Laboratorio di Programmazione di Rete Docente: Novella Bartolini Lezione dell 16 Maggio 2005
|
|
- Violetta Costanzo
- 8 anni fa
- Visualizzazioni
Transcript
1 Laboratorio di Programmazione di Docente: Novella Bartolini Lezione dell 16 Maggio 2005
2 Mandare una da una pagina JSP Esistono numerosi package che fanno al caso nostro Le API JavaMail sono fornite da Sun e sono open source Non fanno parte del JDK Per funzionare richiedono il JAF (JavaBeans Activation Framework) Trovate i file javamail-1_3_1.zip e jaf- 1_0_2.zip contenenti i package (jar) che vi servono sul sito del corso
3 Come installare i package di JavaMail Bisogna aggiungere i file mail.jar e activation.jar in una delle directory:...web-apps/<context-root>/web-inf/lib/ per rendere visibili le classi alla vostra applicazione <CATALINA_HOME>/lib per rendere visibili le classi a tutte le applicazioni web
4 Per testare l installazione Scrivere una semplice direttiva di importazione in una pagina JSP <html> <head><title>test di installazione</title></head> <body> <%@ page import= javax.mail.* %> Se leggi questo messaggio l installazione di JavaMail <br> è stata eseguita correttamente <br> </body> </html>
5 Classe Session La classe javax.mail.session rappresenta una sessione di mail Per la creazione di un oggetto della classe Session è necessario definire un oggetto Properties di configurazione Per l esempio che segue basta definire una sola proprietà mail.smtp.host che definisce un server di posta SMTP
6 Definizione di una sessione di Definiamo una sessione di indicando il nome di un server smtp Properties props = new Properties(); props.put( mail.smtp.host, mail.fastwebnet.it ); //...altre proprietà se necessario Session sendmailsession; sendmailsession=session.getinstance(props);
7 Classe Message Si tratta di una classe astratta, che rappresenta tutto ciò che ha a che vedere con il messaggio di JavaMail fornisce una sottoclasse MimeMessage per rappresentare MIME Per definire un nuovo oggetto MimeMessage si fa riferimento alla sessione di corrente: Message newmessage = new MimeMessage(sendMailSession);
8 Definizione di un messaggio di Una volta creato l oggetto MimeMessage, definire i valori dei suoi attributi (consultare la documentazione per un elenco completo) Subject : una stringa newmessage.setsubject( Subject della mail. ); Text : una stringa newmessage.settext( Ciao questa mail proviene da una pagina JSP ); From : oggetto di classe InternetAddress InternetAddress from = new InternetAddress( pluto@paperopoli.net ); newmessage.setfrom(from);
9 Definizione di un messaggio di (cont.) Per definire il destinatario oltre all indirizzo serve un parametro ulteriore: RecipientType.TO RecipientType.CC RecipientType.BCC InternetAddress to = new InternetAddress( minnie@paperopoli.com ); newmessage.addrecipient(to, RecipientType.TO);
10 Classe Transport La classe Transport serve a definire il protocollo da usare per spedire la mail La creazione di un oggetto della classe Transport si basa sulla sessione di mail corrente Transport transport; transport = sendmailsession.gettransport( smtp ); Argomento del metodo gettransport è una stringa che definisce il protocollo da usare: JavaMail ci risparmia l implementazione dell intero protocollo SMTP!
11 Esempio di pagina JSP che spedisce una mail <html><head></head> <body> page import= java.util.*, javax.mail.*, javax.mail.internet.* %> <% Properties props = new Properties (); props.put( mail.smtp.host, smtp.fastwebnet.it ); Session s = Session.getInstance(props, null); MimeMessage message= new MimeMessage(s); InternetAddress from=new InternetAddress( me@esempio.com ); message.setfrom(from); InternetAddress to=new InternetAddress( you@esempio.com ); message.addrecipient(message.recipienttype.to,to); message.setsubject( Test di posta da JavaMail ); message.settext( Ciao questo messaggio viene da una pagina JSP ); Transport transport = s.gettransport( smpt ); transport.connect(); transport.sendmessage(message); %> E stato spedito un messaggio di </body></html>
12 Esempio: creare una pagina JSP per scrivere mail attraverso un form: form.html <html><head><title>form per spedire una mail</title></head> <body> <p><b> Una pagina per spedire le mail </b> </p> <form action= sendmail.jsp method= post > <table align= center > <tr><td>to: </td><td><input name= to size= 50 /></td></tr> <tr><td>subject: </td><td><input name= subject size= 50 value= Mail scritta dal form /></td></tr> <tr><td colspan= 2 align= center > <textarea name= text cols= 50 rows= 20 > Ciao da JavaMail! </textarea> </td></tr> <tr><td colspan= 2 align= center > <input type= submit value= Send /> </td></tr> </table> </body></html>
13 Esempio: creare una pagina JSP per scrivere mail attraverso un form: sendmail.jsp <html><head></head> <body> page import= java.util.*, javax.mail.*, javax.mail.internet.* %> <% Properties props = new Properties (); props.put( mail.smtp.host, smtp.fastwebnet.it ); Session s = Session.getInstance(props, null); MimeMessage message= new MimeMessage(s); InternetAddress from=new InternetAddress( me@esempio.com ); message.setfrom(from); String toaddress = request.getparameter( to ); InternetAddress to = new InternetAddress(toAddress); message.addrecipient(message.recipienttype.to,to); String subject=request.getparameter( subject ); message.setsubject(subject); String text= request.getparameter( text ); message.settext(text); Transport transport = s.gettransport( smpt ); transport.connect(); transport.sendmessage(message); %> E stato spedito un messaggio di , clicca <a href= form.html > qui </a> per mandarne un altro. </body></html>
14 Come specificare destinatari multipli Si possono ripetere diverse chiamate al metodo message.addrecipient() Si possono usare i metodi setrecipients(message.recipienttype type, Address[] addresses) addrecipients(message.recipienttype type, Address[] addresses)
15 Come specificare destinatari multipli (cont.) I metodi setrecipients(message.recipienttype type, String addresses) addrecipients(message.recipienttype type, String addresses) prendono come secondo parametro una stringa corrispondente ad una lista di destinatari separati da una virgola.
16 Requisiti di sicurezza primari. Integrità Nessuno può modificare i dati trasferiti. Autenticazione Accertamento dell identità dell utente Segretezza Impedire a chiunque altro di leggere i dati trasmessi (Es. il numero di carta di credito)
17 Segretezza Codificare le informazioni in modo che nessuno in internet possa leggere il contenuto delle pagine richieste.
18 Autenticazione Due utenti condividono un unico segreto e lo utilizzano per codificare e decodificare i dati trasmessi. Ciascuno dei due, sa che è l altro a trasmettere quei dati proprio perché utilizza la sua stessa chiave.
19 Sicurezza con chiave simmetrica La chiave simmetrica è condivisa dalle entità in gioco. Deve essere scambiata in un canale sicuro (per esempio in un incontro di persona). Non è fattibile i suo utilizzo direttamente per un sito internet (numero elevato di client).
20 Chiavi asimmetriche Ogni utente ha una coppia di chiavi: una pubblica e una privata. Una chiave codifica e l altra decodifica (scambiabili) Non si può ottenere l altra chiave conoscendone una. La chiave pubblica è detta così perché viene distribuita a tutti.
21 Chiavi asimmetriche (Autenticazione) Bob decodifica il messaggio di Alice utilizzando la chiave pubblica che lei aveva distribuito a tutti precedentemente. Nessuno tranne Alice poteva codificare il messaggio (nessuno può creare la chiave privata di Alice anche conoscendo la sua pubblica).
22 Chiavi asimmetriche (Integrità) Viene effettuato un riassunto del messaggio e lo si invia con i dati crittato con la chiave privata. Viene calcolato il riassunto, e confrontato con quello inviato. Se i due riassunti sono diversi qualcuno ha manomesso il messaggio. Il messaggio può essere letto da tutti ma siamo sicuri che nessuno l ha modificato.
23 Chiavi asimmetriche (Integrità)
24 Chiavi asimmetriche (Sicurezza) Codificare con la chiave pubblica. Siccome nessuno tranne Bob ha la corrispondente chiave privata, solo lui può decodificare il messaggio.
25 Negoziare la chiave di sessione Un metodo per scambiarsi la chiave simmetrica di sessione è quello di farlo tramite le chiavi simmetriche.
26 Man in the middle Famoso attacco di sicurezza. Un utente malizioso di intromette durante tutta la comunicazione di due utenti. Fa da tramite per ogni scambio di informazione e finge con ognuno di essere l altro.
27 Man in the middle (2)
28 L uso delle autorità di certificazione (CA) Utilizzare una autorità come garante di una transazione. Ogni utente conosce le chiavi pubbliche dell autorità. La chiave pubblica viene distribuita firmata con la chiave privata della società garante (richiesto con appositi moduli). Nessuno può creare i certificati dell autorità (che deve quindi conservarli bene). L autorità fornisce un documento con la chiave pubblica e le informazioni di un utente (certificato).
29 L uso delle autorità certificate (CA)
30 Transazione sicura su internet Accesso sicuro ad una risorsa tramite protocollo SSL.
31 Creazione di un contenitore di chiavi Keystore è l entità che il Java può usare per contenere chiavi e certificati. E un file ma può essere gestito in java grazie alla classe Keystore. Creiamo un certificato e lo aggiungiamo al keystore col comando: $JAVA_HOME/bin/keytool -genkey -alias tomcat -keyalg RSA La password deve essere changeit sia per il certificato che per il keystore.
32 Configurazione di SSL in Tomcat Attivazione di un connettore sicuro che utilizzi il certificato da noi creato. In background viene effettuato lo scambio del certificato e la negoziazione della chiave di sessione. <!-- Define a SSL Coyote HTTP/1.1 Connector on port > <Connector classname="org.apache.coyote.tomcat4.coyoteconnector" port="8443" minprocessors="5" maxprocessors="75" enablelookups="true" acceptcount="100" debug="0" scheme="https" secure="true" useurivalidationhack="false" disableuploadtimeout="true"> <Factory classname="org.apache.coyote.tomcat4.coyoteserversocketfactory" clientauth="false" protocol="tls" /> </Connector>
Laboratorio di Programmazione di Rete Docente: Novella Bartolini Lezione del 3 Aprile 2006
Laboratorio di Programmazione di Rete Docente: Novella Bartolini Lezione del 3 Aprile 2006 Esercizio: Realizzazione di un guestbook Gli utenti inseriscono nel libro degli ospiti i propri dati: Nome Cognome
DettagliIl linguaggio HTML - Parte 3
Corso IFTS Informatica, Modulo 3 Progettazione pagine web statiche (50 ore) Il linguaggio HTML - Parte 3 Dott. Chiara Braghin braghin@dti.unimi.it Addenda Vedi tabella caratteri speciali Vedi file caratteri_speciali.html
DettagliCorso di Laurea in Informatica Reti e Sicurezza Informatica
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliHTML HTML. HyperText Markup Language. Struttura di un documento. Gli elementi essenziali di un documento HTML sono i seguenti TAG: <HTML>...
HTML HyperText Markup Language Struttura di un documento HTML Gli elementi essenziali di un documento HTML sono i seguenti TAG: ... ... ... Struttura di un documento
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliLezione 6: Form 27/04/2012
Lezione 6: Form In alcuni documenti HTML può essere utile creare dei moduli (form) che possono essere riempiti da chi consulta le pagine stesse (es. per registrarsi ad un sito). Le informazioni sono poi
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliConfigurazione account di posta elettronica certificata per Qualcomm Eudora
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Qualcomm Eudora Quando il vostro fornitore avrà attivato la casella email,
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliConfigurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC
Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico
1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica
Dettagli12/12/11 Data ultimo aggiornamento
U.O. Autonoma Informatica Relazione Tecnica Libreria di firma digitale P7MUtility Codice Classificazio ne Autorizzati Autore Nome file Ad uso interno Enrico Doni LibreriaFirmaDigitale.odt Versione 00.02.00
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliConfigurazione account di posta elettronica certificata per Apple Mail
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@dompecgenerico.it Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per
DettagliApplication Server per sviluppare applicazioni Java Enterprise
Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Dettagli04/05/2011. Lezione 6: Form
Lezione 6: Form In alcuni documenti HTML può essere utile creare dei moduli (form) che possono essere riempiti da chi consulta le pagine stesse (es. per registrarsi ad un sito). Le informazioni sono poi
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliGuida Apple Mail, Creare e configurare l'account su proprio dominio PEC
Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliLaboratorio Progettazione Web PHP e FORMs HTML. Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2013/2014
Laboratorio Progettazione Web PHP e FORMs HTML Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2013/2014 Struttura Applicazioni Web Browser Web HTTP Server Web API Dati Presentation Application Storage
DettagliCOME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliConfigurazione account di posta elettronica certificata per Microsoft Outlook
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliGuida Microsoft Outlook, Creare e configurare l'account su dominio generico
Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliWeb Programming. Lezione 4: Cookie e Sessioni. Giulio Rossetti 14/04/2011. Guru@Work
Web Programming Lezione 4: Cookie e Sessioni Giulio Rossetti Guru@Work 14/04/2011 Contatti Materiale Tutto il materiale del corso sarà reso disponibile sul sito: www.guruatwork.com (e su blog.giuliorossetti.net)
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliManuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliIl linguaggio HTML - Parte 4
Corso IFTS Informatica, Modulo 3 Progettazione pagine web statiche (50 ore) Il linguaggio HTML - Parte 4 Dott. Chiara Braghin braghin@dti.unimi.it HTML - I Riferimenti Ipertestuali Il piatto forte di tutto
DettagliLa firma digitale. Autore: Monica Mascia
La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che
DettagliConfigurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
DettagliLa posta elettronica. Informazioni di base sul funzionamento
La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica
DettagliNote Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliDichiarazione di volontà in merito alla donazione di organi e tessuti
Dichiarazione di volontà in merito alla donazione di organi e tessuti Collegamento al Sistema Informativo Trapianti Manuale operativo Teramo, 04 agosto 2015 INDICE 1 PREMESSA 3 1.1 Richiesta e Acquisizione
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliUtilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL
Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL IceWarp Server supporta il protocollo LDAP v3 (Lightweight Directory Access Protocol) che rappresenta oramai uno standard
DettagliPROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliESEMPI DI FORM (da www.html.it)
ESEMPI DI FORM (da www.html.it) Vediamo, nel particolare, tutti i tag che HTML 4.0 prevede per la creazione di form. Questo tag apre e chiude il modulo e raccoglie il contenuto dello stesso,
Dettagli1) Il client(browser utilizzato) invia al server i dati inseriti dall utente. Server
2) Il Server richiama l'interprete PHP il quale esegue i comandi contenuti nel file.php specificato nell'attributo action del tag form creando un file HTML sulla base dei dati inviati dall utente 1) Il
DettagliLa posta elettronica (mail)
Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliGuida all utilizzo del forum di direzionebandacs.altervista.org
Guida all utilizzo del forum di direzionebandacs.altervista.org Il forum è la parte del sito su cui si basa l interattività e quindi lo scambio di messaggi e materiale tra gli utenti. E composto da 2 sezioni
DettagliConfigurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliScaletta. Estensioni UML per il Web. Applicazioni web - 2. Applicazioni web. WAE: Web Application Extension for UML. «Client page»
Scaletta Estensioni UML per il Web Michele Zennaro 14-05-2004 Le applicazioni web Scopo di un estensione UML per il web Due punti di vista Uno più astratto Uno più vicino ai file fisici conclusivo Commenti
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
Dettagliwww.startpec.it Come configurare una casella di posta certificata su PPLE MAIL
www.startpec.it Come configurare unaa casellaa di posta certificata su APPLE MAIL COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliCorso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database
Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliJoomla: Come installarlo e come usarlo. A cura di
Joomla: Come installarlo e come usarlo. A cura di In questa dispensa andremo a vedere come si installa joomla sul noto software xampp e come viene usato per creare siti web dinamici. Tecnol earn Firmato
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliLABORATORIO DI INFORMATICA 1 2014-2015. - parte 6 -
LABORATORIO DI INFORMATICA 1 2014-2015 - parte 6 - Lettura da File Obiettivo: leggere un file Per prima cosa dobbiamo creare un oggetto che rappresenti il file che vogliamo utilizzare (inserendo anche
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliSERVICE BROWSER. Versione 1.0
SERVICE BROWSER Versione 1.0 25/09/2008 Indice dei Contenuti 1. Scopo del documento... 3 2. Introduzione... 3 3. Accordi di Servizio... 4 4. Servizi... 5 5. Servizio: Schede Erogatori... 8 6. Servizio:
DettagliGate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare.
1 Come spedire una mail dal PLC o HMI Table of Contents 1Indice... 1 2Introduzione... 2 3Cosa vi serve per cominciare... 2 4Configurazione... 3 4.1Considerazioni preliminari... 3 4.2Parametri necessari...
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliGestione della posta elettronica e della rubrica.
Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliDNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro
SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,
DettagliLa Firma Digitale e le sue applicazioni: strumenti di e-government. per la Pubblica Amministrazione
Milano, 28 gennaio 2004 La Firma Digitale e le sue applicazioni: strumenti di e-government per la Pubblica Amministrazione Francesco Schinaia Qualche numero su InfoCamere Dipendenti: 576 Ricavi: Investimenti:
Dettaglijnews: gestire una newsletter con Joomla
jnews: gestire una newsletter con Joomla Introduzione Rendere disponibile una newsletter all'interno del nostro sito rivolta agli utenti, può essere un servizio sicuramente apprezzato dagli stessi. Gestire
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
DettagliSettaggio impostazioni tema. Cliccando nuovamente su aspetto e poi su personalizza si avrà modo di configurare la struttura dinamica della template.
I TEMI PREDEFINITI (TEMPLATE) Scelta del tema I temi predefiniti di wordpress sono la base di un sito che usa un utente che per ragioni pratiche o per incapacità non può creare un sito usando solo codice
DettagliLaboratorio di Basi di Dati
Laboratorio di Basi di Dati Docente: Alberto Belussi Lezione 9 Architettura Model-View-Controller (MVC) Adottando l'architettura MVC e la tecnologia Servlet-JSP, un'applicazione web può essere realizzata
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliLezione 5: Socket SSL/ TLS. Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno
Lezione 5: Socket SSL/ TLS Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno 1 Outline Introduzione Gestione delle chiavi e dei certificati Comunicazione
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 9. HTML Parte II Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Scienze
DettagliMetodo Condomini e MultiDialogo
Metodo Condomini e MultiDialogo Cos è MultiDialogo? MultiDialogo è un servizio web fornito dall azienda NetBuilder Srl di Parma che si occupa di stampa, imbustamento, affrancatura ed invio di comunicazioni,
DettagliDatabase e reti. Piero Gallo Pasquale Sirsi
Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente
DettagliManuale servizio ScambioDati
Manuale servizio ScambioDati Descrizione del servizio... 2 Accesso al servizio... 3 Sezione Upload... 4 Gestione Aree di Download... 4 Sezione Download... 6 Descrizione del servizio Accade sempre più spesso
Dettagli