#LINUX DAY NAPOLI 2011

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "#LINUX DAY NAPOLI 2011"

Transcript

1 #LINUX DAY NAPOLI 2011 Digital Forensics metodologie di analisi multipiattaforma A CURA DI MARCO FERRIGNO - Security & system independent researcher - - Developer of the Italian Debian GNU/Linux HOWTOs - gplus.to/marko.ferrigno #all_contacts

2 Digital Forensics - intro PROPEDEUTICITA': NOZIONI BASILARI SULL'UTILIZZO DEI SISTEMI OPERATIVI, NOZIONI BASILARI SUI FILE SYSTEM, [CNMNS] AVER SEGUITO L'INTERVENTO DELLO SCORSO ANNO ^_^ COSA IMPAREREMO DA QUESTO TALK: ALLESTIMENTO DI UN LABORATORIO DI ANALISI, METODOLOGIE DI ANALISI SU SISTEMI WINDOWS, METODOLOGIE DI ANALISI SU SISTEM MAC OS X, METODOLOGIE DI ANALISI SU GNU/LINUX, SECURITY ALERTS. RIASSUNTO DELLA PUNTATA PRECEDENTE...

3 Digital forensics - back to future ANALISI FORENSE COS'E' REALMENTE NORMATIVA RILEVANTE IN AMBITO GIURIDICO LA DATA RETENTION L'AQUISIZIONE DEL DATO SOFTWARE OPEN SOURCE PER L'ACQUISIZIONE - CASI D'USO: DD DDRESCUE DCFLDD L'INTEGRITA' DEL DATO HASHING L' AFF (ADVANCED FORENSICS FORMAT) L'ACQUISIZIONE DI DEVICE IN SISTEMI RAID

4 Digital forensics back to future UTILIZZO DI UN LIVE CD LINUX DAFT, CAINE, HELIX SPECIFICHE TECNICHE L'ANALISI DEL DATO I FILE CANCELLATI SLEUTH KIT ( AUTOPSY) AUTOPSY CARATTERISTICHE AUTOPSY CASO D'USO LA TIMELINE LIMITI E OSTACOLI CRITTOGRAFIA STEGANOGRAFIA DATA HIDING & VIRTUALIZZAZIONE

5 Digital forensics back to future CASI REALI FURTO DI UN PORTATILE INTERCETTAZIONE SU SKYPE SPIONAGGIO INDUSTRIALE CONCLUSIONI: NON C'E' NULLA DI PEGGIO DEL NON SAPERE CHE COSA HAI DAVANTI TORNIAMO A NOI...

6 Digital Forensics laboratorio di analisi PRIMO LIMITE:? CALMA && SANGUE FREDDO: E' POSSIBILE ALLESTIRE UN LABORATORIO ANCHE CON UN INVESTIMENTO MODESTO O ADDIRITTURA CON MATERIALE DI SCARTO. PREREQUISITO NECESSARIO: FANTASIA E SPIRITO DI INIZIATIVA LE SOLUZIONI COMMERCIALI SONO AL DI FUORI DELL'ESSERE DEFINITE FORENSICS IN BOX BASTI PENSARE A COME IL SISTEMA OPERATIVO DELLA MACCHINA DEBBA ESSERE MANTENUTO IL PIU' STABILE POSSIBILE IL SOFTWARE, IN GRAZIA DI DIO E' DETERMINISTICO E NON CAOTICO CON LA POSSIBILE ESCLUSIONE DI WINDOWS (cit.)

7 Digital Forensics laboratorio di analisi PAROLE CHIAVE (NON SOLO PER UN FORENSICS EXPERT) RIDONDANZA VELOCITA' LABORATORIO DI ANALISI - SCHEMA DI UTILIZZO A TRE LIVELLI: SISTEMI DI ANALISI APPLICATION SERVER BACKUP SERVER OPPURE...

8 Digital Forensics laboratorio di analisi OPENAFS - DISTRIBUTED COMPUTING UN PO' DI STORIA: META' ANNI '80: NASCE NEI LABORATORI TRANSARC L'AFS 1994: TRANSARC E' ACQUISITA DA IBM 15 AGOSTO 2000: IBM RILASCIA L'INTERO PRODOTTO SOTTO LICENZA OPEN. CARATTERISTICHE TECNICHE: SISTEMA DI AUTENTICAZIONE BASATO SU KERBEROS / HEIMDAL / MIT LOCATION INDIPENDENT UNIFIED NAMED SPACE REALE L'ALBERO DI RETE E' COMPOSTO DA VOLUMI ATOMICI DATABASE SERVER (LOCALIZZAZIONE, GESTIONE, PERMESSI) CACHE SERVER LATO CLIENT RAPPORTO CLIENT/SERVER DI :1

9 Digital Forensics laboratorio di analisi OPENAFS - VANTAGGI: PIÙ SERVER COME SE NE FOSSE UNO REPLICAZIONE SICUREZZA (ATTENZIONE ALL'ANTITESI FORENSE) BACKUP NATIVO GESTIONE DA QUALUNQUE NODO (CON ACCOUNT KERBEROS E DIRITTI AMMINISTRATIVI ovviamente!)

10 Digital Forensics laboratorio di analisi CARATTERISTICHE CONSIGLIATE: MACCHINE DA ANALISI/AQUISIZIONE: CABINET DA SERVER PORTATILI I/O: IL PROBLEMA DEL BUS DI INTERCONNESSIONE TRA PERIFERICHE (PCI) PCI vs PCI-X vs PCI EXPRESS REPARTO DISCHI EFFICIENTE E DI GRANDE CAPACITA' SISTEMA RAID (GNU/LINUX E IL RAID SOFTWARE vs IL RAID HARDWARE) CONNESSIONI DI RETE: INTERFACCE GIGABIT feat. TRUNK CASO D'USO: DD + NETCAT MACCHINE DA ANALISI/TEST FISSE: L'IMPATTO GPU FILE/APPLICATION SERVER: modprobe paranoia BACKUP: NATIVO FS, DISCO ESTERNO O NASTRO MA SOPRATTUTTO...

11 Digital Forensics laboratorio di analisi SISTEMA OPERATIVO: PERCHE' GNU/LINUX (IN MAGGIORANZA): ARCHITETTURA UNIX-LIKE AMPIO SUPPORTO DI FILE SYSTEM KERNEL MONOLITICO MODULARE AMPIA POSSIBILITA' DI PERSONALIZZAZIONE OTTIMI TOOLS DI CORREDO COSTI DI LICENZA CONTENUTI O INESISTENTI SOFTWARE OPEN SOURCE vs CLOSED SOURCE:...

12 Digital Forensics metodologie di analisi NON ESISTE UNA METODOLOGIA GENERALE DI INDAGINE FORENSE: IL CAMPO E' PIONERISTICO GIURISTI vs INFORMATICI ACCADEMICI vs AUTODIDATTI CAMPO D'AZIONE TROPPO VASTO: IL CONCETTO DI SQUADRA IL TRATTAMENTO DELLA PROVA: RIPETIBILITA' DEGLI ACCERTAMENTI E RIDONDANZA DELLA PROVA DOCUMENTARE OGNI AZIONE FATTA SU DI ESSA METTERE LA CONTROPARTE IN CONDIZIONE DI REPLICARE QUANTO FATTO

13 Digital Forensics metodologie di analisi IL METODO SCIENTIFICO DI GALILEO GALILEI: OSSERVARE E DESCRIVERE UN DATO FENOMENO FORMULARE UN'IPOTESI CHE LO POSSA SPIEGARE PREVEDERE UNA O PIÙ CONSEGUENZE DIPENDENTI DA QUESTA IPOTESI VERIFICARE IN MODO SPERIMENTALE LE CONSEGUENZE CONFERMARE O CONFUTARE L'IPOTESI INIZIALE TRADOTTO PER UN COMPUTER FORENSICS EXPERT: CERCARE UN'EVIDENZA DIRETTA CERCARE, IN SECONDA ANALISI, UN'EVIDENZA DA RICERCA PIÙ ESTESA VERIFICARE LA PRESENZA DI PROGRAMMI P2P EFFETTUARE UN'ANALISI DEI FILE CANCELLATI VERIFICA DEI SUPPORTI COLLEGATI ESAMINARE I FILE DI LOG/TEMP DI UN PROGRAMMA DI MASTERIZZAZIONE CONTENUTI STEGANOGRAFATI

14 Digital Forensics metodologie di analisi OTTIMIZZARE I TEMPI: PENSARE IN TERMINI DI 24H DEMANDARE LE OPERAZIONI PIU' LUNGHE NEI WEEKEND MINIMIZZARE I TRASFERIMENTI PREDILIGERE TOOL A LINEA DI COMANDO USARE SISTEMI DI CONTROLLO REMOTO NON ESSERE LEGATI A UNO SPECIFICO AMBIENTE: L'ADATTABILITA' IL CASO ENCASE IL COMPUTER FORENSICS EXPERT DEVE VEDERE OGNI SOFTWARE COME UN POSSIBILE STRUMENTO PER RIUSCIRE A TERMINARE IL PROPRIO LAVORO E NON COME UN AMBIENTE INDISPENSABILE IN CUI OPERARE (cit.)

15 Digital Forensics metodologie di analisi SVILUPPARE UN SOFTWARE SECONDO NECESSITA': USARE LINGUAGGI CHE SIANO DISPONIBILI PER PIU' PIATTAFORME POSSIBILI OK: PERL, PYTHON, RUBY... KO: VBS SE SI PREFERISCE SVILUPPARE IN C/C++, LO SI FACCIA CON L'APPOGGIO DI FRAMEWORK PER LA PORTABILITA' GARANTIRE L'INALTERABILITA' DEI RISULTATI: ALBERATURA DEI RISULTATI CALCOLO RICORSIVO DEL VALORE DI HASH DI UN'ALBERATURA DI FILE md5deep -r PROVA/ > hash-files-md5.txt sha1deep -r PROVA/ > hash-files-sha1.txt USO DELLA FIRMA DIGITALE

16 Digital Forensics metodologie di analisi POCHE COSE SONO PIÙ DANNOSE DELLA SUPERBIA UMANA (INVOCANDO L'ARTICOLO 360 C.P.P.) BISOGNA TENER SEMPRE PRESENTE SIA I PROPRI LIMITI SIA QUELLI DELLA TECNOLOGIA (E DELLE PERSONE) CON LA QUALE(I) SI HA A CHE FARE CASI COMICI, LETTERATURA FORENSE SPICCIOLA: UN MAGISTRATO HA PRETESO IL SEQUESTRO DI UNA SUN25000 CARABINIERI CHE DI UN COMPUTER SEQUESTRANO SOLO IL MONITOR -_-'' UN AVVOCATO CHE VOLEVA UNA COPIA CONFORME DI HOTMAIL.COM GENTE DI CUI SOPRA CHE PRETENDE LO SPEGNIMENTO DI UN SISTEMA CRITICO ALL'INTERNO DI UN OSPEDALE AI FINI DI UN SEQUESTRO CASI SERI && REALI: DISCO DANNEGGIATO UTILIZZO DI DDRESCUE HASHING NON CONFORME OPERAZIONE NON RIPETIBILE: DUMP DELLA RAM ACQUISIZIONE DI UN SISTEMA CHE NON PUÒ ESSERE SPENTO

17 Analisi di un sistema Windows VIRUS, LIBRERIE DI SISTEMA CHE SI SOVRASCRIVONO SOTTO L'INFLUENZA DI INFLUSSI ASTRALI SE C'È UN MOTIVO PLAUSIBILE PER IL QUALE QUASI UN MILIARDO DI PERSONE STANNO LAVORANDO CON QUESTO SISTEMA A ME SFUGGE. IO CON UN COMPUTER CI DEBBO LAVORARE NON FARGLI DA BALIA... VANTAGGI: È BEN DOCUMENTATO DIFFUSISSIMO BEN SUPPORTATO SVANTAGGI: LOG-GA POCHISSIMO INFORMAZIONI VITALI IN FORMATO BINARIO PROFILAZIONE VIRUS &CO

18 Analisi di un sistema Windows INIZIO DELL'ANALISI: IL PARTIZIONAMENTO MBR - LDM - GPT GPT/LDM IL FILE DI SWAP: pagefile.sys DUMP DELLA RAM (IN CASO DI SOSPENSIONE): hyberfil.sys REGISTRY: WINDOWS 95/98/98SE: User.dat, System.dat (GLI UTENTI NON LOGGATI SONO IN..\WINDOWS\PROFILE\NOMEUTENTE) WINDOWS ME: Classes.dat NT_FAMILY (NT/2000/2003/XP/VISTA/2008/SEV7N): \WINDOWS\SYSTEM32\CONFIG Software, System, SAM, Security, Default...\DOCUMENTS AND SETTINGS\NOMEUTENTE\NTuser.dat H_Key_Current_User THUMBS.DB: CI PENSA VINETTO

19 Analisi di un sistema Windows CACHING DELLE PASSWORD: DOGMA N 1 DELL'ANALISTA FORENSE: LE PASSWORD POSTE A PROTEZIONE DI UN SISTEMA NON SONO UN OSTACOLO. POSSEDENDO I DIRITTI DI AMMINISTRATORE SULLA MACCHINA DI ANALISI, QUESTI SARANNO IMPLICITAMENTE TRASFERITI NEL FILE SYSTEM DELLA MACCHINA ANALIZZATA. DAI TRISTEMENTE FAMOSI FILE *.pwl ALL'ASSENZA OBBLIGATA DI UN DOMAIN CONTROLLER. PROGRAMMI UTILI: CAIN & ABEL ROCKXP PASSWORD REMINDER AH DIMENTICAVO, SIAMO AL GNU/LINUX DAY PASSWORD UNMASK POSSIEDE TUTTE LE FUNZIONI DEI SUOI PROGRAMMI CONCORRENTI CON IN PIÙ: KEY-LOGGER SPECIFICO PER E FTP CLIENT È DISPONIBILI IL SUO CODICE SORGENTE

20 Analisi di un sistema Windows WINDOWS LIVECD DUE PROGETTI OPEN SOURCE: BART PE UBCD4WIN PER OVVIE RAGIONI DI LICENZA ENTRAMBI I PROGETTI NON POSSONO CONTENERE IL SISTEMA OPERATIVO. I PACCHETTI VANNO LANCIATI E PREPARANO L'*.ISO DA MASTERIZZARE COMPLETA DI TUTTO IL NECESSARIO ENTRAMBI I PROGETTI SI BASANO SU UNA STRUTTURA A PLUG-IN CHE PUÒ ESSERE ESPANSA A PIACERE AGGIUNGENDO DRIVER E ULTERIORI PROGRAMMI PER LE SOLE FORZE DELL'ORDINE, MICROSOFT METTE A DISPOSIZIONE UN LIVECD DI PROPRIA CREAZIONE: WINFE LA COMUNITÀ OPEN SOURCE NON È RIMASTA A GUARDARE: È NATO WINFERNO

21 Analisi di un sistema Windows DATA HIDING: SEBBENE IL SISTEMA NON ABBIA UN'INTERFACCIA CHE PERMETTA ALL'UTENTE DI LAVORARE A BASSO LIVELLO, IL FILE SYSTEM NTFS OFFRE MOLTI SPUNTI A CHI VOLESSE NASCONDERE DATI: ALTERNATIVE DATA STREAM NASCOSTI NEL MASTER FILE TABLE BADBLOCK ($Badclus) MARCARE COME BAD SETTORI DEL DISCO SPARSE ATTRIBUTE IDEM COME SOPRA, MA RIFERITO AI SETTORI BOOT SECTOR SU 16 SETTORI ALLOCATI PER LA PARTIZIONE DI AVVIO, NTFS NE USA MENO DI UNO

22 Analisi di un sistema Mac OS X DESIGN MINIMALISTA, CASE IN ALLUMINIO, MELA ILLUMINATA, SISTEMA OPERATIVO UNIX-BASED IL SIGNORE SÌ CHE SE NE INTENDE FORSE! PER UN ANALISTA FORENSE CHE NON ABBIA UN'ESPERIENZA SPECIFICA SU QUESTA PIATTAFORMA, MAC RISULTA UN OSSO DURO ASSIOMA FONDAMENTALE DELL'INFORMATICA: SE È UNIX E VUOI UNA CONFIGURAZIONE, VAI IN /etc TRADOTTO IN APPLE' LANGUAGE: NETINFO ATTENZIONE ALLA CARTELLA machines ( hosts) E AL RAMO /users ( passwd) DA NETINFO A OPENDIRECTORY (>10.5) LE INFORMAZIONI SUGLI UTENTI SONO QUI: /var/db/netinfo/local.nidb.migrated E SONO CONVERTITE IN FORMATO BINARIO MacKrack OPPURE...

23 Analisi di un sistema Mac OS X PER ESTRARRE LE PASSWORD DA UN DATABASE NETINFO DI UN MAC OS X 10.2 nidump passwd DI UN MAC OS X 10.3 E 10.4 Cercare il file con il nome corrispondente all'id utente nella directory: /var/db/shadow/hash AVRÀ IL SEGUENTE FORMATO: D47F3AF827A48F7DFA4F2C1F12D68CD608460EB13C5CA0C4CA F7FED F955C11F92EFEF0B79D7FA3FB6BE56A9F99 DI UN MAC OS X >= 10.5 dscl (per estrarre gli UID dei singoli account) AVRÀ UN FORMATO INSCRIVIBILE NEL POCO SPAZIO CHE RESTA IN QUESTA SLIDE, QUINDI VE LO SPIEGO COSÌ: LA PASSWORD STANDARD È SALVATA DAL 169 CARATTERE ED È LUNGA 48 CARATTERI, È IN FORMATO SHA-1 ED È CODIFICATA CON UN SALTO DI 4 BYTE POSTO IN TESTA

24 Analisi di un sistema Mac OS X PRIVACY & SECURITY: MAC OS X UTILIZZA UN SISTEMA DI CRITTOGRAFIA FORTE (AES-128) ALL'INTERNO DI TUTTO IL SISTEMA OPERATIVO. CIÒ SI TRADUCE IN UN UTILIZZO DI QUEST'ULTIMA IN MANIERA MOLTO PIÙ PERVASIVA DI QUANTO NON CI SI ASPETTEREBBE FILEVAULT: MEDIANTE POCHI PASSAGGI È POSSIBILE RENDERE MOLTE DELLE INFORMAZIONI INACCESSIBILI (ANCHE I FILE DI SWAP) A CHIUNQUE, IVI COMPRESO UN EVENTUALE COMPUTER FORENSICS EXPERT. UN AIUTO PUÒ VENIRE DAGLI sparse.bundle NON CRITTOGRAFATI ( E DA UNA PASSWORD DI LOGIN DEBOLE, OVVIAMENTE!)

25 Analisi di un sistema Mac OS X DATA HIDING: ALL'INTERNO DEI PACCHETTI APPLICAZIONE: L'ALBERATURA È SCRIVIBILE, QUINDI AL SUO INTERNO È POSSIBILE INSERIRE QUALUNQUE TIPO DI FILE (LE DIMENSIONI AUMENTANO DI CONSEGUENZA) INTERVENIRE SUI BAD BLOCK RESOURCE FORK DEI FILE

26 Analisi di un sistema GNU/Linux L'ANALISI: DISPONIAMO DI TONNELLATE DI INFORMAZIONI IN PIÙ RISPETTO AI SISTEMI OPERATIVI VISTI PRECEDENTEMENTE LIBERTÀ AMMINISTRATIVA I LOG: SYSLOG SI BASA SU UN DEMONE CHIAMATO SYSLOGD, ESSO SI INCARICA DI EFFETTUARE IL SERVIZIO DI DATA COLLECTING PER L'INTERO SISTEMA. LE ENTRY SYSLOG SONO GESTITE TRAMITE DUE PARAMETRI: FACILITY E SEVERITY (RFC 3164) DI NORMA I FILE DI LOG SI TROVANO NELLA DIRECTORY /VAR/LOG. IL PIÙ SIGNIFICATIVO TRA QUESTI È SICURAMENTE IL FILE MESSAGES DOVE SONO CONTENUTI LA MAGGIOR PARTE DEGLI EVENTI OCCORSI ALL'INTERNO DELLA MACCHINA (ENTRY RELATIVE ALL'HARDWARE COLLEGATO E SCOLLEGATO, FILE SYSTEM MONTATI E SMONTATI, EVENTI CRITICI ) ATTENZIONE A wtmp last wtmp

27 Analisi di un sistema GNU/Linux AUTENTICAZIONE: /etc/passwd ELENCO DEGLI UTENTI /etc/shadow ELENCO DELLE PASSWORD LE DISTRIBUZIONI GNU/LINUX SI AVVALGONO DI UN SISTEMA DI AUTENTICAZIONE NOTO COME PAM (PLUGGABLE AUTHENTICATION MODULE) MEDIANTE LE PAM UN SISTEMA LINUX PUÒ VARIARE LA MANIERA IN CUI L'UTENTE VIENE AUTENTICATO SENZA CHE LE APPLICAZIONI DEBBANO IN ALCUN MODO ESSERE VARIATE

28 Analisi di un sistema GNU/Linux HOME DIRECTORY: DATI DELL'UTENTE SHELL HISTORY CACHE FILE CON CONFIGURAZIONE VAR: LOG DI SISTEMA SPOOL DI STAMPA MAIL IN TRANSITO TABLESPACE DEGLI RDBM CACHE DI SISTEMA CONFIGURAZIONE DEI VARI TOOL DATABASE DEI PACCHETTI INSTALLATI FILE DI BIND DATABASE DI LDAP DATABASE DI SISTEMA AFS DATABASE DI KERBEROS CONDIVISIONE DATI: NFS, SMB, CIFS, NCP, AFS, OPENAFS, CODA, LUSTRE, APPLE FILE SERVER...

29 Analisi di un sistema GNU/Linux DATA HIDING: L'UNICA LIMITAZIONE È LA FANTASIA! FILE SYSTEM DENTRO UN FILE SYSTEM UTILIZZO DELLA TRACCIA 0 FILE SYSTEM STEGANOGRAFICO UTILIZZO DI UN SISTEMA RAID

30 Security Alerts IL CASO STUXNET: Stuxnet è il primo worm che spia e riprogramma macchine industriali. Infetta PC dotati di sistema operativo Windows e software WinCC e PCS 7. Il virus si propaga tramite penna USB o tramite rete, e si attiva alle semplice apertura in visione del dispositivo che lo contiene. È stato scoperto nel giugno del 2010 da VirusBlokAda, una società di sicurezza bielorussa. Stuxnet è in grado di riprogrammare il controllore logico e di nascondere le modifiche IL CASO POLITICO E LO SPIONAGGIO INDUSTRIALE DUQU: STUXNET' RETURN: JMINET7.SYS (DUQU) == MRXCLS.SYS (STUXNET)

31 Conclusioni NON C'E' NULLA DI PEGGIO DEL NON SAPERE CHE COSA HAI DAVANTI Repetita iuvant :)

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

LINUX DAY NAPOLI 2010

LINUX DAY NAPOLI 2010 LINUX DAY NAPOLI 2010 CYBER FORENSICS: ACQUISIZIONE E ANALISI DEI DATI A CURA DI MARCO FERRIGNO - Developer of the Italian Debian GNU/Linux HOWTOs - Jabber ID: m.ferrigno@xmpp.jp marko.ferrigno@gmail.com

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale... Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl Computer Forensics Tecniche di ricerca e tutela delle prove informatiche Andrea Pila Ghirardini founder @PSS srl Andrea Ghirardini Titolare @PSS srl Consulente per Polizia, Carabinieri, Guardia di Finanza

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

PARTE 4 La Macchina Software

PARTE 4 La Macchina Software PARTE 4 La Macchina Software 94 Macchina Hardware e Macchina Software applicativi sistema operativo macchina hardware Agli albori dell'informatica, si programmava in binario, cioe` in linguaggio macchina,

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Procedura di installazione di Xubuntu 8.10 su un PC

Procedura di installazione di Xubuntu 8.10 su un PC Procedura di installazione di Xubuntu 8.10 su un PC Bonacina Alberto Prima di tutto si deve inserire il Live CD nel computer, riavviare il computer e fare in modo che nelle preferenze del boot ci sia impostata

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 3 Introduzione 4 Cosa ti occorre 5 Panoramica dell installazione 5 Passo 1: Verificare la presenza di aggiornamenti 5 Passo 2: Per preparare

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Informatica di Base - 6 c.f.u.

Informatica di Base - 6 c.f.u. Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica di Base - 6 c.f.u. Anno Accademico 2007/2008 Docente: ing. Salvatore Sorce Il Sistema Operativo Gerarchia del software

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file 11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli

Dettagli

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

2. Strutture dei Sistemi Operativi

2. Strutture dei Sistemi Operativi 1 2. Strutture dei Sistemi Operativi Quali servizi un generico sistema operativo mette a disposizione degli utenti, e dei programmi che gli utenti vogliono eseguire? interfaccia col sistema operativo stesso

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Sistemi embedded un dispositivo incapsulato progettato per una determinata applicazione

Sistemi embedded un dispositivo incapsulato progettato per una determinata applicazione Sistemi embedded esistono molte definizioni nessuna universalmente riconosciuta. In generale con sistema embedded si intende un dispositivo incapsulato all'interno del sistema da controllare progettato

Dettagli

Linux nella scuola...proviamo!

Linux nella scuola...proviamo! Il software opensource per la didattica Linux nella scuola...proviamo! V. Candiani, G. Caruso, L. Ferlino, M. Ott, M. Tavella Il problema dei sw didattici protetti da copyright Alti costi per le licenze;

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Introduzione al Software Libero e a GNU/Linux

Introduzione al Software Libero e a GNU/Linux Introduzione al Software Libero e a GNU/Linux Enrico Albertini 1 Di cosa stiamo parlando? L'hardware è la parte del computer che possiamo toccare, ciò che è composto da atomi. Il software, invece, è una

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

FreeNAS Raid1 Virtuale (Network Attached Storage Redundant Array of Independent Disks su VitualBox)

FreeNAS Raid1 Virtuale (Network Attached Storage Redundant Array of Independent Disks su VitualBox) FreeNAS Raid1 Virtuale (Network Attached Storage Redundant Array of Independent Disks su VitualBox) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 gennaio 2011 Esistono solo due tipi di utenti:

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Tecnico Hardware & Sistemistica

Tecnico Hardware & Sistemistica Tecnico Hardware & Sistemistica Modulo 1 - Hardware (6 ore) Modulo 2 - Software (8 ore) Modulo 3 - Reti LAN e WLAN (12 ore) Modulo 4 - Backup (4 ore) Modulo 5 - Cloud Computing (4 ore) Modulo 6 - Server

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Corso UNIX avanzato Corso UNIX avanzato Utente avanzato Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Amministratore Gestione utenti Aggiunta rimozione hardware Backup

Dettagli

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

Raffaello. Autore: Stefano Fraccaro (MontelLUG) Relatore:

Raffaello. Autore: Stefano Fraccaro (MontelLUG) Relatore: Raffaello Autore: Stefano Fraccaro (MontelLUG) Relatore: Licenza d'utilizzo Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org). L utente è libero

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Boot Camp Beta 1.0.2 Guida di installazione e configurazione

Boot Camp Beta 1.0.2 Guida di installazione e configurazione Boot Camp Beta 1.0.2 Guida di installazione e configurazione 1 Indice 4 Panoramica 5 Punto 1: aggiornare il software di sistema e il firmware del computer 6 Punto 2: eseguire Assistente Boot Camp 9 Punto

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). Ambiente autonomo composto da diversi dispositivi hardware, che per quanto emulati possono essere gestiti come se fossero reali. Host

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Samba, opening windows to a wider world Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Cosa è Samba? E un progetto fondato nel 1991 da Andrew Tridgell Samba è l implementazione

Dettagli

BRR4i. Backup, Repeat and Restore for IBM System i. (Vers. 2.0 del 27.02.2014)

BRR4i. Backup, Repeat and Restore for IBM System i. (Vers. 2.0 del 27.02.2014) BRR4i Backup, Repeat and Restore for IBM System i (Vers. 2.0 del 27.02.2014) Come mettere in sicurezza i salvataggi del vostro System i inviandoli ad una risorsa di rete. Sommario Caratteristiche... -

Dettagli

Linux a Scuola. Rete LTSP (Linux Terminal Server Project) Relatore: Ross

Linux a Scuola. Rete LTSP (Linux Terminal Server Project) Relatore: Ross Linux a Scuola Rete LTSP (Linux Terminal Server Project) Relatore: Ross Obiettivi Progetto Dotare ogni classe di 1 pc e/o di un laboratorio Collegamento ad internet. Stampanti centralizzate. Accesso centralizzato

Dettagli

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6.

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6. PkBox Requisiti Tecnici HW/SW rel. 1.0.6. 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

L installer di Torinux

L installer di Torinux L installer di Torinux Installazione nel Disco Per un installazione normale si raccomanda usare ext3 o reiserfs. Prima di procedere con l installazione per favore rimuova tutti i dispositivi USB, tipo

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

* Accesso ai file remoti - trasferimento effettivo dei dati mediante RPC - aumento delle prestazioni tramite caching

* Accesso ai file remoti - trasferimento effettivo dei dati mediante RPC - aumento delle prestazioni tramite caching * Sistemi operativi di rete: ambiente composto da risorse remote accessibili esplicitamente con controllo utente. Funzioni principali (demone); - login remoto (telnet) - trasferimento di file remoti (FTP)

Dettagli

Sviluppo di applicazioni mobili su piattaforma Maemo

Sviluppo di applicazioni mobili su piattaforma Maemo tesi di laurea Anno Accademico 2009/2010 relatore Ch.mo prof. Marcello Cinque candidato Giovanni Fortini Matr. 534/2169 Contesto e contributo Sistemi operativi per dispositivi mobili Sviluppo di un applicazione

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Dott. Emanuele Palazzetti Your Name Your Title Your Organization (Line #1) Your Organization (Line #2) Indice degli

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli