Analisi di log: questioni generali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi di log: questioni generali"

Transcript

1 Capitolo 1 Analisi di log: questioni generali 1.1 Introduzione 1.2 Budget e risultati del reparto IT: soluzioni OSS a basso costo 1.3 Comunicazione alla dirigenza di informazioni relative alla sicurezza 1.4 Combinazione di risorse per una visione generale 1.5 Minacce combinate e reporting 1.6 Conclusione 1.7 Soluzioni in codice 1.8 Soluzioni commerciali: ArcSight e Netforensics 1.9 Sommario 1.10 Soluzioni in breve 1.11 Domande frequenti 1.1 Introduzione Una delle prime lamentele in molti security shop riguarda l enorme quantità di dati da analizzare e il fatto che può risultare molto difficile capire il significato di tutti gli elementi relativi alla sicurezza. Per esempio, quando i report sono generati da firewall, IDS/ IPS, antivirus, policy e altre fonti, la ricerca delle informazioni relative allo stato di salute della rete è quanto meno complessa. Per i membri tecnici di uno staff dedicato alla sicurezza, che si trovano in prima linea, questa operazione fa parte della valutazione del lavoro quotidiano. Come occhi e orecchie tecnici di un organizzazione, è necessario essere in grado di comunicare nella catena di comando dati utili e sensati; tuttavia, poiché molti dirigenti non sono ingegneri o analisti specializzati in reti o sicurezza, non è necessario che conoscano i dettagli tecnici delle operazioni quotidiane. Il team dedicato alla sicurezza fornisce alla dirigenza prove affidabili di minacce e attacchi, in modo che sia possibile prendere decisioni informate riguardanti le questioni relative alla rete. Infine, se i team dedicati alla sicurezza sono in grado di presentare una visione equilibrata e flessibile degli eventi e nelle modifiche della rete, possono aiutare a risparmiare denaro e offrire un utile e continuo ritorno di investimenti ( ROI, Return On Investment) per gli strumenti e l hardware necessari al proprio lavoro. Libro.indb 1 10/04/

2 2 CAPITOLO Budget e risultati del reparto IT: soluzioni OSS a basso costo Tra le questioni più importanti riguardanti i gruppi dedicati alla sicurezza all interno di organizzazioni si trovano: il budget per strumenti e hardware relativi alla sicurezza viene ridotto oppure è inesistente; la dirigenza è bombardata da venditori che cercano di vendere ulteriori componenti per la sicurezza che possano sostituire tutto ciò che viene utilizzato attualmente; tutte le buone soluzioni sono costose e non sono disponibili fondi; l open source non viene preso in considerazione perché nessuno nell organizzazione lo conosce; la maggior parte delle organizzazioni non dispone di uno staff completo per programmazione e sviluppo che possa sviluppare una soluzione open source personalizzata. Per esempio, agli autori è stato chiesto di impostare un security shop per un organizzazione. Il cliente non aveva mai avuto un organizzazione funzionante per la sicurezza, quindi era riluttante alla creazione di una nuova voce di budget per i progetti relativi alla sicurezza. Di conseguenza, tutte le soluzioni dovevano essere gratuite o a basso costo e offrire prodotti che il cliente non avesse mai visto prima e che gli fornissero informazioni sulla sua rete. Il primo set di soluzioni, alcune ancora attive oggi, utilizzava software open source su macchine che dovevano essere inventariate come fuori servizio. Il primo ordine fu l impostazione di uno shop IDS funzionante che fornisse visibilità e comprensione della rete del cliente. Il cliente disponeva già di sistemi commerciali per il rilevamento di intrusioni ( IDS, Intrusion Detection System) che non venivano regolati né aggiornati da anni e che non funzionavano. La soluzione fu l impiego nella rete di numerosi sensori di snort che controllavano punti importanti della rete. Il team dedicato alla sicurezza ( SE, Security Engineering), costituito da ingegneri di rete con esperienza nelle discipline relative alla sicurezza, quali elenchi di controllo di accesso ai router ( ACL, Access Control List), set di regole per firewall e progettazione di reti sicure, decise di implementare P-SPAN nei punti più importanti. P-SPAN consente di condividere su più porte dello switch una porta in mirroring su uno switch o su un router. In questo caso consentiva agli ingegneri di fornire ai sensori IDS la medesima visuale del traffico rilevato su otto porte dello switch. Per esempio, all interno del firewall sono stati inseriti un sensore di snort, un sensore ISS, un sensore dragon, un NAM Cisco (Network Analysis Module, modulo di analisi di rete) e altri quattro dispositivi, che monitoravano lo stesso traffico. Con tanti sensori in ogni punto chiave è stato possibile impostare nuovi sensori di snort che vedevano lo stesso insieme di traffico degli IDS commerciali. Libro.indb 2 10/04/

3 ANALISI DI LOG: QUESTIONI GENERALI 3 Tuttavia la soluzione P-SPAN può diventare molto confusa nelle organizzazioni di dimensioni maggiori. Un altra soluzione, che può essere utilizzata con una gamma più ampia di dispositivi Cisco, è SPAN, che consente un impostazione di mirror uno a molti, occupando al contempo meno carico sullo switch/router di distribuzione. Spesso le porte SPAN sono utilizzate per collegamenti edge o più lenti per effettuare un mirror uno a uno di segmenti di dimensioni inferiori. Infine, in organizzazioni di dimensioni maggiori la scelta più comune è R-SPAN ( Remote Spanning), per la facilità di inviare i dati in mirror sulla rete dell organizzazione. R-SPAN è molto utilizzato nelle organizzazioni che dispongono di una VLAN di sicurezza dove tutti i dati relativi alla sicurezza di tutta l infrastruttura sono centralizzati. R-SPAN consente a un dispositivo Cisco di inoltrare il traffico duplicato su uno switch o una VLAN su uno switch diverso dallo switch di span. Tuttavia, quando si implementa una soluzione R-SPAN, è necessario progettare attentamente l infrastruttura. Sicurezza Il significato degli allarmi IDS Si immagini la sorpresa provata qualche ora dopo l impostazione dei nuovi sensori, quando l IDS commerciale non confi gurato iniziò a emettere allarmi ICMP ECHO a ritmo serrato. Tutti gli allarmi avevano dimensioni di pacchetto di 92 byte costituiti solo da a. Per i membri del team non fu una sorpresa scoprire che la fi rma era caratteristica dell allora recente worm Nachi. Furono immediatamente attivati i nuovi sensori di snort che stavano rapidamente identifi cando il traffi co non come traffi co ICMP PING a bassa priorità, ma come traffi co broadcast Nachi ostile ad alta priorità. Nella prima prova di ROI, i sensori furono in grado di fornire una vista grafi ca del vettore di attacco e delle vittime dell attacco. I dati furono quindi trasformati in un ACL (Access Control List, elenco di controllo di accesso) da inserire in tutti i punti della rete per limitare il worm; al contempo si identifi cavano nuove vittime mentre il worm cercava di diffondersi. Con i nuovi sensori e la capacità di avere più IDS in ciascun punto chiave con costi limitati o nulli per il cliente, gli autori furono in grado di offrirgli un nuovo servizio. Oltre ad avere punti di estensione sufficienti in ciascuna posizione per una vista multipiattaforma nel traffico di rete, la soluzione ammetteva sufficienti punti di monitoraggio affinché le operazioni di rete potessero utilizzare i propri strumenti di gestione di rete in tali punti. Poiché questo era un nuovo security shop, vennero alla luce molti altri aspetti della garanzia di informazioni, quali risposta e gestione degli incidenti. Mentre venivano esaminati gli eventi e gli incidenti relativi alla rete, doveva essere mantenuto un record degli eventi e delle informazioni risultanti. C era la certezza che, in definitiva, quando fossero stati disponibili fondi, sarebbe stato approvato uno strumento ufficiale; tuttavia nel frattempo, poiché dovevano essere presentati risultati, si cominciò con l utilizzo di uno strumento open source di ticketing e report chiamato elog. Lo strumento viene fornito Libro.indb 3 10/04/

