia di Internet...7 Su

Dettagli

Ethical Hacking Basic CONTENUTI

Ethical Hacking Basic CONTENUTI Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1 Prefazione all edizione italiana... XI Prefazione all edizione originale... XIII Capitolo 1 Introduzione...1 Capitolo 2 Programmazione...5 0x210 Che cos è la programmazione?... 6 0x220 Pseudocodice...

Dettagli

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza dei servizi Voice over IP con SIP e RTP Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC...

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC... iii Prefazione... xi Introduzione...xvii Ringraziamenti... xxi Parte I - Concetti... 1 Capitolo 1 - L hardware del PC... 5 1.1 Il processore, la scheda madre e la memoria... 7 1.1.1 Il processore...7 1.1.2

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Corso Amministratore di Sistema Linux Programma

Corso Amministratore di Sistema Linux Programma Corso Amministratore di Rev. 1.0 Rev. Stato: 1.0 Approvato Stato: Approvato Amministratore Nuovo Portale di Sistema De Sanctis Amministratore di CONTROLLO DOCUMENTO TITOLO: Corso Amministratore di VERSIONE:

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

TeamPortal. Infrastruttura

TeamPortal. Infrastruttura TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xv

Indice generale. Prefazione...xiii. Introduzione...xv Prefazione...xiii Introduzione...xv Destinatari del libro...xvi Prerequisiti...xvi Versioni di Android...xvii Organizzazione del libro...xvii Convenzioni...xviii Ringraziamenti...xix L autore...xix Il

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

Corso Linux Corso Online Amministratore di Sistemi Linux

Corso Linux Corso Online Amministratore di Sistemi Linux Corso Linux Corso Online Amministratore di Sistemi Linux Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Linux Tematiche di Base MODULO 1

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28 Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli