Model Based Testing and Penetration Testing
|
|
- Beatrice Venturi
- 8 anni fa
- Visualizzazioni
Transcript
1 Model Based Testing and Penetration Testing Mazzi Andrea 25 agosto 2013 Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
2 1 Model-Based Testing 2 Penetration Testing 3 Web Vulnerability Scanners: WackoPicko 4 Conclusioni 5 Bibliografia Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
3 Approcci Model Based testing Penetration testing Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
4 Model-Based Testing Model-Based testing[2] Variante di test che si basa su modelli di comportamento espliciti che codificano il comportamento previsto di un sistema ed, eventualmente, il comportamento del suo ambiente. Obbiettivo Rilevamento dei fallimenti tramite l osservazione delle differenze tra il comportamento dell implementazione e le aspettative delle specifiche Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
5 Model-Based Testing Modalità di creazione test al di fuori del Model-based testing non-strutturata scarsamente motivata nei dettagli spesso non riproducibile scarsamente documentata legata alle ingenuità dei singoli ingegneri Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
6 Model-Based Testing Model-based testing: processo generico Costruzione del modello da requisiti o specifiche codifica del comportamento voluto vari livelli di astrazione (trascurate funzionalità come il tempo) Definizione dei criteri di selezione dei test Formalizzazione dei criteri in test case specification Generazione della test suite (set finito di test case) Esecuzione dei test cases (struttura finita di input e output) Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
7 Model-Based Testing Principali attributi riguardo il model-based testing: 1 Soggetto 2 Livello di ridondanza 3 Paradigmi 4 Caratteristiche 5 Criteri di selezione dei test 6 Test Generation Technology 7 On-line or Off-line Test Generation Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
8 Model-Based Testing 1 Soggetto del modello: si intende il comportamento del SUT o il possibile comportamento dell ambiente del SUT. L astrazione è un componente cruciale del model-based testing Funzioni Dati Comunicazione Quality-of-Service 2 Livello di ridondanza: il modello può essere applicato in differenti scenari. Il livello di ridondanza è diverso per il testing e per l implementazione Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
9 Model-Based Testing 3 Paradigmi: prospetti e notazioni descriventi il modello State-based (or Pre/Post) Notations Transition-based Notations History-based Notations Functional Notations Operational Notations Stochastic Notations Data-Flow Notations 4 Caratteristiche del modello: riferite al non determinismo, all incorporazione di problemi di temporizzazione e alla natura continua o discreta del modello Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
10 Model-Based Testing 5 Criteri di selezione dei test: strutture usate per il controllo della generazione di test Structural Mode Coverage Criteria Data Coverage Criteria Requirements-Based Coverage Criteria Ad-hoc Test Case Specification Random and Stochastic Criteria Fault-based Criteria Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
11 Model-Based Testing 6 Test Generation Technology: tecnologia utilizzata durante la generazione dei test. Avendo a disposizione le test case specifications è possibile derivare dei test cases tramite: Stocastic Dedicated graph search algorithms(es: Chinese Postman algorithm) Model checking Symbolic execution Deductive theorem proving Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
12 Model-Based Testing 7 On-line or Off-line Test Generation: concerne la relativa tempistica di generazione ed esecuzione di test case On-Line: gli algoritmi di test generation reagiscono agli attuali outputs del sistema (A volte necessario quando il sistema è non-deterministico) Off-Line: i test cases vengono generati strettamente prima dell esecuzione. Molto difficile se il sistema è non-deterministico. Vantaggi: Uso di tools per gestione ed esecuzione test Esecuzione e generazione test in macchine diverse Divisione del test in parti Se il processo di generazione è più lento dell esecuzione, è utile che la generazione venga fatta una sola volta Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
13 Penetration Testing Penetration testing [2] Test sulla sicurezza consistente nell attaccare un applicazione tentando di penetrarne le difese sfruttando vulnerabilità, funzionalità mancanti o effetti collaterali del sistema Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
14 Penetration Testing Ragioni dell esecuzione di un network penetration test Aiuta a capire lo stato della sicurezza identificando difetti Giustifica possibili incrementi nel budget riservato alla sicurezza Soddisfa i requisiti normativi e legislativi Garantisce che le entità collegate alla rete(partner, fornitori, committenti) abbiano una linea standard di base per la sicurezza rilevando i link più deboli Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
15 Penetration Testing Fattori chiave di buon pen-test Determinazione parametri Selezione di un set test suite adeguato Metodologia: pianificazione, documentazione, controllo esecuzione. Risultati: Necessaria cura nella documentazione ( user-friendly ) Basilare mettere in evidenza le carenze e indicare un percorso di bonifica in base alle pratiche di sicurezza migliori Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
16 Penetration Testing Principali scenari in cui può essere necessario Creazione di nuove attività La distribuzione di nuove infrastrutture di rete Modifica o aggiornamento vecchie infrastrutture di rete Il lancio di una nuova applicazione Modifica o aggiornamento di un applicazione esistente Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
17 Penetration Testing Strategie di test External testing strategy Internal testing strategy Blind testing strategy Double-blind testing strategy Targeted testing strategy Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
18 Penetration Testing Tecniche di penetrazione(1) Passive Research: raccolta di informazioni su un sistema da fonti di pubblico dominio DNS (Domain Name Service) RIPE (Réseaux IP Européens) USENET (newsgroup) ARIN (American Registry for Internet Numbers) Open source monitoring: Ricerche multiple, mirate su parole chiave importanti siti web agenzie di stampa newsgroup Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
19 Penetration Testing Tecniche di penetrazione(2) Mappatura della rete e OS fingerprinting ping traceroute port-scanning (nmap) POf (Passive OS fingerprinting) Spoofing Network sniffing Trojan attack Brute force attack Vulnerability scanning/analysis Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
20 Penetration Testing Tipi di penetration-test(1) Denial of Service (DoS) test Si può classificare in 2 attacchi: 1 Exploit software 2 Flooding attacks Resource overload Flood attacks Half open SYN attack Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
21 Penetration Testing Tipi di penetration-test(2) Out-of-band attacks: Tentativo di mandare in crash gli obiettivi rompendo gli standard di intestazione IP Oversized packets (ping of death) Fragmentation (teardrop attack) IP source address spoofing (land attack) Malformed UDP packet header (UDP bomb) Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
22 Penetration Testing Standard di penetration-testing ISACA (Standards for Information Systems Auditing-1967) CHECK (CESG IT Health Check) OSSTMM (Open Source Security Testing Methodology Manual) OWASP (The Open Web Application Security Project) Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
23 Penetration Testing Application security testing Le applicazioni web sono soggette a vulnerabilità di vario tipo e, quindi, possibili obbiettivi di attacchi automatizzati. Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
24 Penetration Testing Accorgimenti di sicurezza Code review Authorization testing Input validation of login fields (username,password) Cookie security Lockout testing Functionality testing Input validation (es: barra di ricerca) Transaction testing Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
25 Penetration Testing Possibili falle del sistema poco conosciute War dialing: Consiste nel chiamare sistematicamente una serie di numeri telefonici a per identificare modem dispositivi di accesso remoto connessioni tra computer che possono esistere sulla rete Social engineering: Raccogliere informazioni tramite tecniche di sfruttamento della natura umana (es: il senso di fiducia e il gesto di aiutare) a Il sottovalutare la rete telefonica come possibile punto di accesso, è uno dei principali fattori di crescita di questi attacchi Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
26 Web Vulnerability Scanners: WackoPicko Black-box Web Vulnerability Scanners I Web Scanners sono un classe di tools utilizzati per l identificazione di problemi di sicurezza nelle applicazioni web. Indipendenti da una specifica tecnologia web Facili da usare Automatizzabili Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
27 Web Vulnerability Scanners: WackoPicko Svantaggi Non fornita alcuna garanzia di validità Fallimenti nella rilevazione di un significativo numero di vulnerabilità Falsi allarmi Date queste limitazioni, è necessario rilevare le cause di fondo che determinano i fallimenti dei Web Scanners: Gestiscono correttamente il codice JavaScript? Possono rilevare errori radicati nell applicazione? Possono tenere traccia dello stato dell applicazione? Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
28 Web Vulnerability Scanners: WackoPicko Web Application Scanners design Crawler Attacker Analysis Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
29 Web Vulnerability Scanners: WackoPicko Problematiche di scanning HTML Parsing Multi-Step Process Infinite Web Site Authentication Client-Side Code Link Extraction Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
30 Web Vulnerability Scanners: WackoPicko Principali vulnerabilità (in ordine di pericolosità secondo l OWASP) 1 Cross-Site Scripting(XSS) 2 SQL Injection 3 Code Injection 10 Broken Access Controls Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
31 Web Vulnerability Scanners: WackoPicko WackoPicko [8] Applicazione web costruita ad-hoc, utilizzata per testare web application scanners. Presenta le principali funzionalità delle moderne applicazioni web (JavaScript, HTML forms, Flash code,etc.), nel cui codice sorgente sono stati introdotti i principali bugs delle applicazioni commerciali. Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
32 Web Vulnerability Scanners: WackoPicko The WackoPicko Web Site design Sito di photo sharing e photo purchasing. Funzionalità: caricare foto cercare foto commentare foto di altri utenti acquistare diritti su foto di alta qualità tramite carrello della spesa Autenticazione: sistema di registrazione utenti Admin Area: l amministratore può cancellare un utente o cambiare tag di una foto Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
33 Web Vulnerability Scanners: WackoPicko Vulnerabilità precedenti al login Reflected XSS Stored XSS Session ID Weak password Reflected SQL Injection Command Line Injection File Inclusion Unauthorized File Exposure Reflected XSS Behind Javascript Parameter Manipulation Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
34 Web Vulnerability Scanners: WackoPicko Vulnerabilità successive al login Stored SQL Injection Directory Traversal Multi-Step Stored XSS Forceful Browsing Logic Flaw Reflected XSS Behind Flash Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
35 Web Vulnerability Scanners: WackoPicko Test svolti sull applicazione WackoPicko La WackoPicko web application è stata eseguita in una LAMP machine con: Apache MySQL PHP allow url fopen allow url include X magic quotes X Essendo eseguito in una macchina virtuale, il WackoPicko server si trova, prima di ogni test, nel medesimo stato Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
36 Web Vulnerability Scanners: WackoPicko Scanner valutati I Web Scanners sono stati testati sulla WackoPicko con tre differenti settaggi corrispondenti a un sempre maggiore intervento manuale: INITIAL CONFIG MANUAL Name Reflected Stored Reflected Command File File XSS XSS XSS XSS SQL line Inclusion Exposure via via injection injection javascript Flash Acunetix INITIAL INITIAL INITIAL INITIAL INITIAL INITIAL AppScan INITIAL INITIAL INITIAL INITIAL INITIAL Burp INITIAL MANUAL INITIAL INITIAL INITIAL MANUAL Grendel-Scan CONFIG Hailstorm INITIAL CONFIG CONFIG MANUAL Milescan INITIAL MANUAL CONFIG N-Stalker INITIAL MANUAL MANUAL INITIAL INITIAL MANUAL NTOSpider INITIAL INITIAL INITIAL Paros INITIAL INITIAL CONFIG MANUAL w3af INITIAL INITIAL INITIAL MANUAL Webinspect INITIAL INITIAL INITIAL INITIAL INITIAL MANUAL Tabella: Risultati del rilevamento. Ogni cella vuota indica nessun rilevamento in ogni modalità Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
37 Web Vulnerability Scanners: WackoPicko Figura: Rilevamento delle prestazioni (true positives e false negatives) Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
38 Web Vulnerability Scanners: WackoPicko Tempo di scanning Parte da un minimo di 74 secondi (Burp), ad un massimo di 6 ore (N-stalker). Molte vulnerabilità non sono state rilevate da nessun web scanner Name Detection INITIAL CONFIG MANUAL Reachability Reachability Reachability XSS Reflected XSS Stored SessionID SQL Injection Reflected Commandline Injection File Inclusion File Exposure XSS Reflected behind JavaScript Parameter Manipulation Weak password SQL Injection Stored Login Directory Traversal Login XSS Stored Login Forceful Browsing Login Logic Flaws - Coupon XSS Reflected behind Flash Tabella: Vulnerabilità rilevate Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
39 Web Vulnerability Scanners: WackoPicko Name Score Acunetix 14 Webinspect 13 Burp 13 N-Stalker 13 AppScan 10 w3af 9 Paros 6 Hailstorm 6 NTOSpider 4 Milescan 4 Grendel-Scan 3 Tabella: Classifica finale Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
40 Conclusioni Dopo un attenta valutazione si evince che gli attuali Web scanner non sono in grado di rilevare vulnerabilità specifiche (o logiche ) dell applicazione. Sfortunatamente, più un progetto diventa complesso e più questo tipo di problemi diventeranno rilevanti. Nonostante lo scopo di molte ricerche sia l automatizzazione del rilevamento di vulnerabilità specifiche, si è ancora molto distanti da tool del tipo point-and-click, fruibili da chiunque. Per un corretto ed effettivo utilizzo di questi strumenti, è necessaria una profonda conoscenza, sia dell applicazione sotto test, sia delle limitazioni del software di controllo. Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
41 Conclusioni Per il testing dei requisiti di sicurezza è d obbligo capire quali sono i rischi da cui il sistema deve essere salvaguardato. Importante conoscere cosa un applicazione dovrebbe fare e cosa non dovrebbe fare. Quest ultimo fattore rientra in un insieme pressochè infinito, che rende impossibile raggiungere un completo test di copertura, ma permette solo un alto grado di sicurezza. Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
42 Bibliografia 1 D. Scott and R. Sharp, Abstracting application-level web security. in WWW 02: Proceedings of the eleventh international conference on World Wide Web. ACM Press, 2002, pp M. Felderer, B. Agreiter, P. Zech, R. Breu, A Classification for Model-Based Security Testing in 11: The Third International Conference on Advances System Testing and Validation Lifecycle 3 SearchNetworking.com, Introduction to penetration testing 2011, 4 SearchNetworking.com, Performing a penetration test 2011, Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
43 Bibliografia 5 SearchNetworking.com, Penetration testing strategies, 2011, 6 SearchNetworking.com, Types of penetration tests 2011, 7 SearchNetworking.com, Penetration testing methodology and standards 2011, 8 A. Doupè, M. Cova, G. Vigna Why Johnny Can t Pentest: An Analysis of Black-box Web Vulnerability Scanners Mazzi Andrea () Model Based Testing and Penetration Testing 25 agosto / 43
penetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliDomenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
DettagliSistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale
La Sicurezza Funzionale del Software Prof. Riccardo Sisto Ordinario di Sistemi di Elaborazione delle Informazioni Dipartimento di Automatica e Informatica Sicurezza Funzionale del Vari Aspetti Sicurezza
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza
Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliApplication Assessment Applicazione ARCO
GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliSPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL
SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliVulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliSicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle
DettagliCorso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati
Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliSINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliKLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione
DettagliDESCRIZIONE DEL PROCESSO. CHE COSA C'E' DI NUOVO NELL' IT? -- 23 Giugno 2010 (Agriturismo La Razza ) 1
CHE COSA C'E' DI NUOVO NELL' IT? -- 23 Giugno 2010 (Agriturismo La Razza ) 1 2 1- Applicazione o meno dei processi Pianificazione - Sviluppo - Esercizio? 3 2- Se SI, i processi vengono o verranno realizzati
DettagliAttacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)
UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliKLEIS WEB APPLICATION FIREWALL
KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application
DettagliGuida all amministrazione VPH Webmin/Virtualmin
Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin
Dettagli11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliTesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB:
Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB: un caso di studio Anno accademico 2009 / 2010 Relatore Ch.mo prof. Porfirio Tramontana Correlatore Ch.mo Ing. Domenico
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliPROGETTAZIONE DI UN SITO WEB
PROGETTAZIONE DI UN SITO WEB PROGETTAZIONE DI UN SITO WEB Fasi di progettazione Software: Analisi dei requisiti Analisi dei Requisiti Progettazione (Design) Progettazione (design) Sviluppo Test Manutenzione
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliGovernare il processo della sicurezza
Governare il processo della sicurezza Michele Marchini PIACENZA 20 febbraio 2014 SOMMARIO Argomenti trattati Governo del processo gestione della sicurezza I processi aziendali Il processo della sicurezza
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliTITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.
PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi
DettagliBasi di Dati Relazionali
Corso di Laurea in Informatica Basi di Dati Relazionali a.a. 2009-2010 PROGETTAZIONE DI UNA BASE DI DATI Raccolta e Analisi dei requisiti Progettazione concettuale Schema concettuale Progettazione logica
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Dettagli25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo
ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliLegenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità.
Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Livello di Pericolosità 3: Login Cracking: Il cracking è il
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
DettagliRealizzazione di un Tool per l iniezione automatica di difetti all interno di codice Javascript
tesi di laurea di difetti all interno di codice Javascript Anno Accademico 2009/2010 relatore Ch.mo prof. Porfirio Tramontana correlatore Ch.mo ing. Domenico Amalfitano candidato Vincenzo Riccio Matr.
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliIl sistema informatico di trasmissione e analisi dei dati
PIANO TRIENNALE PER IL CONTROLLO E LA VALUTAZIONE DI EVENTUALI EFFETTI DERIVANTI DALL UTILIZZAZIONE DEI PRODOTTI FITOSANITARI SUI COMPARTI AMBIENTALI VULNERABILI Il sistema informatico di trasmissione
DettagliRIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova
RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliCAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo
CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliTeamPortal. Infrastruttura
TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliUniversità degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate
Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate Mystic Pizza Gestione Pizzeria Scheda di Progetto Version 1.0 Data 19/03/2007 Indice degli argomenti 1. Introduzione 3 a. Scenario
DettagliMDAC. Attualmente la versione disponibile di MDAC è la 2.8 ma faremo riferimento alla 2.6. ADO Active Data Objects ADO OLE DB ODBC
MDAC MDAC è l acronimo di Microsoft Data Access Component e fa parte della tecnologia Microsoft denominata Universal Data Access (UDA). Mette a disposizione una serie di componenti per l accesso a svariate
DettagliApplication Assessment Applicazione ARCO
GESI Application Assessment Applicazione ARCO Versione 2 Milano 14 Luglio 2006 Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliCapitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile
Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliFtpZone Guida all uso
FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password
DettagliUML - Unified Modeling Language
UML E CASI D USO UML - Unified Modeling Language Linguaggio stardardizzato per identificare e modellizzare le specifiche di un S.I. Coerente con il paradigma della programmazione ad oggetti Definito a
DettagliApplication Server per sviluppare applicazioni Java Enterprise
Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente
DettagliL approccio di Consip alla sicurezza applicativa. Matteo Cavallini
L approccio di Consip alla sicurezza applicativa Matteo Cavallini Chi sono Dal 2007 Responsabile della Struttura Operativa della Unità Locale della Sicurezza MEF/Consip che raggruppa nella propria constituency:
DettagliAppendice III. Competenza e definizione della competenza
Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,
DettagliSegreteria organizzativa: SALA DEL CONSIGLIO via del Vecchio Politecnico 8
Segreteria organizzativa: SALA DEL CONSIGLIO via del Vecchio Politecnico 8 CREA L APP PER L ACQUA DI MILANO PARTECIPA ALL HACKATHON BRIEF 2 Premessa Metropolitana Milanese cura la captazione, la potabilizzazione
DettagliCERTIFICAZIONE ISO 14001
CERTIFICAZIONE ISO 14001 Il Comune di Mozzate ha ottenuto la certificazione ambientale ISO 14001 in data 30.04.2003, ha difatti impostato e mantiene attivo un Sistema di Gestione Ambientale in linea con
DettagliApplication note. CalBatt NomoStor per i sistemi di accumulo di energia
1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
Dettaglimarketing highlights Google Analytics A cura di: dott. Fabio Pinello
marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos
Dettagli