4 4 CAPITOLO 1 con un logbook di esempio, che fu utilizzato per la creazione di due logbook di base: uno per gli eventi e le notizie di IDS e uno per i dati del Computer Incident Response Team ( CIRT, team di risposta agli incidenti informatici) provenienti dai casi. Lo strumento fu apprezzato per l accesso multiutente e per la scrittura in file di testo dotati di time stamp. Tali file potevano quindi essere interrogati da altri script, per esempio per conoscere l ultimo aggiornamento di un caso o per l inserimento in un sistema di ticketing Enterprise Security Manager per una concisa aggregazione dei log. L ultima operazione del nuovo security shop fu la creazione e il supporto al monitoraggio dei firewall e dei loro flussi di dati. Numerosi ingegneri della sicurezza avevano esperienza di iptable e ipchain, quindi impostarono velocemente la rete di sensori su una rete quasi fuori banda per proteggerla dagli attacchi e per fornire una separazione dei sensori e dei dispositivi di supporto dal resto della rete. Quindi, quando i flussi di dati provenienti dai firewall cominciavano a ricevere dati dai dispositivi nella rete di sicurezza, gli ingegneri della sicurezza avevano necessità di uno strumento di aggregazione di log di firewall e di reporting. Optarono per un altro strumento open source per fornire una vista accodata degli eventi ogni ora in una pagina Web aggiornata in modo dinamico. Sicuramente il lettore si sta chiedendo come dovessero interagire tutti i dispositivi e il software. La domanda migliore è: come e cosa si fornisce alla catena della dirigenza da tutti questi dispositivi e sistemi? 1.3 Comunicazione alla dirigenza di informazioni relative alla sicurezza Uno dei problemi principali per la maggior parte dei security shop è la comunicazione chiara, nella catena di comando, di informazioni importanti per il funzionamento di un sito. Per esempio, al di fuori dalla linea diretta di comando di uno staff dedicato alla sicurezza, è probabile che altri dirigenti non comprendano le informazioni relative alle minacce o le differenze tra i prodotti per poter approvare o disapprovare il loro utilizzo in una rete. Se un team dedicato alla sicurezza non è in grado di sviluppare metodologie per i report verso l esterno semplici e facili da capire, viene scavalcato dalle voci dei venditori. Poiché si stava impostando un nuovo security shop e la maggior parte degli addetti proveniva dal sito di un cliente importante, dove era richiesto l input della sicurezza per quasi tutti i progetti e le modifiche, era necessario garantire che il nuovo shop fosse impostato in modo da promuovere tale idea. Uno dei primi esempi trovati utili fu l idea di un breve report sugli incidenti, o white paper. I white paper dovevano essere un breve sommario di un evento dopo la definizione di quasi tutti i fatti e venivano utilizzati per fornire alla dirigenza non tecnica informazioni veloci e ripetibili sugli eventi, sui fatti noti e sui team Libro.indb 4 10/04/

5 ANALISI DI LOG: QUESTIONI GENERALI 5 che rispondevano all evento. Sebbene si tratti di un altro elemento da creare per ogni avvenimento, un responsabile della sicurezza intelligente comprende che in questo modo si facilita il lavoro dei team dedicati alla sicurezza, che possono esaminare un evento senza avere la dirigenza che sorveglia lo staff. Offre inoltre ai dirigenti la certezza che il team sia in grado di gestire tutti gli eventi in modo approfondito e preciso. Se l idea dei whitepaper è ottima per una risposta veloce durante il rapporto di eventi, in seguito è necessario un report successivo all azione. Il reporting è diverso per ogni tipo di società e industria, quindi i dettagli del report sono unici per la propria agenzia od organizzazione. Tali report e altri sono una parte di quanto necessario per aiutare un team dedicato alla sicurezza a comunicare con la dirigenza. Esempio di report di evento: caso IDS N. 123, 5 settembre 2005 Antecedenti: Alle 10:34 AM i monitor di eventi IDS hanno segnalato l evento WEB-CLIENT Microsoft ANI file parsing overflow. Dopo una ricerca nei log IDS, nessun ulteriore evento ha identificato un attacco riuscito da parte di tale sito. Inoltre la soluzione antivirus basata sull host sembra avere eliminato 3 file ostili per ciascuna vittima. Al momento solo due IP client sembrano avere visitato il sito ostile, esponendosi al codice ostile. Il vettore di attacco sembra provenire da uno script per la rotazione di banner su hostilesite.com. Sembra che le vittime abbiano visitato un altro sito (al momento sconosciuto) in cui uno script per la rotazione dei banner visualizzava il banner ostile (inst/ad _ rotator.php) che aveva uno script per il controllo del browser che veniva chiamato (msits.htm) quando un browser IE vulnerabile veniva trovato a utilizzare (test.php). Questo sembra avere chiamato quindi (infect.html) per il caricamento di un file jar java (archive.jar) che sfruttava l analisi di file.ani con (infect.anr), molto probabilmente nascondendo agli scanner di firma l ani con anr. Infine, dopo la vittimizzazione riuscita lo trasmette con (our. htm), che viene eliminato dalla nostra soluzione Host Anti-Virus. Si aggiunge che la visualizzazione del codice sorgente non possibile, quando il javascript è stato decodificato. Questo a causa del sito ostile che utilizza una chiave di sessione unica per ciascuna connessione. Allegati al presente rapporto si trovano i dettagli di ciascun file trovato nella ricerca, oltre a tutti gli altri log IDS dettagliati relativi al presente caso, inseriti nella cartella del caso. Questa vulnerabilità (MS05-002) è un baco di analisi di tipo di file in Internet Explorer. Ulteriori informazioni al riguardo si possono trovare qui. Cronologia: 10:30am La vittima 1 visita il sito classmates.com quando uno script per la rotazione di banner (inst/ad _ rotator.php) di un sito esterno (xxx.com) effettua un controllo del browser. Controlla se è in esecuzione Internet Explorer mediante lo script di controllo (msits.htm), in tal caso esegue (test.php) che determina se l host è vulnerabile a MS (exploit MS-ITS). Libro.indb 5 10/04/

6 6 CAPITOLO 1 10:31am La vittima 1 è stata identificata come vulnerabile, quindi avvia (infect.html) che lancia contemporaneamente 2 attacchi separati. - Esegue un file jar java ostile chiamato (archive.jar) che utilizza la fiducia implicita di IE per l esecuzione di java sulla macchina client. - Esegue un file di cursore rinominato.ani chiamato (infect.anr) che cerca di caricare un eseguibile ostile da un altro sito. - Infine, dopo avere ottenuto il controllo invia una notifica a un altro sito utilizzando (our.htm) che contiene un tag per la registrazione dell IP della vittima. 10:32am L Anti-Virus bastato sull host ha segnalato l avvenuta cancellazione della pagina Web dai file temporanei e dei file archive.jar e infect.anr. 12:10pm La vittima 2 visita lo stesso sito classmates.com e ottiene gli stessi risultati della vittima 1. 1:00pm Entrambi gli eventi vengono collegati allo stesso sito da parte del team CIRT. Dopo un esame verrà contattato il possessore del sito. Nel frattempo gli eventi IDS verranno monitorati nel caso in cui altri utenti visitassero il sito ostile e verrà implementato un blocco di indirizzo IP consigliato per tutte le comunicazioni di rete con questo netblock. 1:05pm Chiusi i casi IDS e CIRT. Personale coinvolto: Stan Smith Analista IDS Peter Griffin Analista CIRT Dettagli sui file: our.htm si rileva che questo file genera un file javascript rilevato da mcafee come JS/Exploit-BO.gen quindi il rischio di diffusione è ridotto. infect.anr di fatto è un file ani che cerca di chiamare il file start.exe dall host Il file start.exe è stato inviato per l analisi con un test per virus sandbox e i risultati si trovano di seguito. archive.jar al momento sconosciuto infect.html segue semplicemente l analisi di file per caricare il cursore infect.anr...l exploit. {CURSOR: url( ifect.anr )} test.php semplice pagina vuota, utilizzata per controllare il tipo di browser msits.htm controlla la vulnerabilità anche all exploit ITS mediante la scrittura di un file Bao.htm nel percorso C:\ Norman AV sandbox information start.exe : [SANDBOX] contains a security risk - W32/Downloader (Signature: W32/DLoader.DZI) [ General information ] * File might be compressed. * File length: 1669 bytes. Libro.indb 6 10/04/

7 ANALISI DI LOG: QUESTIONI GENERALI 7 [ Changes to filesystem ] * Deletes file c:\lf00!.exe. * Creates file C:\LF00!.exe. * Creates file C:\p!0!. [ Network services ] * Looks for an Internet connection. * Downloads file from as c:\lf00!. exe. * Downloads file from as c:\p!0!. [ Security issues ] * Starting downloaded file - potential security problem. [ Process/window information ] * Creates a mutex arx5. Sebbene la quantità di dettagli presente nel report precedente possa sembrare eccessiva per un solo evento, si dimostra preziosa se si verifica un evento che coinvolge un organizzazione al di fuori della propria o il team legale. Tuttavia, in tal caso, o se un evento raggiunge il livello dirigenziale più alto, molto probabilmente è necessario fornire rapidamente risposte. Un metodo è la generazione di un veloce report di una pagina che fornisca una panoramica generale ad alto livello dell evento in questione. Tale report deve essere facilmente distribuito e compreso nella dirigenza C-level. Può anche essere inserito in un modello, se è necessario spiegare costantemente alla direzione i dettagli di un evento. 1.4 Combinazione di risorse per una visione generale Mentre il team dedicato alla sicurezza inizia a definire processi e procedure, la dirigenza può continuare a presentarsi per ostentare il suo ottimo team dedicato alla sicurezza. La maggior parte della dirigenza si aspetta schermi colorati con tanti pulsanti verdi lampeggianti. Si consideri che i pulsanti rossi attirano molte domande e ancora più attenzione. Nell impostazione del nuovo security shop, il primo set di report era costituito prevalentemente da tabelle e campi di testo, non aveva grafiche ed era basato sulla necessità di generare report giornalieri e settimanali. Il primo problema risolto fu la possibilità di creare documentazione ripetibile relativamente agli eventi di rete e allo stato della sicurezza. Un problema con i report era costituito dal fatto che provenissero da piattaforme e tecnologie diverse. Per esempio, gli eventi di snort erano creati manualmente da grafiche BASE/ACID, i sommari relativi agli eventi ISS erano copiati da box Site Protector e i dati tcpdump erano generati da tcpdstat ed rrdtool; tutto doveva essere combinato per fornire qualsiasi tipo di vista sullo stato generale della sicurezza. Libro.indb 7 10/04/

8 8 CAPITOLO 1 Uno degli obiettivi dell infrastruttura di reporting era quello di renderla il più possibile indipendente dalla piattaforma, per esempio con una piattaforma basata sul Web. L idea sottostante era duplice: in primo luogo, le console di sicurezza dipendenti da una piattaforma specifica per la visualizzazione dei dati relativi alla sicurezza furono limitate o eliminate. Un esempio specifico è rappresentato dalla console ISS Site Protector, che richiede Windows, una versione specifica dell ambiente di runtime Java e numerose porte aperte tra le console e il backend del database. Tale soluzione può funzionare se gli analisti utilizzano sempre le stesse macchine nello stesso ambiente. Tuttavia, se si è mai pensato a un piano per il recupero da disastri (disaster recovery plan) o COOP ( Continuity of Operations, continuità del funzionamento), una console di sicurezza molto dipendente da certe applicazioni non è adatta. Per esempio, per proseguire con ISS, il nuovo Site Protector dispone di una console Web abilitata SSL che richiede solo una porta per l accesso alla stessa funzionalità della console Windows. Questo client Web può quindi essere utilizzato facilmente da un sito per il recupero da disastri/coop/remoto senza doversi preoccupare di ulteriori dipendenze oltre a un browser Web funzionante. Il secondo motivo per cui si decise per l indipendenza rispetto alla piattaforma fu il fatto che le piattaforme Web possono essere visualizzate e aggiornate facilmente. Si può trattare di una semplice visualizzazione di dati, ma quando la dirigenza o altri gruppi desiderano controllare il security shop, possono visualizzare le informazioni. Poiché le informazioni sono visualizzate in un formato Web, quasi tutte le applicazioni utilizzate possono essere configurate in modo da generare informazioni in un formato Web. Alcuni esempi presentati nel libro sono semplici file di testo analizzati mediante script per la creazione di grafici dei dati di rete. Sfruttando l infrastruttura di reporting indipendente dalla piattaforma e basata su browser si ottiene anche la possibilità di limitare l accesso ai dati. Per esempio, se per accedere al portale della sicurezza si richiede un nome utente e una password, è possibile limitare l accesso degli account a determinate directory. Inoltre, se si dispone di sufficienti competenze, è possibile creare viste personalizzate per ciascun tipo di utente o gruppo di utenti. Nell ambiente attuale, una semplice visualizzazione in stile portale degli eventi provenienti dalla maggior parte delle applicazioni IDS (non ancora tutte) viene utilizzata dagli analisti IDS per avere una visione globale di eventi e informazioni aggiornati, come mostrato nella Figura 1.1. Tuttavia, per il reporting alla dirigenza è stata creata una pagina Web per il report giornaliero. Nella pagina viene cercata la maggior parte dei dati IDS, che vengono rappresentati graficamente in modo da offrire informazioni significative. Il report giornaliero può servire quindi da pagina principale che la dirigenza può visualizzare per avere informazioni sugli eventi relativi alla sicurezza della rete, oppure offrire un buffet per la combinazione delle informazioni in altri report. Per esempio, se è necessario creare un report DNS, è possibile copiare le grafiche e le tabelle necessarie in un altro report; per esempio in un report sull utilizzo della rete per un altro team. Il report Libro.indb 8 10/04/

9 ANALISI DI LOG: QUESTIONI GENERALI 9 Figura 1.1 Una semplice pagina di portale. DNS può essere costituito da diverse tabelle di dati, per esempio le 10 query DNS più effettuate, la classificazione per posizione geografica o la classificazione per domini.com/.net/.org. È necessario ricordare che è possibile modificare i report in modo che siano più utili, secondo il feedback ottenuto dalla prima versione di report. Per esempio, una società di hosting può essere più interessata alla posizione geografica e alle 10 query più effettuate, poiché possono risultare utili nella pianificazione della capacità. Un organizzazione più globale è più interessata ai dati relativi alla posizione geografica e alle classificazioni dei domini, per capire meglio da dove provengono malware e possibili attacchi. Un altra possibilità è la creazione di un menu per le grafiche a cui si accede più di frequente e la creazione di etichette per le grafiche, quali per esempio Report DNS, Report malware, Report sul carico di rete e così via. Possono essere modelli precaricati che dietro richiesta generano le grafiche e le tabelle con le informazioni più aggiornate (Figura 1.2). Quando le informazioni vengono combinate in una pagina di stato come mostrato nella Figura 1.2, questa può essere utilizzata come veloce pagina ESM. Con il filtro di eventi e firme, una vista aggiornata automaticamente degli eventi e di modifiche agli eventi con priorità maggiore può seguire tutto, dalle macchine inutilizzate a display più grandi sotto forma di salvaschermo. Numerosi strumenti commerciali consentono di creare un salvaschermo da una pagina Web, ed esistono alcuni esempi JavaScript creativi su Google che creano un salvaschermo nel browser. Libro.indb 9 10/04/

10 10 CAPITOLO 1 Figura 1.2 Menu di pagina di report precaricato. 1.5 Minacce combinate e reporting Lentamente il malware è passato in cima all elenco di preoccupazioni della maggior parte delle organizzazioni. Un recente report del gruppo mi2g stima il costo del malware intorno a 600 milioni di computer Windows in tutto il mondo, pari a una cifra tra $ 235 e $ 285 di danni per macchina. Significa numerosi miliardi di euro di mancate entrate per le società in tutto il mondo. Questo tipo di software può immettere troiani e virus, aprire backdoor e segnalare le preferenze di navigazione degli utenti a siti ostili ed estranei. Secondo Wikipedia.org, Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di programma malvagio. Tra gli esempi di malware si trovano virus e troiani. Il malware può essere classificato in base al modo in cui viene eseguito, al modo in cui si diffonde e/o in base a ciò che fa. SICUREZZA Pericoli dei clic sui collegamenti In un caso recente, un utente ha attivato una serie di allarmi in pochi secondi su più piattaforme IDS. Iniziando a esaminare gli eventi, si comprese velocemente (continua) Libro.indb 10 10/04/

11 ANALISI DI LOG: QUESTIONI GENERALI 11 (segue) che l utente nella rete era stato portato a effettuare una ricerca su una pagina di ricerca ostile, con risultati che sarebbero potuti essere disastrosi se sulla macchina dell utente non fosse stata installata una patch. Come esercizio per dimostrare gli effetti del malware, si decise di valutare i danni che avrebbe potuto causare un singolo clic. Dopo diverse ore di sniffing, e dopo avere seguito numerosi collegamenti nelle pagine, si riuscì a capire cosa sarebbe successo se la macchina dell utente non fosse stata dotata della patch. La Figura 1.3 descrive il percorso di distruzione che sarebbe stato completato in un periodo di tempo tra quattro e cinque minuti. Risultati fi nali Domini utilizzati: 3 IP utilizzati: 7 File malware 13 Exploit utilizzati: 5 Poiché il malware è una questione tanto importante per la maggior parte delle organizzazioni, gli ingegneri della sicurezza iniziarono a farsi un idea su come fermare il malware di cui si era consapevoli e fermare il traffico verso i domini noti come ostili. La soluzione fu semplicemente l avvelenamento del server DNS con zone principali per tali domini ostili, quindi il reindirizzamento delle richieste di dominio ora innocue a un server di messaggi che per ogni richiesta visualizzasse semplicemente un messaggio spiacenti, è stato richiesto un sito noto come ostile. Per ulteriori informazioni contattare l assistenza tecnica. Le richieste e i trasgressori sono registrati attraverso la registrazione IDS di sessioni DNS e attraverso richieste HTTP al server di malware. Per visualizzare l efficacia dei blocchi al malware, si esaminano semplicemente i log del malware con Awstats, per generare una pagina Web con molti grafici e immagini da mostrare alla dirigenza. La pagina, quando combinata con diversi grafici generati dai dati IDS può essere inserita in un report per la dirigenza sull efficacia giornaliera dei blocchi al malware. Tuttavia, solitamente si utilizza semplicemente il grafico mostrato nella Figura 1.4 per mostrare il numero di richieste a domini DNS malware rispetto al numero di richieste DNS valide. Quando i dati sono stati combinati con i conteggi del CIRT ( Critical Incident Response Team, team per la risposta agli incidenti critici) del numero di casi nel tempo, è stata mostrata chiaramente una relazione diretta tra malware ed eventi relativi alla sicurezza. Nell esempio specifico, dopo l installazione dei blocchi al malware, il numero di casi aperti dal CIRT è diminuito costantemente. Durante l utilizzo del conteggio degli eventi IDS prima e dopo l installazione dei blocchi, il numero di malware e di eventi ostili è diminuito significativamente. Libro.indb 11 10/04/

12 12 CAPITOLO 1 Quando il malware colpisce duro SET 1 8:08:00 8:08:37 L utente Google cerca myaccount-normalsite Ottiene 2 risultati 8:08:52 Connessione legittima a normalsite.org 8:09:38 Sito malware Myaccount-normalsite.info-webspace.com CHIAMA search.php?q=myaccount-normalsite&ncp=1 CARICA Our-counter.com/in.cgi?six List.htm Semplice pagina con frame CHIAMA - Top.htm -Top100.htm 8:09:43 Sito malware Our-counter.com CHIAMA - GET /in.cgi?six () - GET /list.htm (LINKER) - GET /count.htm () - GET /lop.htm () - GET /top100.htm () Top.htm Top100.htm CHIAMA CHIAMA CHIAMA Count.htm CHIAMA /x93/ind.php 1.php CHIAMA CODIFICATO Ifel.php CHIAMA Ccurs.ani Ind.php CHIAMA Count.htm Sploit.ani Codice di exploit che richiama un altro URL e inserisce C:\DKLOAD.exe nella macchina della vittima Ccurs.ani CODICE DI EXPLOIT CHIAMA Msjid.jar CODICE di exploit JAR CODIFICATO Possibile nuovo collegamento a se stesso Win32.exe Count5.htm Pagina VBScript CREA C:\Q123.vbs C:\sm.exe CHIAMA Codice di esploit Jar Java (count.jar)caricato. Funzioni sconosciute al momento Targ.chm:target.htm Guida compilata Microsoft MS-ITS caricata CODICE di exploit ESEGUE win32.exe Xw.exe CODICE di exploit Aggiunge una chiave di esecuzione chiamata MSSUsrv Possibile chiamata ad altri 2 domini Q123.vbs/sm.exe - Cerca di aggiungere un servizio (sm.exe) - Cerca di fermare numerosi fi r ew a l l personali noti (sygate, outpost ecc.) Runsvc36.exe Possibile codice di exploit per backdoor Funzioni sconosciute al momento Figura 1.3 Percorso di distruzione del malware. Libro.indb 12 10/04/

13 ANALISI DI LOG: QUESTIONI GENERALI 13 Figura 1.4 Malware Bro. 1.6 Conclusione Quando si cerca di combinare eventi relativi alla sicurezza da più piattaforme e tecnologie, la necessità di creare un deposito centrale per tali log diventa evidente. Un altro requisito è la necessità di comunicare dati utili e sensati alla dirigenza e ad altre unità commerciali. Un organizzazione per la sicurezza che non è in grado di comunicare bene e spesso cessa la sua attività oppure trova ostacoli finanziari e politici quando ha necessità di assistenza. Inoltre, se l organizzazione per la sicurezza cerca di capire cosa comunicare, iniziare semplicemente a comunicare per esempio numerosi elenchi Top 10 con la richiesta di feedback. Quando i dirigenti del cliente o dell organizzazione vedono la prima versione, richiedono una modifica dopo l altra fino al raggiungimento di un formato che abbia un significato per l organizzazione. Inoltre, la fornitura di rapporti ad alto livello e tecnici dei dati per incidente è utile per documentare emissioni sistematiche con la rete o gli utenti. In aggiunta la dirigenza si aspetta risposte alle domande quando la situazione è stata identificata, non prima. Infine, se si è in grado di fornire una vista indipendente dalla piattaforma degli eventi e dei casi relativi alla sicurezza, quale per esempio una pagina Web di stato, la dirigenza ha la sensazione che l organizzazione per la sicurezza faccia il proprio lavoro. Libro.indb 13 10/04/

14 14 CAPITOLO Soluzioni in codice Gli esempi presentati nel capitolo sono soluzioni veloci dipendenti dal modo in cui si implementano alcune soluzioni nei capitoli successivi. Tuttavia sono sufficientemente funzionanti in modo da poter valutare se funzionano nella propria organizzazione. Dopo ciascun grafico di esempio si trova il codice, molto commentato per dare alcune idee su come e dove si può desiderare di correggere il codice per adattarlo meglio alla propria organizzazione. Panoramica generale per la dirigenza: HTML Come detto nel paragrafo precedente, una vista delle informazioni ad alto livello, chiara e concisa è necessaria per consentire alla dirigenza di comprendere le minacce affrontate dalla rete. La soluzione che gli autori provano con successo è il formato orientato ai report mostrato nella Figura 1.5. Figura 1.5 Manager View. Di seguito si trova il codice necessario alla creazione di Manager View in HTML e PHP. Tuttavia nell esempio è stata aggiunta manualmente la tabella delle informazioni DNS. Nei capitoli successivi verrà descritto come estrarre i dati in modo dinamico da altri file. ################# manager _ main.php ################### # Questo e il file che visualizza l esempio precedente # I commenti sono visualizzati nel codice # I commenti HTML sono <! Commento --> # I commenti PHP sono // Libro.indb 14 10/04/

15 ANALISI DI LOG: QUESTIONI GENERALI 15 <HTML> <HEAD> <TITLE> Report Portal </TITLE> <SCRIPT TYPE= text/javascript > <! Questa e una funzione javascript che crea l apertura di una nuova finestra html quanto l utente --> <! Fa clic sul pulsante GO --> function dropdown(mysel) { var mywin, myval; myval = mysel.options[mysel.selectedindex].value; if(myval) { if(mysel.form.target)mywin = parent[mysel.form.target]; else mywin = window; if (! mywin) return true; mywin.location = myval; } return false; } //--> </SCRIPT> </HEAD> <?php // Questo avrebbe potuto essere fatto solo con html // Crea una tabella HTML con 2 colonne di colore blu echo <table cols= 2 border= 1 cellpadding= 10 cellspacing= 0 align= center width= 100% ; echo <TR><td width=15% bgcolor= #0099FF valign= top > ; echo </td> ; echo <td width=65% valign= top bgcolor= #33CCFF > ; echo <B> MANAGERS REPORT -Quick </B></TD></TR> ; echo <TR><TD> ; // Questo utilizza il javascript precedente nello spazio HTML HEAD per completare le azioni dei form?> <FORM ACTION= _ portal/litestatus.php METHOD=POST onsubmit= return dropdown(this.gourl) > <SELECT NAME= gourl > <OPTION VALUE= >Choose a Report <OPTION VALUE= _ portal/reports/malware.php >Malware Blocking Report <OPTION VALUE= _ portal/reports/webusage.php >Web Usage Report <OPTION VALUE= _ portal/reports/perimeter.php >Perimeter Defense Report <! E possibile aggiungere altri collegamenti a questo quando si precaricano piu informazioni nei report preparati -- > </SELECT> Libro.indb 15 10/04/

16 16 CAPITOLO 1 <INPUT TYPE=SUBMIT VALUE= Go > </FORM> <?php echo </td> ; // Questa tabella viene riempita con informazioni statiche tuttavia con alcuni semplici script php e possibile // prendere facilmente dati dinamici letti da un file e inserirli in un array da creare // ESEMPIO // echo <TR><TD> Top SITE IP </TD></TR> ; // echo <TR><TD> ; print _ r( $Top _ DNS[2]); </TD></TR> ; // Repeating for each value in the file echo <TD> ; echo <TABLE border=0 width=100% ><TR><TD> <B> Manager Report </B></TD></TR> ; echo <TR><TD> DATE </TD></TR> ; echo <TR><TD><B> Outages </B> </TD></TR> ; echo <TR><TD>None Planned within the next 24 hours </TD></TR> ; echo <TR><TD> <BR> </TD></TR> ; echo <TR><TD><B> Top DNS Domains Requested </B><BR> </TD></TR> ; echo <TR><TD>TOP SITE IP </TD></TR> ; echo <TR><TD> </TD></TR> ; echo <TR><TD>TOP.com IP </TD></TR> ; echo <TR><TD>www.weather.com </TD></TR> ; echo <TR><TD>TOP.net IP </TD></TR> ; echo <TR><TD>a1921.aol.akamai.net</TD></TR> ; echo <TR><TD>TOP.org IP </TD></TR> ; echo <TR><TD>www.weta.org</TD></TR> ; echo <TR><TD>TOP.edu IP </TD></TR> ; echo <TR><TD>osc.edu</TD></TR> ; echo <TR><TD>TOP.biz IP </TD></TR> ; echo <TR><TD>mailer.6figurejobs.biz</TD></TR> ; echo <TR><TD>TOP.us IP </TD></TR> ; echo <TR><TD>acps.k12.va.us</TD></TR> ; echo <TR><TD>TOP foreign IP</TD></TR> ; echo <TR><TD> </TD></TR> ; echo </table> ; echo </td></tr> ; echo </table> ;?> ################### <Report Name> Report.php ###################### # Questo esempio di base puo essere usato per creare un report precaricato con # i dati che si desidera visualizzare mediante grafici e tabelle # Questo esempio usa grafiche.png statiche ma le grafiche sono generate # da dati dinamici una volta al giorno. Consultare i dettagli sulle soluzioni IDS del Capitolo 2 per i dettagli # relativi alla generazione di grafiche dinamiche Libro.indb 16 10/04/

17 ANALISI DI LOG: QUESTIONI GENERALI 17 # Si continua a usare tabelle HTML perche possono essere annidate per creare # un layout molto dettagliato. Inoltre e piu facile creare modelli e quindi cercare di usare # qualcosa di fantasioso per la formattazione. <?php echo <CENTER> <B> Malware Blocking Information </B></CENTER> ; echo <table> ; echo <TR><TD><img src=dns _ malware.png></img></td> ; echo <TD><img src=dns _ malware _ breakdown.png></img></td></tr> ; echo </Table> ;?> Panoramica generale per i team dedicati alla sicurezza: HTML Per i team dedicati alla sicurezza, è stata realizzata una pagina di stato da utilizzare come punto centrale per informazioni su eventi, notizie e sito del cliente. Per i team IDS, è stata realizzata una singola pagina Web in grado di offrire loro tali informazioni. Nel suo formato attuale la pagina può interrogare eventi in database MySQL, fornire informazioni di stato dai sensori e dai loro processi, fornire lo stato esterno da USCERT, ISS, e SANS e interrogare eventi da altre piattaforme IDS mediante la ricerca di file di testo con ricerche di schemi di parole (Figura 1.6). Figura 1.6 Un esempio di stato di IDS. Di nuovo, il codice di seguito è necessario alla creazione dello schema. La differenza si trova nel fatto che, poiché quasi tutti i componenti dello schema vengono caricati in modo dinamico, sono stati inseriti esempi di ciascun componente in una o più pagine di codice incluse. Per esempio, le Libro.indb 17 10/04/

18 18 CAPITOLO 1 tabelle trovate nella pagina principale di fatto sono query MySQL dinamiche dall impostazione BASE di snort, mentre lo stato del sensore viene realizzato con una chiamata di funzione php exec. ################ index.php ################################# # Questa e la pagina generata in precedenza con la maggior parte delle chiamate di database # commentate ma ancora presenti per le note <HTML> <table cols=3 border=1 cellpadding=10 align=center width=100% > <tr><td> <?php include( header.html );?> </TD></tr> <TR><TD colspan=3> <table border=1 width=100% colspan=3> <tr> <td width=15% bgcolor= #0099FF valign= top > <?php include( navbar.html );?> </td> <td width=65% valign= top bgcolor= #33CCFF > <?php include ( actualindex.html );?> </td> <td width=20% valign=top> <?php include feeds.php ;?> </td> </tr> </table> </TD></TR> <TR><TD colspan=3> <?php include ( footer.html );?> </TD></TR> </TABLE> </HTML> ######################## Navbar.html ########################## # Di nuovo codice eliminato o commentato <HTML> <PRE> <dl> <dt><a HREF= target= _ blank > Snort BASE</a></dt> <dt><a HREF= target= _ blank >IDABENCH</A></dt> <dt><a HREF= target= _ blank > Snort Performance Metrics</A></dt> <dt><a HREF= target= _ blank > IDS Change Control</A></dt> <dt><a HREF= target= _ blank > IDS Reporting</A></dt> <!--- If you have this company s tools enable below <dt><a HREF= target= _ blank >ISS Web Libro.indb 18 10/04/

19 ANALISI DI LOG: QUESTIONI GENERALI 19 Frontend</A></dt> -- > <dt><a HREF= target= _ blank > Bro Time Conversion Tool</A></dt> </dl> </PRE> </HTML> ####################### Actualindex.html ###################### # Questo file e dove deve essere pubblicata la maggior parte delle notifiche del team # e degli elementi importanti # Anche il punto in cui possono essere comunicate alcune registrazioni secondarie, come # dati argus, IP o parole chiave bro hot, eventi NFR, ecc. <HTML> <CENTER> Main </CENTER> <HR></HR> <B> NEWS </B> <BR> - Work is continuing on a full deployment of the change control using subversion <BR> <HR></HR> <BR> <BR> <B> Last Entry in IDS log </B> <BR> <!-- <iframe width=100% height=350 src= ></iframe> --> <BR><BR> <B> SNORT EVENTS </B> <BR> Last 10 Snort Events <!-- <PRE> dovrebbe essere una visualizzazione degli ultimi 10 eventi di snort </PRE> --> </HTML> //<?php /// Connessione Mysql Questo inizializza e crea una connessione di database /// aperta per l utilizzo da parte della pagina //$link = mysql _ connect( , aciduser, acidweb ); //if (!$link) { // die( Could not Connect:. mysql _ error()); // } //echo Connected successfully ; // Query Mysql query mysql per i dati //$result = mysql _ query( SELECT timestamp, sig _ name, ip _ src, ip _ dst,layer4 _ dport FROM acid.acid _ event ORDER BY timestamp DESC LIMIT Libro.indb 19 10/04/

20 20 CAPITOLO 1 0,10; ); //if (!$result) { //die( Invalid query: ($result). mysql _ error()); //} //echo <HTML><TABLE border=1> ; /// Poiche i risultati sono inseriti in un array multidimensionale si /// formatta il modo in cui si desidera l output. In sostanza per ogni riga di risultati /// si converte l indirizzo IP nella notazione a punti e si rende ogni riga una riga /// di una tabella HTML //while ($row = mysql _ fetch _ assoc($result)) { // print _ r($row); echo <BR> ; //$sip _ address = long2ip($row[ ip _ src ]); //$dip _ address = long2ip($row[ ip _ dst ]); //echo <TR> ; //echo <TD> ; echo $row[ timestamp ]; //echo </TD><TD> ; echo $row[ sig _ name ]; //echo </TD><TD> ; echo $sip _ address ; //echo </TD><TD> ; echo $dip _ address ; //echo </TD><TD> ; echo $row[ layer4 _ dport ]; //echo </TD> ; // print _ r($row); print \n ; // echo </TR> ; //} //echo </TABLE><BR> Last 10 Unique Events ; // Mysql Query //$result2 = mysql _ query( SELECT DISTINCT(sig _ name),timestamp,ip _ src,ip _ dst,layer4 _ dport FROM acid.acid _ event ORDER BY timestamp DESC LIMIT 0,10; // ); //if (!$result2) { //die( Invalid query: ($result2). mysql _ error()); //} //echo <HTML><TABLE border=1> ; //while ($row = mysql _ fetch _ assoc($result2)) { // print _ r($row); echo <BR> ; //$sip _ address = long2ip($row[ ip _ src ]); //$dip _ address = long2ip($row[ ip _ dst ]); //echo <TR> ; //echo <TD> ; echo $row[ timestamp ]; //echo </TD><TD> ; echo $row[ sig _ name ]; //echo </TD><TD> ; echo $sip _ address ; //echo </TD><TD> ; echo $dip _ address ; //echo </TD><TD> ; echo $row[ layer4 _ dport ]; //echo </TD> ; // print _ r($row); print \n ; // echo </TR> ; //} Libro.indb 20 10/04/

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Esploriamo Javascript! 1 di Ivan Venuti

Esploriamo Javascript! 1 di Ivan Venuti Esploriamo Javascript! 1 di Ivan Venuti L Html è stato pensato (e creato) per presentare contenuti statici che, visualizzati da utenti diversi, diano sempre lo stesso risultato. Per sopperire a questa

Dettagli

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Applicazione ASP di esempio

Applicazione ASP di esempio Applicazione ASP di esempio Database in rete Prof. Claudio Maccherani Un server web è un programma che gira su un computer sempre collegato ad Internet e che mette a disposizione file, pagine e servizi.

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 9. HTML Parte II Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Scienze

Dettagli

Costruzione di un sito web - HTML

Costruzione di un sito web - HTML Costruzione di un sito web - HTML Obiettivi. Presentare le caratteristiche di un sito Web ed i concetti base per la sua costruzione: fasi di realizzazione e linguaggio HTML. Illustrare gli elementi fondamentali

Dettagli

Tecnologie e Programmazione Web

Tecnologie e Programmazione Web Presentazione 1 Tecnologie e Programmazione Web Html, JavaScript e PHP RgLUG Ragusa Linux Users Group SOftware LIbero RAgusa http://www.solira.org - Nunzio Brugaletta (ennebi) - Reti 2 Scopi di una rete

Dettagli

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment Obiettivi d esame PHP Developer Fundamentals on MySQL Environment 1.0 Ambiente di sviluppo 1.1 Web server e database MySQL Comprendere la definizione dei processi che si occupano di fornire i servizi web

Dettagli

HTML HTML. HyperText Markup Language. Struttura di un documento. Gli elementi essenziali di un documento HTML sono i seguenti TAG: ...

HTML HTML. HyperText Markup Language. Struttura di un documento. Gli elementi essenziali di un documento HTML sono i seguenti TAG: <HTML>... HTML HyperText Markup Language Struttura di un documento HTML Gli elementi essenziali di un documento HTML sono i seguenti TAG: ... ... ... Struttura di un documento

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Linguaggio HTML. Reti. Il Linguaggio HTML. Il Linguaggio HTML

Linguaggio HTML. Reti. Il Linguaggio HTML. Il Linguaggio HTML Reti Linguaggio HTML 1 HTML = Hypertext Markup Language E il linguaggio usato per descrivere documenti ipertestuali Ipertesto = Testo + elementi di collegamento ad altri testi (link) Linguaggio di markup:

Dettagli

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28 Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione

Dettagli

I linguaggi di programmazione per i servizi in multicanalità

I linguaggi di programmazione per i servizi in multicanalità I linguaggi di programmazione per i servizi in multicanalità Gianluca Daino Università degli Studi di Siena Dipartimento di Ingegneria dell Informazione daino@unisi.it I servizi delle reti Un servizio

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Comandi principali del linguaggio HTML (Hyper Text Markup Language)

Comandi principali del linguaggio HTML (Hyper Text Markup Language) Comandi principali del linguaggio HTML (Hyper Text Markup Language) Caratteristiche di HTML HTML è un linguaggio di formattazione (markup) di documenti ed è il linguaggio base per produrre documenti per

Dettagli

BASI DI DATI http://www.diee.unica.it/~giacinto/bd. Cos è il PHP. Cos è il PHP. Esercitazione su PHP & MySQL

BASI DI DATI http://www.diee.unica.it/~giacinto/bd. Cos è il PHP. Cos è il PHP. Esercitazione su PHP & MySQL Università degli Studi di Cagliari Corso di Laurea in Ingegneria Elettronica Contatti BASI DI DATI http://www.diee.unica.it/~giacinto/bd Esercitazione su PHP & MySQL! Roberto Tronci! e-mail: roberto.tronci@diee.unica.it!

Dettagli

RenderCAD S.r.l. Formazione

RenderCAD S.r.l. Formazione Corso Descrizione La durata di questo corso è complessivamente di ore 150 di cui 85 ore di teoria, 35 ore di pratica e 30 ore di stage in azienda. Nel nostro territorio esiste una richiesta di tale figura,

Dettagli

Le mie immagini su WEB: l ABC per iniziare. 6 maggio 2008

Le mie immagini su WEB: l ABC per iniziare. 6 maggio 2008 Le mie immagini su WEB: l ABC per iniziare 6 maggio 2008 1 1) Le nostre immagini su internet; perchè? 2) il WEB...il pc di chi accede (il client)...il sito (server); 3) costruzione del sito (design, strumenti

Dettagli

FileMaker 12. Guida ODBC e JDBC

FileMaker 12. Guida ODBC e JDBC FileMaker 12 Guida ODBC e JDBC 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker, Inc.

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

PHP Survival Kit (Ovvero gestire un database MySQL tramite PHP)

PHP Survival Kit (Ovvero gestire un database MySQL tramite PHP) PHP Survival Kit (Ovvero gestire un database MySQL tramite PHP) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 183 Ver. 1.0 aprile 2013 La prima guida

Dettagli

Simonotti Graziano DATABASE

Simonotti Graziano DATABASE DATABASE 1 - Che cos'è un database? Il database è un archivio di dati, che può essere gestito con sistemi informatici oppure in modo manuale. 2 - Come si chiamano i programmi che gestiscono gli archivi?

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Compilazione, link, esecuzione di programmi Conoscere

Dettagli

Cimini Simonelli - Testa

Cimini Simonelli - Testa WWW.ICTIME.ORG HTML Manuale introduttivo al linguaggio HTML Cimini Simonelli - Testa v.2-11/01/2008 Sommario Introduzione... 3 Formattazione della pagina... 4 Inserire un colore di sfondo... 4 Inserire

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

& & &&' ' &'* +, /0012/00/

& & &&' ' &'* +, /0012/00/ !"# #!"#$# %#$# & & &&' (&&') ' &'* +,!"#%- "#. #. &+ &#$, /0012/00/ !""#!$ #""#!$ %%&"!'"(!' &"(( ) *""++,-.$!!' /0& 1.2 "%( %!'.3 43 5 &" ( 3 &#$! "/(' /!""!!'*! /1!' " % /%%!! % "& / 1 *1 6%/ % "" %!

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

FileMaker 12. Guida di Pubblicazione Web Immediata

FileMaker 12. Guida di Pubblicazione Web Immediata FileMaker 12 Guida di Pubblicazione Web Immediata 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi

Dettagli

Introduzione al Linguaggio HTML

Introduzione al Linguaggio HTML Introduzione al Linguaggio HTML 2 Cosa e l HTML HTML = Hyper Text Markup Language Serve per produrre documenti nel WWW (World Wide Web) Utilizza un insieme predefinito di marcatori (TAG) per definire la

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Siti interattivi e dinamici. in poche pagine

Siti interattivi e dinamici. in poche pagine Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Indice generale. Parte I Anatomia del Web...21. Introduzione...xiii

Indice generale. Parte I Anatomia del Web...21. Introduzione...xiii Indice generale Introduzione...xiii Capitolo 1 La sicurezza nel mondo delle applicazioni web...1 La sicurezza delle informazioni in sintesi... 1 Primi approcci con le soluzioni formali... 2 Introduzione

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18 Indice documento 1. Introduzione a. Il portale web-cloud b. Cloud Drive c. Portale Local-Storage d. Vantaggi e svantaggi del cloud backup del local backup 2. Allacciamento a. CTera C200 b. CTera CloudPlug

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Corso di Informatica Modulo T3 B1 Programmazione web

Corso di Informatica Modulo T3 B1 Programmazione web Corso di Informatica Modulo T3 B1 Programmazione web 1 Prerequisiti Architettura client/server Elementi del linguaggio HTML web server SQL server Concetti generali sulle basi di dati 2 1 Introduzione Lo

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE. Relazione elaborato di progettazione e produzione multimediale

UNIVERSITÀ DEGLI STUDI DI FIRENZE. Relazione elaborato di progettazione e produzione multimediale UNIVERSITÀ DEGLI STUDI DI FIRENZE Relazione elaborato di progettazione e produzione multimediale AllPainters.Net SISTEMA PER LA GENERAZIONE DI SITI GRATUITI PER PITTORI Autori: - Bandini Roberto - Ercoli

Dettagli

Script PHP per Configurare gli Accessi ad Internet di un router CISCO

Script PHP per Configurare gli Accessi ad Internet di un router CISCO Script PHP per Configurare gli Accessi ad Internet di un router CISCO Autore Roberto Bandiera 9 dicembre 2014 Obiettivo: scrivere uno script PHP per poter controllare da remoto la configurazione di un

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Il linguaggio HTML - Parte 2

Il linguaggio HTML - Parte 2 Corso IFTS Informatica, Modulo 3 Progettazione pagine web statiche (50 ore) Il linguaggio HTML - Parte 2 Dott. Chiara Braghin braghin@dti.unimi.it Elenchi all interno di Un elenco è una sequenza

Dettagli

Collocazione della Metrica Web

Collocazione della Metrica Web Collocazione della Metrica Web Strategia Organizzazione Produzione Promozione Metrica Flussi di un Sistema di Analisi Configurazione Log files data base Analysis Engine Report Tecnici Report Marketing

Dettagli

1) Il client(browser utilizzato) invia al server i dati inseriti dall utente. Server

1) Il client(browser utilizzato) invia al server i dati inseriti dall utente. Server 2) Il Server richiama l'interprete PHP il quale esegue i comandi contenuti nel file.php specificato nell'attributo action del tag form creando un file HTML sulla base dei dati inviati dall utente 1) Il

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

COMPLETA SICUREZZA GRAZIE ALL ACCESSO PROTETTO E AI LIVELLI AUTORIZZATIVI

COMPLETA SICUREZZA GRAZIE ALL ACCESSO PROTETTO E AI LIVELLI AUTORIZZATIVI Consultazione prodotti e gestione ordini via internet SAM r-evolution La rivoluzione non è cambiare il software! SAM OW - Open Web Open-Web è l applicazione web per la consultazione online degli articoli

Dettagli

Introduzione alla creazione di mashup tramite IBM Mashup Center

Introduzione alla creazione di mashup tramite IBM Mashup Center Introduzione alla creazione di mashup tramite IBM Mashup Center ii Introduzione alla creazione di mashup tramite IBM Mashup Center Indice Capitolo 1. Esercitazione: introduzione alla creazione di mashup

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Guida alla migrazione delle politiche di Symantec Client Firewall

Guida alla migrazione delle politiche di Symantec Client Firewall Guida alla migrazione delle politiche di Symantec Client Firewall Guida alla migrazione delle politiche di Symantec Client Firewall Il software descritto nel presente manuale viene fornito in conformità

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

WWW (World Wide Web)!& ( # %% (*0 #,% )0#1( &#"#2

WWW (World Wide Web)!& ( # %% (*0 #,% )0#1( &##2 ! "#$" %% $"$&&"'& $%%& $'&( ) *+&, ) && *+ ( -./ WWW (World Wide Web)!& ( # (&%#(!(&&( %% (*0 #,% )0#1( &#"#2 Siti Web pagine Web: documenti pronti per essere registrati su un server Internet residenza

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

VntRAS Communication Suite

VntRAS Communication Suite VntRAS Communication Suite Manuale di Riferimento 1 Indice pag. 1. Introduzione 3 2. Interfaccia web di amministrazione 4 3. Programmazione 5 4. Programmazione pagine HTML pubbliche 8 2 Introduzione Il

Dettagli

INTRODUZIONE ALL HTML

INTRODUZIONE ALL HTML INTRODUZIONE ALL HTML LE REGOLE GENERALI Di seguito, sono raccolti i tag html (comandi) di uso più frequente per la formattazione dei testi e la gestione di una pagina web all interno del nostro sistema

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Metodologie Informatiche applicate al Turismo

Metodologie Informatiche applicate al Turismo Metodologie Informatiche applicate al Turismo 11. Realizzare Siti Dinamici e Applicazioni Web Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it

Dettagli

Solar-Log WEB Commercial Edition Informazione di prodotto

Solar-Log WEB Commercial Edition Informazione di prodotto Solar-Log WEB Commercial Edition Informazione di prodotto 1 Indice 1 Panoramica e target group... 3 2 Layout delle pagine... 3 3 Monitoraggio dell impianto...4 3.1 Monitoraggio dell impianto...4 3.2 Protocollo

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli

ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE Progetto ABACUS SIMULAZIONE PROVA SCRITTA DI INFORMATICA

ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE Progetto ABACUS SIMULAZIONE PROVA SCRITTA DI INFORMATICA Istituto di Istruzione Superiore Alessandrini - Marino ESAME DI STATO DI ISTITUTO TECICO IDUSTRIALE CORSO SPERIMETALE Progetto ABACUS SIMULAZIOE PROVA SCRITTA DI IFORMATICA La società PcTeramo srl è una

Dettagli

Videoregistratore Digitale 4 Canali 25 ips @ D1

Videoregistratore Digitale 4 Canali 25 ips @ D1 BUDDY DVR by Videoregistratore Digitale 4 Canali 25 ips @ D1 Guida Rapida di Installazione ITA V. 1.0-201311 1 SOMMARIO Guida Rapida di Installazione 1. Log-In al DVR Introduzione alle principali funzioni...3

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Informazioni più recenti: versione del firmware 5.10

Informazioni più recenti: versione del firmware 5.10 Server di CD/DVD-ROM HP SureStore Informazioni più recenti: versione del firmware 5.10 Nota per gli aggiornamenti Per le versioni del firmware 5.10 e quelle successive, queste Informazioni più recenti

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Data Base in Internet

Data Base in Internet Data Base in Internet Esempio di applicazione ASP Prof. Claudio Maccherani Un applicazione che interroghi un database remoto in un server Web è scritta in ASP (Active Server Page) se piattaforma NT / IIS

Dettagli

Guida all uso del sistema

Guida all uso del sistema www.unicas.it Versione 3.0 del 9/12/2009 Pagina 1 Sommario Premessa... 3 Accesso in modalità di redattore... 4 CREAZIONE DI ELEMENTI... 5 MODIFICA DI ELEMENTI... 12 ELIMINAZIONE DI ELEMENTI... 12 ORDINAMENTO

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Applicazione client-server in PHP con database MySQL

Applicazione client-server in PHP con database MySQL Applicazione client-server in PHP con database MySQL Emanuele Scapin 1 1 Liceo Statale F.Corradini, via Milano 1, 36016 Thiene 30/05/2012 1 Premessa Dopo la trattazione di argomenti teorici di progettazione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli