Analisi di log: questioni generali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi di log: questioni generali"

Transcript

1 Capitolo 1 Analisi di log: questioni generali 1.1 Introduzione 1.2 Budget e risultati del reparto IT: soluzioni OSS a basso costo 1.3 Comunicazione alla dirigenza di informazioni relative alla sicurezza 1.4 Combinazione di risorse per una visione generale 1.5 Minacce combinate e reporting 1.6 Conclusione 1.7 Soluzioni in codice 1.8 Soluzioni commerciali: ArcSight e Netforensics 1.9 Sommario 1.10 Soluzioni in breve 1.11 Domande frequenti 1.1 Introduzione Una delle prime lamentele in molti security shop riguarda l enorme quantità di dati da analizzare e il fatto che può risultare molto difficile capire il significato di tutti gli elementi relativi alla sicurezza. Per esempio, quando i report sono generati da firewall, IDS/ IPS, antivirus, policy e altre fonti, la ricerca delle informazioni relative allo stato di salute della rete è quanto meno complessa. Per i membri tecnici di uno staff dedicato alla sicurezza, che si trovano in prima linea, questa operazione fa parte della valutazione del lavoro quotidiano. Come occhi e orecchie tecnici di un organizzazione, è necessario essere in grado di comunicare nella catena di comando dati utili e sensati; tuttavia, poiché molti dirigenti non sono ingegneri o analisti specializzati in reti o sicurezza, non è necessario che conoscano i dettagli tecnici delle operazioni quotidiane. Il team dedicato alla sicurezza fornisce alla dirigenza prove affidabili di minacce e attacchi, in modo che sia possibile prendere decisioni informate riguardanti le questioni relative alla rete. Infine, se i team dedicati alla sicurezza sono in grado di presentare una visione equilibrata e flessibile degli eventi e nelle modifiche della rete, possono aiutare a risparmiare denaro e offrire un utile e continuo ritorno di investimenti ( ROI, Return On Investment) per gli strumenti e l hardware necessari al proprio lavoro. Libro.indb 1 10/04/

2 2 CAPITOLO Budget e risultati del reparto IT: soluzioni OSS a basso costo Tra le questioni più importanti riguardanti i gruppi dedicati alla sicurezza all interno di organizzazioni si trovano: il budget per strumenti e hardware relativi alla sicurezza viene ridotto oppure è inesistente; la dirigenza è bombardata da venditori che cercano di vendere ulteriori componenti per la sicurezza che possano sostituire tutto ciò che viene utilizzato attualmente; tutte le buone soluzioni sono costose e non sono disponibili fondi; l open source non viene preso in considerazione perché nessuno nell organizzazione lo conosce; la maggior parte delle organizzazioni non dispone di uno staff completo per programmazione e sviluppo che possa sviluppare una soluzione open source personalizzata. Per esempio, agli autori è stato chiesto di impostare un security shop per un organizzazione. Il cliente non aveva mai avuto un organizzazione funzionante per la sicurezza, quindi era riluttante alla creazione di una nuova voce di budget per i progetti relativi alla sicurezza. Di conseguenza, tutte le soluzioni dovevano essere gratuite o a basso costo e offrire prodotti che il cliente non avesse mai visto prima e che gli fornissero informazioni sulla sua rete. Il primo set di soluzioni, alcune ancora attive oggi, utilizzava software open source su macchine che dovevano essere inventariate come fuori servizio. Il primo ordine fu l impostazione di uno shop IDS funzionante che fornisse visibilità e comprensione della rete del cliente. Il cliente disponeva già di sistemi commerciali per il rilevamento di intrusioni ( IDS, Intrusion Detection System) che non venivano regolati né aggiornati da anni e che non funzionavano. La soluzione fu l impiego nella rete di numerosi sensori di snort che controllavano punti importanti della rete. Il team dedicato alla sicurezza ( SE, Security Engineering), costituito da ingegneri di rete con esperienza nelle discipline relative alla sicurezza, quali elenchi di controllo di accesso ai router ( ACL, Access Control List), set di regole per firewall e progettazione di reti sicure, decise di implementare P-SPAN nei punti più importanti. P-SPAN consente di condividere su più porte dello switch una porta in mirroring su uno switch o su un router. In questo caso consentiva agli ingegneri di fornire ai sensori IDS la medesima visuale del traffico rilevato su otto porte dello switch. Per esempio, all interno del firewall sono stati inseriti un sensore di snort, un sensore ISS, un sensore dragon, un NAM Cisco (Network Analysis Module, modulo di analisi di rete) e altri quattro dispositivi, che monitoravano lo stesso traffico. Con tanti sensori in ogni punto chiave è stato possibile impostare nuovi sensori di snort che vedevano lo stesso insieme di traffico degli IDS commerciali. Libro.indb 2 10/04/

3 ANALISI DI LOG: QUESTIONI GENERALI 3 Tuttavia la soluzione P-SPAN può diventare molto confusa nelle organizzazioni di dimensioni maggiori. Un altra soluzione, che può essere utilizzata con una gamma più ampia di dispositivi Cisco, è SPAN, che consente un impostazione di mirror uno a molti, occupando al contempo meno carico sullo switch/router di distribuzione. Spesso le porte SPAN sono utilizzate per collegamenti edge o più lenti per effettuare un mirror uno a uno di segmenti di dimensioni inferiori. Infine, in organizzazioni di dimensioni maggiori la scelta più comune è R-SPAN ( Remote Spanning), per la facilità di inviare i dati in mirror sulla rete dell organizzazione. R-SPAN è molto utilizzato nelle organizzazioni che dispongono di una VLAN di sicurezza dove tutti i dati relativi alla sicurezza di tutta l infrastruttura sono centralizzati. R-SPAN consente a un dispositivo Cisco di inoltrare il traffico duplicato su uno switch o una VLAN su uno switch diverso dallo switch di span. Tuttavia, quando si implementa una soluzione R-SPAN, è necessario progettare attentamente l infrastruttura. Sicurezza Il significato degli allarmi IDS Si immagini la sorpresa provata qualche ora dopo l impostazione dei nuovi sensori, quando l IDS commerciale non confi gurato iniziò a emettere allarmi ICMP ECHO a ritmo serrato. Tutti gli allarmi avevano dimensioni di pacchetto di 92 byte costituiti solo da a. Per i membri del team non fu una sorpresa scoprire che la fi rma era caratteristica dell allora recente worm Nachi. Furono immediatamente attivati i nuovi sensori di snort che stavano rapidamente identifi cando il traffi co non come traffi co ICMP PING a bassa priorità, ma come traffi co broadcast Nachi ostile ad alta priorità. Nella prima prova di ROI, i sensori furono in grado di fornire una vista grafi ca del vettore di attacco e delle vittime dell attacco. I dati furono quindi trasformati in un ACL (Access Control List, elenco di controllo di accesso) da inserire in tutti i punti della rete per limitare il worm; al contempo si identifi cavano nuove vittime mentre il worm cercava di diffondersi. Con i nuovi sensori e la capacità di avere più IDS in ciascun punto chiave con costi limitati o nulli per il cliente, gli autori furono in grado di offrirgli un nuovo servizio. Oltre ad avere punti di estensione sufficienti in ciascuna posizione per una vista multipiattaforma nel traffico di rete, la soluzione ammetteva sufficienti punti di monitoraggio affinché le operazioni di rete potessero utilizzare i propri strumenti di gestione di rete in tali punti. Poiché questo era un nuovo security shop, vennero alla luce molti altri aspetti della garanzia di informazioni, quali risposta e gestione degli incidenti. Mentre venivano esaminati gli eventi e gli incidenti relativi alla rete, doveva essere mantenuto un record degli eventi e delle informazioni risultanti. C era la certezza che, in definitiva, quando fossero stati disponibili fondi, sarebbe stato approvato uno strumento ufficiale; tuttavia nel frattempo, poiché dovevano essere presentati risultati, si cominciò con l utilizzo di uno strumento open source di ticketing e report chiamato elog. Lo strumento viene fornito Libro.indb 3 10/04/

4 4 CAPITOLO 1 con un logbook di esempio, che fu utilizzato per la creazione di due logbook di base: uno per gli eventi e le notizie di IDS e uno per i dati del Computer Incident Response Team ( CIRT, team di risposta agli incidenti informatici) provenienti dai casi. Lo strumento fu apprezzato per l accesso multiutente e per la scrittura in file di testo dotati di time stamp. Tali file potevano quindi essere interrogati da altri script, per esempio per conoscere l ultimo aggiornamento di un caso o per l inserimento in un sistema di ticketing Enterprise Security Manager per una concisa aggregazione dei log. L ultima operazione del nuovo security shop fu la creazione e il supporto al monitoraggio dei firewall e dei loro flussi di dati. Numerosi ingegneri della sicurezza avevano esperienza di iptable e ipchain, quindi impostarono velocemente la rete di sensori su una rete quasi fuori banda per proteggerla dagli attacchi e per fornire una separazione dei sensori e dei dispositivi di supporto dal resto della rete. Quindi, quando i flussi di dati provenienti dai firewall cominciavano a ricevere dati dai dispositivi nella rete di sicurezza, gli ingegneri della sicurezza avevano necessità di uno strumento di aggregazione di log di firewall e di reporting. Optarono per un altro strumento open source per fornire una vista accodata degli eventi ogni ora in una pagina Web aggiornata in modo dinamico. Sicuramente il lettore si sta chiedendo come dovessero interagire tutti i dispositivi e il software. La domanda migliore è: come e cosa si fornisce alla catena della dirigenza da tutti questi dispositivi e sistemi? 1.3 Comunicazione alla dirigenza di informazioni relative alla sicurezza Uno dei problemi principali per la maggior parte dei security shop è la comunicazione chiara, nella catena di comando, di informazioni importanti per il funzionamento di un sito. Per esempio, al di fuori dalla linea diretta di comando di uno staff dedicato alla sicurezza, è probabile che altri dirigenti non comprendano le informazioni relative alle minacce o le differenze tra i prodotti per poter approvare o disapprovare il loro utilizzo in una rete. Se un team dedicato alla sicurezza non è in grado di sviluppare metodologie per i report verso l esterno semplici e facili da capire, viene scavalcato dalle voci dei venditori. Poiché si stava impostando un nuovo security shop e la maggior parte degli addetti proveniva dal sito di un cliente importante, dove era richiesto l input della sicurezza per quasi tutti i progetti e le modifiche, era necessario garantire che il nuovo shop fosse impostato in modo da promuovere tale idea. Uno dei primi esempi trovati utili fu l idea di un breve report sugli incidenti, o white paper. I white paper dovevano essere un breve sommario di un evento dopo la definizione di quasi tutti i fatti e venivano utilizzati per fornire alla dirigenza non tecnica informazioni veloci e ripetibili sugli eventi, sui fatti noti e sui team Libro.indb 4 10/04/

5 ANALISI DI LOG: QUESTIONI GENERALI 5 che rispondevano all evento. Sebbene si tratti di un altro elemento da creare per ogni avvenimento, un responsabile della sicurezza intelligente comprende che in questo modo si facilita il lavoro dei team dedicati alla sicurezza, che possono esaminare un evento senza avere la dirigenza che sorveglia lo staff. Offre inoltre ai dirigenti la certezza che il team sia in grado di gestire tutti gli eventi in modo approfondito e preciso. Se l idea dei whitepaper è ottima per una risposta veloce durante il rapporto di eventi, in seguito è necessario un report successivo all azione. Il reporting è diverso per ogni tipo di società e industria, quindi i dettagli del report sono unici per la propria agenzia od organizzazione. Tali report e altri sono una parte di quanto necessario per aiutare un team dedicato alla sicurezza a comunicare con la dirigenza. Esempio di report di evento: caso IDS N. 123, 5 settembre 2005 Antecedenti: Alle 10:34 AM i monitor di eventi IDS hanno segnalato l evento WEB-CLIENT Microsoft ANI file parsing overflow. Dopo una ricerca nei log IDS, nessun ulteriore evento ha identificato un attacco riuscito da parte di tale sito. Inoltre la soluzione antivirus basata sull host sembra avere eliminato 3 file ostili per ciascuna vittima. Al momento solo due IP client sembrano avere visitato il sito ostile, esponendosi al codice ostile. Il vettore di attacco sembra provenire da uno script per la rotazione di banner su hostilesite.com. Sembra che le vittime abbiano visitato un altro sito (al momento sconosciuto) in cui uno script per la rotazione dei banner visualizzava il banner ostile (inst/ad _ rotator.php) che aveva uno script per il controllo del browser che veniva chiamato (msits.htm) quando un browser IE vulnerabile veniva trovato a utilizzare (test.php). Questo sembra avere chiamato quindi (infect.html) per il caricamento di un file jar java (archive.jar) che sfruttava l analisi di file.ani con (infect.anr), molto probabilmente nascondendo agli scanner di firma l ani con anr. Infine, dopo la vittimizzazione riuscita lo trasmette con (our. htm), che viene eliminato dalla nostra soluzione Host Anti-Virus. Si aggiunge che la visualizzazione del codice sorgente non possibile, quando il javascript è stato decodificato. Questo a causa del sito ostile che utilizza una chiave di sessione unica per ciascuna connessione. Allegati al presente rapporto si trovano i dettagli di ciascun file trovato nella ricerca, oltre a tutti gli altri log IDS dettagliati relativi al presente caso, inseriti nella cartella del caso. Questa vulnerabilità (MS05-002) è un baco di analisi di tipo di file in Internet Explorer. Ulteriori informazioni al riguardo si possono trovare qui. Cronologia: 10:30am La vittima 1 visita il sito classmates.com quando uno script per la rotazione di banner (inst/ad _ rotator.php) di un sito esterno (xxx.com) effettua un controllo del browser. Controlla se è in esecuzione Internet Explorer mediante lo script di controllo (msits.htm), in tal caso esegue (test.php) che determina se l host è vulnerabile a MS (exploit MS-ITS). Libro.indb 5 10/04/

6 6 CAPITOLO 1 10:31am La vittima 1 è stata identificata come vulnerabile, quindi avvia (infect.html) che lancia contemporaneamente 2 attacchi separati. - Esegue un file jar java ostile chiamato (archive.jar) che utilizza la fiducia implicita di IE per l esecuzione di java sulla macchina client. - Esegue un file di cursore rinominato.ani chiamato (infect.anr) che cerca di caricare un eseguibile ostile da un altro sito. - Infine, dopo avere ottenuto il controllo invia una notifica a un altro sito utilizzando (our.htm) che contiene un tag per la registrazione dell IP della vittima. 10:32am L Anti-Virus bastato sull host ha segnalato l avvenuta cancellazione della pagina Web dai file temporanei e dei file archive.jar e infect.anr. 12:10pm La vittima 2 visita lo stesso sito classmates.com e ottiene gli stessi risultati della vittima 1. 1:00pm Entrambi gli eventi vengono collegati allo stesso sito da parte del team CIRT. Dopo un esame verrà contattato il possessore del sito. Nel frattempo gli eventi IDS verranno monitorati nel caso in cui altri utenti visitassero il sito ostile e verrà implementato un blocco di indirizzo IP consigliato per tutte le comunicazioni di rete con questo netblock. 1:05pm Chiusi i casi IDS e CIRT. Personale coinvolto: Stan Smith Analista IDS Peter Griffin Analista CIRT Dettagli sui file: our.htm si rileva che questo file genera un file javascript rilevato da mcafee come JS/Exploit-BO.gen quindi il rischio di diffusione è ridotto. infect.anr di fatto è un file ani che cerca di chiamare il file start.exe dall host Il file start.exe è stato inviato per l analisi con un test per virus sandbox e i risultati si trovano di seguito. archive.jar al momento sconosciuto infect.html segue semplicemente l analisi di file per caricare il cursore infect.anr...l exploit. {CURSOR: url( ifect.anr )} test.php semplice pagina vuota, utilizzata per controllare il tipo di browser msits.htm controlla la vulnerabilità anche all exploit ITS mediante la scrittura di un file Bao.htm nel percorso C:\ Norman AV sandbox information start.exe : [SANDBOX] contains a security risk - W32/Downloader (Signature: W32/DLoader.DZI) [ General information ] * File might be compressed. * File length: 1669 bytes. Libro.indb 6 10/04/

7 ANALISI DI LOG: QUESTIONI GENERALI 7 [ Changes to filesystem ] * Deletes file c:\lf00!.exe. * Creates file C:\LF00!.exe. * Creates file C:\p!0!. [ Network services ] * Looks for an Internet connection. * Downloads file from as c:\lf00!. exe. * Downloads file from as c:\p!0!. [ Security issues ] * Starting downloaded file - potential security problem. [ Process/window information ] * Creates a mutex arx5. Sebbene la quantità di dettagli presente nel report precedente possa sembrare eccessiva per un solo evento, si dimostra preziosa se si verifica un evento che coinvolge un organizzazione al di fuori della propria o il team legale. Tuttavia, in tal caso, o se un evento raggiunge il livello dirigenziale più alto, molto probabilmente è necessario fornire rapidamente risposte. Un metodo è la generazione di un veloce report di una pagina che fornisca una panoramica generale ad alto livello dell evento in questione. Tale report deve essere facilmente distribuito e compreso nella dirigenza C-level. Può anche essere inserito in un modello, se è necessario spiegare costantemente alla direzione i dettagli di un evento. 1.4 Combinazione di risorse per una visione generale Mentre il team dedicato alla sicurezza inizia a definire processi e procedure, la dirigenza può continuare a presentarsi per ostentare il suo ottimo team dedicato alla sicurezza. La maggior parte della dirigenza si aspetta schermi colorati con tanti pulsanti verdi lampeggianti. Si consideri che i pulsanti rossi attirano molte domande e ancora più attenzione. Nell impostazione del nuovo security shop, il primo set di report era costituito prevalentemente da tabelle e campi di testo, non aveva grafiche ed era basato sulla necessità di generare report giornalieri e settimanali. Il primo problema risolto fu la possibilità di creare documentazione ripetibile relativamente agli eventi di rete e allo stato della sicurezza. Un problema con i report era costituito dal fatto che provenissero da piattaforme e tecnologie diverse. Per esempio, gli eventi di snort erano creati manualmente da grafiche BASE/ACID, i sommari relativi agli eventi ISS erano copiati da box Site Protector e i dati tcpdump erano generati da tcpdstat ed rrdtool; tutto doveva essere combinato per fornire qualsiasi tipo di vista sullo stato generale della sicurezza. Libro.indb 7 10/04/

8 8 CAPITOLO 1 Uno degli obiettivi dell infrastruttura di reporting era quello di renderla il più possibile indipendente dalla piattaforma, per esempio con una piattaforma basata sul Web. L idea sottostante era duplice: in primo luogo, le console di sicurezza dipendenti da una piattaforma specifica per la visualizzazione dei dati relativi alla sicurezza furono limitate o eliminate. Un esempio specifico è rappresentato dalla console ISS Site Protector, che richiede Windows, una versione specifica dell ambiente di runtime Java e numerose porte aperte tra le console e il backend del database. Tale soluzione può funzionare se gli analisti utilizzano sempre le stesse macchine nello stesso ambiente. Tuttavia, se si è mai pensato a un piano per il recupero da disastri (disaster recovery plan) o COOP ( Continuity of Operations, continuità del funzionamento), una console di sicurezza molto dipendente da certe applicazioni non è adatta. Per esempio, per proseguire con ISS, il nuovo Site Protector dispone di una console Web abilitata SSL che richiede solo una porta per l accesso alla stessa funzionalità della console Windows. Questo client Web può quindi essere utilizzato facilmente da un sito per il recupero da disastri/coop/remoto senza doversi preoccupare di ulteriori dipendenze oltre a un browser Web funzionante. Il secondo motivo per cui si decise per l indipendenza rispetto alla piattaforma fu il fatto che le piattaforme Web possono essere visualizzate e aggiornate facilmente. Si può trattare di una semplice visualizzazione di dati, ma quando la dirigenza o altri gruppi desiderano controllare il security shop, possono visualizzare le informazioni. Poiché le informazioni sono visualizzate in un formato Web, quasi tutte le applicazioni utilizzate possono essere configurate in modo da generare informazioni in un formato Web. Alcuni esempi presentati nel libro sono semplici file di testo analizzati mediante script per la creazione di grafici dei dati di rete. Sfruttando l infrastruttura di reporting indipendente dalla piattaforma e basata su browser si ottiene anche la possibilità di limitare l accesso ai dati. Per esempio, se per accedere al portale della sicurezza si richiede un nome utente e una password, è possibile limitare l accesso degli account a determinate directory. Inoltre, se si dispone di sufficienti competenze, è possibile creare viste personalizzate per ciascun tipo di utente o gruppo di utenti. Nell ambiente attuale, una semplice visualizzazione in stile portale degli eventi provenienti dalla maggior parte delle applicazioni IDS (non ancora tutte) viene utilizzata dagli analisti IDS per avere una visione globale di eventi e informazioni aggiornati, come mostrato nella Figura 1.1. Tuttavia, per il reporting alla dirigenza è stata creata una pagina Web per il report giornaliero. Nella pagina viene cercata la maggior parte dei dati IDS, che vengono rappresentati graficamente in modo da offrire informazioni significative. Il report giornaliero può servire quindi da pagina principale che la dirigenza può visualizzare per avere informazioni sugli eventi relativi alla sicurezza della rete, oppure offrire un buffet per la combinazione delle informazioni in altri report. Per esempio, se è necessario creare un report DNS, è possibile copiare le grafiche e le tabelle necessarie in un altro report; per esempio in un report sull utilizzo della rete per un altro team. Il report Libro.indb 8 10/04/

9 ANALISI DI LOG: QUESTIONI GENERALI 9 Figura 1.1 Una semplice pagina di portale. DNS può essere costituito da diverse tabelle di dati, per esempio le 10 query DNS più effettuate, la classificazione per posizione geografica o la classificazione per domini.com/.net/.org. È necessario ricordare che è possibile modificare i report in modo che siano più utili, secondo il feedback ottenuto dalla prima versione di report. Per esempio, una società di hosting può essere più interessata alla posizione geografica e alle 10 query più effettuate, poiché possono risultare utili nella pianificazione della capacità. Un organizzazione più globale è più interessata ai dati relativi alla posizione geografica e alle classificazioni dei domini, per capire meglio da dove provengono malware e possibili attacchi. Un altra possibilità è la creazione di un menu per le grafiche a cui si accede più di frequente e la creazione di etichette per le grafiche, quali per esempio Report DNS, Report malware, Report sul carico di rete e così via. Possono essere modelli precaricati che dietro richiesta generano le grafiche e le tabelle con le informazioni più aggiornate (Figura 1.2). Quando le informazioni vengono combinate in una pagina di stato come mostrato nella Figura 1.2, questa può essere utilizzata come veloce pagina ESM. Con il filtro di eventi e firme, una vista aggiornata automaticamente degli eventi e di modifiche agli eventi con priorità maggiore può seguire tutto, dalle macchine inutilizzate a display più grandi sotto forma di salvaschermo. Numerosi strumenti commerciali consentono di creare un salvaschermo da una pagina Web, ed esistono alcuni esempi JavaScript creativi su Google che creano un salvaschermo nel browser. Libro.indb 9 10/04/

10 10 CAPITOLO 1 Figura 1.2 Menu di pagina di report precaricato. 1.5 Minacce combinate e reporting Lentamente il malware è passato in cima all elenco di preoccupazioni della maggior parte delle organizzazioni. Un recente report del gruppo mi2g stima il costo del malware intorno a 600 milioni di computer Windows in tutto il mondo, pari a una cifra tra $ 235 e $ 285 di danni per macchina. Significa numerosi miliardi di euro di mancate entrate per le società in tutto il mondo. Questo tipo di software può immettere troiani e virus, aprire backdoor e segnalare le preferenze di navigazione degli utenti a siti ostili ed estranei. Secondo Wikipedia.org, Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di programma malvagio. Tra gli esempi di malware si trovano virus e troiani. Il malware può essere classificato in base al modo in cui viene eseguito, al modo in cui si diffonde e/o in base a ciò che fa. SICUREZZA Pericoli dei clic sui collegamenti In un caso recente, un utente ha attivato una serie di allarmi in pochi secondi su più piattaforme IDS. Iniziando a esaminare gli eventi, si comprese velocemente (continua) Libro.indb 10 10/04/

11 ANALISI DI LOG: QUESTIONI GENERALI 11 (segue) che l utente nella rete era stato portato a effettuare una ricerca su una pagina di ricerca ostile, con risultati che sarebbero potuti essere disastrosi se sulla macchina dell utente non fosse stata installata una patch. Come esercizio per dimostrare gli effetti del malware, si decise di valutare i danni che avrebbe potuto causare un singolo clic. Dopo diverse ore di sniffing, e dopo avere seguito numerosi collegamenti nelle pagine, si riuscì a capire cosa sarebbe successo se la macchina dell utente non fosse stata dotata della patch. La Figura 1.3 descrive il percorso di distruzione che sarebbe stato completato in un periodo di tempo tra quattro e cinque minuti. Risultati fi nali Domini utilizzati: 3 IP utilizzati: 7 File malware 13 Exploit utilizzati: 5 Poiché il malware è una questione tanto importante per la maggior parte delle organizzazioni, gli ingegneri della sicurezza iniziarono a farsi un idea su come fermare il malware di cui si era consapevoli e fermare il traffico verso i domini noti come ostili. La soluzione fu semplicemente l avvelenamento del server DNS con zone principali per tali domini ostili, quindi il reindirizzamento delle richieste di dominio ora innocue a un server di messaggi che per ogni richiesta visualizzasse semplicemente un messaggio spiacenti, è stato richiesto un sito noto come ostile. Per ulteriori informazioni contattare l assistenza tecnica. Le richieste e i trasgressori sono registrati attraverso la registrazione IDS di sessioni DNS e attraverso richieste HTTP al server di malware. Per visualizzare l efficacia dei blocchi al malware, si esaminano semplicemente i log del malware con Awstats, per generare una pagina Web con molti grafici e immagini da mostrare alla dirigenza. La pagina, quando combinata con diversi grafici generati dai dati IDS può essere inserita in un report per la dirigenza sull efficacia giornaliera dei blocchi al malware. Tuttavia, solitamente si utilizza semplicemente il grafico mostrato nella Figura 1.4 per mostrare il numero di richieste a domini DNS malware rispetto al numero di richieste DNS valide. Quando i dati sono stati combinati con i conteggi del CIRT ( Critical Incident Response Team, team per la risposta agli incidenti critici) del numero di casi nel tempo, è stata mostrata chiaramente una relazione diretta tra malware ed eventi relativi alla sicurezza. Nell esempio specifico, dopo l installazione dei blocchi al malware, il numero di casi aperti dal CIRT è diminuito costantemente. Durante l utilizzo del conteggio degli eventi IDS prima e dopo l installazione dei blocchi, il numero di malware e di eventi ostili è diminuito significativamente. Libro.indb 11 10/04/

12 12 CAPITOLO 1 Quando il malware colpisce duro SET 1 8:08:00 8:08:37 L utente Google cerca myaccount-normalsite Ottiene 2 risultati 8:08:52 Connessione legittima a normalsite.org 8:09:38 Sito malware Myaccount-normalsite.info-webspace.com CHIAMA search.php?q=myaccount-normalsite&ncp=1 CARICA Our-counter.com/in.cgi?six List.htm Semplice pagina con frame CHIAMA - Top.htm -Top100.htm 8:09:43 Sito malware Our-counter.com CHIAMA - GET /in.cgi?six () - GET /list.htm (LINKER) - GET /count.htm () - GET /lop.htm () - GET /top100.htm () Top.htm Top100.htm CHIAMA CHIAMA CHIAMA Count.htm CHIAMA /x93/ind.php 1.php CHIAMA CODIFICATO Ifel.php CHIAMA Ccurs.ani Ind.php CHIAMA Count.htm Sploit.ani Codice di exploit che richiama un altro URL e inserisce C:\DKLOAD.exe nella macchina della vittima Ccurs.ani CODICE DI EXPLOIT CHIAMA Msjid.jar CODICE di exploit JAR CODIFICATO Possibile nuovo collegamento a se stesso Win32.exe Count5.htm Pagina VBScript CREA C:\Q123.vbs C:\sm.exe CHIAMA Codice di esploit Jar Java (count.jar)caricato. Funzioni sconosciute al momento Targ.chm:target.htm Guida compilata Microsoft MS-ITS caricata CODICE di exploit ESEGUE win32.exe Xw.exe CODICE di exploit Aggiunge una chiave di esecuzione chiamata MSSUsrv Possibile chiamata ad altri 2 domini Q123.vbs/sm.exe - Cerca di aggiungere un servizio (sm.exe) - Cerca di fermare numerosi fi r ew a l l personali noti (sygate, outpost ecc.) Runsvc36.exe Possibile codice di exploit per backdoor Funzioni sconosciute al momento Figura 1.3 Percorso di distruzione del malware. Libro.indb 12 10/04/

13 ANALISI DI LOG: QUESTIONI GENERALI 13 Figura 1.4 Malware Bro. 1.6 Conclusione Quando si cerca di combinare eventi relativi alla sicurezza da più piattaforme e tecnologie, la necessità di creare un deposito centrale per tali log diventa evidente. Un altro requisito è la necessità di comunicare dati utili e sensati alla dirigenza e ad altre unità commerciali. Un organizzazione per la sicurezza che non è in grado di comunicare bene e spesso cessa la sua attività oppure trova ostacoli finanziari e politici quando ha necessità di assistenza. Inoltre, se l organizzazione per la sicurezza cerca di capire cosa comunicare, iniziare semplicemente a comunicare per esempio numerosi elenchi Top 10 con la richiesta di feedback. Quando i dirigenti del cliente o dell organizzazione vedono la prima versione, richiedono una modifica dopo l altra fino al raggiungimento di un formato che abbia un significato per l organizzazione. Inoltre, la fornitura di rapporti ad alto livello e tecnici dei dati per incidente è utile per documentare emissioni sistematiche con la rete o gli utenti. In aggiunta la dirigenza si aspetta risposte alle domande quando la situazione è stata identificata, non prima. Infine, se si è in grado di fornire una vista indipendente dalla piattaforma degli eventi e dei casi relativi alla sicurezza, quale per esempio una pagina Web di stato, la dirigenza ha la sensazione che l organizzazione per la sicurezza faccia il proprio lavoro. Libro.indb 13 10/04/

14 14 CAPITOLO Soluzioni in codice Gli esempi presentati nel capitolo sono soluzioni veloci dipendenti dal modo in cui si implementano alcune soluzioni nei capitoli successivi. Tuttavia sono sufficientemente funzionanti in modo da poter valutare se funzionano nella propria organizzazione. Dopo ciascun grafico di esempio si trova il codice, molto commentato per dare alcune idee su come e dove si può desiderare di correggere il codice per adattarlo meglio alla propria organizzazione. Panoramica generale per la dirigenza: HTML Come detto nel paragrafo precedente, una vista delle informazioni ad alto livello, chiara e concisa è necessaria per consentire alla dirigenza di comprendere le minacce affrontate dalla rete. La soluzione che gli autori provano con successo è il formato orientato ai report mostrato nella Figura 1.5. Figura 1.5 Manager View. Di seguito si trova il codice necessario alla creazione di Manager View in HTML e PHP. Tuttavia nell esempio è stata aggiunta manualmente la tabella delle informazioni DNS. Nei capitoli successivi verrà descritto come estrarre i dati in modo dinamico da altri file. ################# manager _ main.php ################### # Questo e il file che visualizza l esempio precedente # I commenti sono visualizzati nel codice # I commenti HTML sono <! Commento --> # I commenti PHP sono // Libro.indb 14 10/04/

15 ANALISI DI LOG: QUESTIONI GENERALI 15 <HTML> <HEAD> <TITLE> Report Portal </TITLE> <SCRIPT TYPE= text/javascript > <! Questa e una funzione javascript che crea l apertura di una nuova finestra html quanto l utente --> <! Fa clic sul pulsante GO --> function dropdown(mysel) { var mywin, myval; myval = mysel.options[mysel.selectedindex].value; if(myval) { if(mysel.form.target)mywin = parent[mysel.form.target]; else mywin = window; if (! mywin) return true; mywin.location = myval; } return false; } //--> </SCRIPT> </HEAD> <?php // Questo avrebbe potuto essere fatto solo con html // Crea una tabella HTML con 2 colonne di colore blu echo <table cols= 2 border= 1 cellpadding= 10 cellspacing= 0 align= center width= 100% ; echo <TR><td width=15% bgcolor= #0099FF valign= top > ; echo </td> ; echo <td width=65% valign= top bgcolor= #33CCFF > ; echo <B> MANAGERS REPORT -Quick </B></TD></TR> ; echo <TR><TD> ; // Questo utilizza il javascript precedente nello spazio HTML HEAD per completare le azioni dei form?> <FORM ACTION= _ portal/litestatus.php METHOD=POST onsubmit= return dropdown(this.gourl) > <SELECT NAME= gourl > <OPTION VALUE= >Choose a Report <OPTION VALUE= _ portal/reports/malware.php >Malware Blocking Report <OPTION VALUE= _ portal/reports/webusage.php >Web Usage Report <OPTION VALUE= _ portal/reports/perimeter.php >Perimeter Defense Report <! E possibile aggiungere altri collegamenti a questo quando si precaricano piu informazioni nei report preparati -- > </SELECT> Libro.indb 15 10/04/

16 16 CAPITOLO 1 <INPUT TYPE=SUBMIT VALUE= Go > </FORM> <?php echo </td> ; // Questa tabella viene riempita con informazioni statiche tuttavia con alcuni semplici script php e possibile // prendere facilmente dati dinamici letti da un file e inserirli in un array da creare // ESEMPIO // echo <TR><TD> Top SITE IP </TD></TR> ; // echo <TR><TD> ; print _ r( $Top _ DNS[2]); </TD></TR> ; // Repeating for each value in the file echo <TD> ; echo <TABLE border=0 width=100% ><TR><TD> <B> Manager Report </B></TD></TR> ; echo <TR><TD> DATE </TD></TR> ; echo <TR><TD><B> Outages </B> </TD></TR> ; echo <TR><TD>None Planned within the next 24 hours </TD></TR> ; echo <TR><TD> <BR> </TD></TR> ; echo <TR><TD><B> Top DNS Domains Requested </B><BR> </TD></TR> ; echo <TR><TD>TOP SITE IP </TD></TR> ; echo <TR><TD> </TD></TR> ; echo <TR><TD>TOP.com IP </TD></TR> ; echo <TR><TD> </TD></TR> ; echo <TR><TD>TOP.net IP </TD></TR> ; echo <TR><TD>a1921.aol.akamai.net</TD></TR> ; echo <TR><TD>TOP.org IP </TD></TR> ; echo <TR><TD> ; echo <TR><TD>TOP.edu IP </TD></TR> ; echo <TR><TD>osc.edu</TD></TR> ; echo <TR><TD>TOP.biz IP </TD></TR> ; echo <TR><TD>mailer.6figurejobs.biz</TD></TR> ; echo <TR><TD>TOP.us IP </TD></TR> ; echo <TR><TD>acps.k12.va.us</TD></TR> ; echo <TR><TD>TOP foreign IP</TD></TR> ; echo <TR><TD> </TD></TR> ; echo </table> ; echo </td></tr> ; echo </table> ;?> ################### <Report Name> Report.php ###################### # Questo esempio di base puo essere usato per creare un report precaricato con # i dati che si desidera visualizzare mediante grafici e tabelle # Questo esempio usa grafiche.png statiche ma le grafiche sono generate # da dati dinamici una volta al giorno. Consultare i dettagli sulle soluzioni IDS del Capitolo 2 per i dettagli # relativi alla generazione di grafiche dinamiche Libro.indb 16 10/04/

17 ANALISI DI LOG: QUESTIONI GENERALI 17 # Si continua a usare tabelle HTML perche possono essere annidate per creare # un layout molto dettagliato. Inoltre e piu facile creare modelli e quindi cercare di usare # qualcosa di fantasioso per la formattazione. <?php echo <CENTER> <B> Malware Blocking Information </B></CENTER> ; echo <table> ; echo <TR><TD><img src=dns _ malware.png></img></td> ; echo <TD><img src=dns _ malware _ breakdown.png></img></td></tr> ; echo </Table> ;?> Panoramica generale per i team dedicati alla sicurezza: HTML Per i team dedicati alla sicurezza, è stata realizzata una pagina di stato da utilizzare come punto centrale per informazioni su eventi, notizie e sito del cliente. Per i team IDS, è stata realizzata una singola pagina Web in grado di offrire loro tali informazioni. Nel suo formato attuale la pagina può interrogare eventi in database MySQL, fornire informazioni di stato dai sensori e dai loro processi, fornire lo stato esterno da USCERT, ISS, e SANS e interrogare eventi da altre piattaforme IDS mediante la ricerca di file di testo con ricerche di schemi di parole (Figura 1.6). Figura 1.6 Un esempio di stato di IDS. Di nuovo, il codice di seguito è necessario alla creazione dello schema. La differenza si trova nel fatto che, poiché quasi tutti i componenti dello schema vengono caricati in modo dinamico, sono stati inseriti esempi di ciascun componente in una o più pagine di codice incluse. Per esempio, le Libro.indb 17 10/04/

18 18 CAPITOLO 1 tabelle trovate nella pagina principale di fatto sono query MySQL dinamiche dall impostazione BASE di snort, mentre lo stato del sensore viene realizzato con una chiamata di funzione php exec. ################ index.php ################################# # Questa e la pagina generata in precedenza con la maggior parte delle chiamate di database # commentate ma ancora presenti per le note <HTML> <table cols=3 border=1 cellpadding=10 align=center width=100% > <tr><td> <?php include( header.html );?> </TD></tr> <TR><TD colspan=3> <table border=1 width=100% colspan=3> <tr> <td width=15% bgcolor= #0099FF valign= top > <?php include( navbar.html );?> </td> <td width=65% valign= top bgcolor= #33CCFF > <?php include ( actualindex.html );?> </td> <td width=20% valign=top> <?php include feeds.php ;?> </td> </tr> </table> </TD></TR> <TR><TD colspan=3> <?php include ( footer.html );?> </TD></TR> </TABLE> </HTML> ######################## Navbar.html ########################## # Di nuovo codice eliminato o commentato <HTML> <PRE> <dl> <dt><a HREF= target= _ blank > Snort BASE</a></dt> <dt><a HREF= target= _ blank >IDABENCH</A></dt> <dt><a HREF= target= _ blank > Snort Performance Metrics</A></dt> <dt><a HREF= target= _ blank > IDS Change Control</A></dt> <dt><a HREF= target= _ blank > IDS Reporting</A></dt> <!--- If you have this company s tools enable below <dt><a HREF= target= _ blank >ISS Web Libro.indb 18 10/04/

19 ANALISI DI LOG: QUESTIONI GENERALI 19 Frontend</A></dt> -- > <dt><a HREF= target= _ blank > Bro Time Conversion Tool</A></dt> </dl> </PRE> </HTML> ####################### Actualindex.html ###################### # Questo file e dove deve essere pubblicata la maggior parte delle notifiche del team # e degli elementi importanti # Anche il punto in cui possono essere comunicate alcune registrazioni secondarie, come # dati argus, IP o parole chiave bro hot, eventi NFR, ecc. <HTML> <CENTER> Main </CENTER> <HR></HR> <B> NEWS </B> <BR> - Work is continuing on a full deployment of the change control using subversion <BR> <HR></HR> <BR> <BR> <B> Last Entry in IDS log </B> <BR> <!-- <iframe width=100% height=350 src= ></iframe> --> <BR><BR> <B> SNORT EVENTS </B> <BR> Last 10 Snort Events <!-- <PRE> dovrebbe essere una visualizzazione degli ultimi 10 eventi di snort </PRE> --> </HTML> //<?php /// Connessione Mysql Questo inizializza e crea una connessione di database /// aperta per l utilizzo da parte della pagina //$link = mysql _ connect( , aciduser, acidweb ); //if (!$link) { // die( Could not Connect:. mysql _ error()); // } //echo Connected successfully ; // Query Mysql query mysql per i dati //$result = mysql _ query( SELECT timestamp, sig _ name, ip _ src, ip _ dst,layer4 _ dport FROM acid.acid _ event ORDER BY timestamp DESC LIMIT Libro.indb 19 10/04/

20 20 CAPITOLO 1 0,10; ); //if (!$result) { //die( Invalid query: ($result). mysql _ error()); //} //echo <HTML><TABLE border=1> ; /// Poiche i risultati sono inseriti in un array multidimensionale si /// formatta il modo in cui si desidera l output. In sostanza per ogni riga di risultati /// si converte l indirizzo IP nella notazione a punti e si rende ogni riga una riga /// di una tabella HTML //while ($row = mysql _ fetch _ assoc($result)) { // print _ r($row); echo <BR> ; //$sip _ address = long2ip($row[ ip _ src ]); //$dip _ address = long2ip($row[ ip _ dst ]); //echo <TR> ; //echo <TD> ; echo $row[ timestamp ]; //echo </TD><TD> ; echo $row[ sig _ name ]; //echo </TD><TD> ; echo $sip _ address ; //echo </TD><TD> ; echo $dip _ address ; //echo </TD><TD> ; echo $row[ layer4 _ dport ]; //echo </TD> ; // print _ r($row); print \n ; // echo </TR> ; //} //echo </TABLE><BR> Last 10 Unique Events ; // Mysql Query //$result2 = mysql _ query( SELECT DISTINCT(sig _ name),timestamp,ip _ src,ip _ dst,layer4 _ dport FROM acid.acid _ event ORDER BY timestamp DESC LIMIT 0,10; // ); //if (!$result2) { //die( Invalid query: ($result2). mysql _ error()); //} //echo <HTML><TABLE border=1> ; //while ($row = mysql _ fetch _ assoc($result2)) { // print _ r($row); echo <BR> ; //$sip _ address = long2ip($row[ ip _ src ]); //$dip _ address = long2ip($row[ ip _ dst ]); //echo <TR> ; //echo <TD> ; echo $row[ timestamp ]; //echo </TD><TD> ; echo $row[ sig _ name ]; //echo </TD><TD> ; echo $sip _ address ; //echo </TD><TD> ; echo $dip _ address ; //echo </TD><TD> ; echo $row[ layer4 _ dport ]; //echo </TD> ; // print _ r($row); print \n ; // echo </TR> ; //} Libro.indb 20 10/04/

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment Obiettivi d esame PHP Developer Fundamentals on MySQL Environment 1.0 Ambiente di sviluppo 1.1 Web server e database MySQL Comprendere la definizione dei processi che si occupano di fornire i servizi web

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Per cosa posso utilizzarlo?

Per cosa posso utilizzarlo? Guida rapida Vodafone Mobile Connect Card Express Vodafone Broadband Benvenuti nel mondo della connessione dati in mobilità di Vodafone Mobile Connect Card Express. In questa guida spieghiamo come installare

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Nuovo Order Manager per il software NobelProcera

Nuovo Order Manager per il software NobelProcera Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Presentazione della release 3.0

Presentazione della release 3.0 ProgettOrchestra 2.2 diventa Smart+ERP 3.0 Presentazione della release 3.0 La nuova versione di ProgettOrchestra prende il nome di Smart+ERP e viene rilasciata già nella versione 3.0 consecutiva alla versione

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Dexma Newsletter System

Dexma Newsletter System Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Guida Joomla. di: Alessandro Rossi, Flavio Copes

Guida Joomla. di: Alessandro Rossi, Flavio Copes Guida Joomla di: Alessandro Rossi, Flavio Copes Grafica e template 1. 15. La grafica e i template Personalizzare l'aspetto del sito aggiungendo nuovi template e customizzandoli 2. 16. Personalizzare il

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Compilazione, link, esecuzione di programmi Conoscere

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

LABORATORIO PER IL DESIGN DELLE INTERFACCE PEGORARO ALESSANDRO CASSERO.IT MANUALE DI AGGIORNAMENTO, MANUTENZIONE E USO DEL SITO

LABORATORIO PER IL DESIGN DELLE INTERFACCE PEGORARO ALESSANDRO CASSERO.IT MANUALE DI AGGIORNAMENTO, MANUTENZIONE E USO DEL SITO CASSERO.IT MANUALE DI AGGIORNAMENTO, MANUTENZIONE E USO DEL SITO 1 Installazione e requisiti per il corretto funzionamento del sito: L istallazione è possibile sui più diffusi sistemi operativi. Il pacchetto

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

SW Legge 28/98 Sommario

SW Legge 28/98 Sommario SW Legge 28/98 Questo documento rappresenta una breve guida per la redazione di un progetto attraverso il software fornito dalla Regione Emilia Romagna. Sommario 1. Richiedenti...2 1.1. Inserimento di

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Programma del Corso per Segretaria d Azienda:

Programma del Corso per Segretaria d Azienda: Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico

Dettagli

Obiettivi del corso. Creare, modificare e formattare un semplice database costituito da tabelle, query, maschere e report utilizzando Access 2000.

Obiettivi del corso. Creare, modificare e formattare un semplice database costituito da tabelle, query, maschere e report utilizzando Access 2000. ECDL Excel 2000 Obiettivi del corso Creare, modificare e formattare un semplice database costituito da tabelle, query, maschere e report utilizzando Access 2000. Progettare un semplice database Avviare

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

CONTENT MANAGEMENT SYSTEM

CONTENT MANAGEMENT SYSTEM CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze

Dettagli

InfoWeb - Manuale d utilizzo per utente DIPENDENTE

InfoWeb - Manuale d utilizzo per utente DIPENDENTE InfoWeb - Manuale d utilizzo per utente DIPENDENTE Tipologia Titolo Versione Identificativo Data stampa Manuale utente InfoWeb Manuale operativo Edizione 1.2 Manuale_Gestione_INFOWEB_DIPEN DENTE.doc 12/03/2009

Dettagli

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. A cosa può servire? Awareness Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. Lead generation Puoi aumentare la generazione di contatti profilati

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

MANUALE D USO MANUALE D USO

MANUALE D USO MANUALE D USO MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Siti interattivi e dinamici. in poche pagine

Siti interattivi e dinamici. in poche pagine Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE GUIDA STUDENTI Benvenuti sulla piattaforma Des-K, basata su Moodle. Di seguito una breve introduzione alla navigazione tra i contenuti e le attività didattiche dei corsi on-line e una panoramica sui principali

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli