Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM
|
|
- Romeo Ferrari
- 8 anni fa
- Visualizzazioni
Transcript
1 Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM
2 Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni
3 Logiche Individuare logiche di port scanning e security scanning Introdurre alcuni strumenti di auditing di rete utili al network administrator come all auditor. Creare reportistica utile alla risoluzione di anomalie delle sicurezza. Non siamo qui per vendere ma per regalare
4 La Sicurezza logica della rete Viene molto spesso sottostimata Conseguenze: male intenzionati hanno facilmente accesso a macchine e dati altrui attraverso l utilizzo di trucchi e bachi noti, relazioni di trust e setting di default. La maggior parte di questi attacchi non richiedono un gran conoscenza e mettono a serio rischio gli asset aziendali.
5 La Sicurezza logica della rete La maggior parte degli utenti non necessita di accessi a macchine differenti dal proprio pc, a funzioni di amministrazione, a dispositivi di rete Scusante: la flessibilità è necessaria per eseguire le attività giornaliere. E stimato che almeno l 80% degli attachi di rete avvengono per mano di dipendenti e dall interno della rete (ComputerWorld, Gennaio 2004)
6 La Sicurezza logica della rete Lo scopo degli strumenti di network mapping o network security scanning permettono l auditing e l identificazione delle falle. Non parliamo di penetration testing. Razionalizziamo informazioni liberamente ottenibili dalla nostra rete.
7 Reperimento dei tool
8 LAGUARD
9 LAGUARD Individuare possibili entry points Applicazione di diversi metodi di ricerca Visualizzazione di alerts Realizzazione di reportistica Caratteristiche extra
10 LAGUARD:entry points Servizi e porte TCP e UDP aperte Bachi nella gestione del servizio SNMP Bachi nei programmi CGI Utenti e semplici programmi backdoor Trojan horses Condivisioni aperte Password di rete deboli Identificazione degli utenti, servizi, infrastrutture
11 LAGUARD: Metodi Acquisizione di informazioni Identificazione delle infrastrutture di rete attive Identificazione di sistemi operativi utilizzati Identificazione di bachi di sicurezza noti nei pacchetti software
12 LAGUARD:Alerts e reporting Problemi di sicurezza noti e facilmente identificabili Lista delle Hot fixes e Service Packs mancanti NT/2000/XP Intelligent scanning (ports, services, users ) Report: HTML, XML e XLS Reportistica personalizzabile (XLS)
13 LAGUARD:Caratteristiche extra Vulnerabilità NETBIOS Windows 95/98/ME SNMP auditing MS SQL auditing Trace route DNS lookup WhoIs client Remote machine shutdown Tecniche di social engineering LANS - scripting language per personalizzare gli alerts
14 LANGUARD
15 LANGUARD Scan one Computer:Permette lo scan di una sola apparecchiature di rete Scan List or range of Computers: I computer possono essere aggiunti uno alla volta o per range di indirizzi sia attraverso testo scritto che in maniera interattiva Scan Computers part of a Network Domain: Si possono selezionare le macchine utilizzando il browsing dei workgroups e domini
16 LANGUARD: analisi dei risultati
17 LANGUARD:i risultati Dispositivi di rete: IP, Nomi, Sistemi Operativi Netbios Names Trusted Domains Shares Local Users & Groups Servizi & Processi Informazioni generali (devices, drivers..) Password Policy Registry Auditing options (windows) Open Ports
18 LANGUARD:Alerts Missing Patches Windows NT/2000/XP Intrusioni a CGI Apache, Netscape, IIS e altri web server. FTP Alerts, DNS Alerts, Mail Alerts, RPC Alerts e Miscellaneous Alerts Alerts per servizi aperti Registry Alerts Windows Information Alerts
19 LANGUARD: onsite scan La prima analisi è buona norma farla con la cosiddetta NULL Session e in un secondo momento con il vs. utente Se avete a disposizione un utente di amministrazione potete poi ripetere l esercizio Potete a questo punto comparare i risultati
20 LANGUARD
21 LANGUARD
22 DUMPACL
23 DUMPACL Permette di catturare la lista di: permission (DACL) audit settings (SACL) per file system, registry, printers e shares user, group e informazioni per le repliche.
24 DUMPACL
25 DUMPACL Selezionando Report->Select computer
26 DUMPACL Selezionando Report->Dump Policies
27 DUMPACL Selezionando Report->Dump Services
28 DUMPACL Selezionando Report->Dump Rights
29 DUMPACL Selezionando Report->Dump Users
30 DUMPACL Selezionando File->Save Report As
31 HYENA
32 Hyena Raggruppa le maggiori funzioni di amministrazione di Windows NT e 2000: User Manager Server Manager File Manager/Explorer Altri componenti MMC Windows 2000 Permette la visualizzazione delle informazioni come per il semplice browsing delle risorse di Windows E un vero tool di amministrazione percui.
33 HYENA: principali funzioni Crea, modifica, cancella e visualizza utenti, gruppi e group membership Modifica le proprietà degli utenti (inclusi terminal server and Exchange mailbox settings) Crea home directory, home shares e security settings per gli utenti Esporta utenti, gruppi, stampanti, computers, gruppi, servizi di rete su file di testo Browse, copy, delete di tutte le share dei server e dei contenuti Visualizza eventi, sessioni, shares, processi e file aperti per ogni server Visualizza e controlla servizi e drivers per uno o più computers. Gestisce share e file permissions, crea nuove shares e rivede i diritti di accesso Schedula remotamente i jobs Shutdown e reboot remoto Gestisce il quota server
34 HYENA Per fare tutto ciò però bisognerebbe essere amministratori...all auditor che non dispone di diritti di amministrazione è per cui concesso solo vedere.
35 HYENA
36 HYENA: Domini I domini sono rappresentati dal simbolo del mappamondo e sono navigabili attraverso una struttura ad albero come qui riportato. Hyena include automaticamente il dominio di default dell utente. E possibile aggiungere altri domini attraverso l opzione File->Add Domain
37 HYENA: Domini Audit Policy Account Policy Relazioni di Trusts Send Message Syncronizza Domini interi
38 HYENA: Oggetti
39 Considerazioni Massima cautela nelle analisi (non siamo onnipotenti) Non andiamo oltre i confini dei nostri compiti (non siamo gli amministratori) Non basta installare il tool per essere esperti di sistemi distribuiti (chiediamo spiegazioni) Azione coordinata di più strumenti (aggiunge conoscenza) Falsi positivi vanno verificati attentamente (attenzione alle cantonate)
40 Contatti: Claudio Giulietti
Gruppi, Condivisioni e Permessi. Orazio Battaglia
Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare
DettagliSystem Center Virtual Machine Manager Self-Service Portal
System Center Virtual Machine Manager Self-Service Portal di Nicola Ferrini MCT MCSA MCSE MCTS MCITP System Center Virtual Machine Manager 2008 è la nuova release dello strumento della famiglia System
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliGroups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliSBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliWorkgroup. Windows NT dispone di due strutture di rete
Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione
DettagliSHAREPOINT INCOMING E-MAIL. Configurazione base
SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliPROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory
PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione
DettagliGFI LANguard Network Security Scanner 6. Manuale. GFI Software Ltd.
GFI LANguard Network Security Scanner 6 Manuale GFI Software Ltd. GFI SOFTWARE Ltd. http://www.gfi-italia.com Email: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifica
DettagliImplementare i Read Only Domain Controller
Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Dettagli2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.
2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliUtilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL
Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL IceWarp Server supporta il protocollo LDAP v3 (Lightweight Directory Access Protocol) che rappresenta oramai uno standard
DettagliInstallazione e utilizzo di Document Distributor 1
1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può
DettagliELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA
DettagliUsare MUD2010 con Windows 7
Usare MUD2010 con Windows 7 Informazioni importanti per l utilizzo di MUD 2010 con Windows 7 MUD2010 è un applicazione a 16 bit, Windows 7 64 bit come pure Windows XP 64 bit e Windows Vista 64 bit non
DettagliAD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
DettagliManuale d installazione C2Web Gestione studio
C2Web S.r.l. Manuale d installazione C2Web Gestione studio C2Web S.r.l. Sede legale V. Miani 5 27100 Pavia Ufficio St. Savonesa 9 Rivalta Scrivia Tortona (AL) Tel 0131-866748 Fax 0131-880763 e-mail info@c2web.net
DettagliWindows XP - Account utente e gruppi
Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare
DettagliEasy Access 2.0 Remote Control System
Easy Access 2.0 Remote Control System 1 Easy Access 2.0 è un nuovo metodo per accedere all HMI da qualsiasi parte del mondo. Con Easy Access 2.0, diventa molto più facile poter monitorare un HMI/PLC che
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliUsare MUD2011 con Windows 7
Usare MUD2011 con Windows 7 Requisiti per il funzionamento di MUD2011 MUD2011 funziona con tutti i sistemi Windows a 32 bit. MUD2011 è un applicazione a 16 bit e non funziona con i sistemi Windows a 64
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliGestione-Rifiuti.it. Usare MUD2010 con Windows Vista. Informazioni importanti per l utilizzo di MUD 2010 con Windows Vista
Usare MUD2010 con Windows Vista Informazioni importanti per l utilizzo di MUD 2010 con Windows Vista MUD2010 è un applicazione a 16 bit, Windows Vista 64 bit come pure Windows XP 64 bit e Windows 7 64
DettagliWin/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS
Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliConfigurazione generale di Samba
Configurazione generale di Samba www.samba.org Protocollo SMB (Short Message Block) Pacchetti installati libsmbclient samba samba-common samba-doc swat I due demoni di Samba possono essere lanciati manualmente
DettagliSPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL
SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliGuida all amministrazione VPH Webmin/Virtualmin
Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin
DettagliSecurity policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliPrint Manager Plus 6.0
Print Manager Plus 6.0 Implementazione e sviluppi futuri A cura di: Roberto Morleo Mariangela Valeri Print Manager Plus Cos è il PMPlus. Situazione Aule Informatizzate. Installare PMPlus. Utilizzo del
Dettagli2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.
2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon Route 53
Community - Cloud AWS su Google+ Web Services Route 53 Oggi vediamo le caratteristiche del servizio DNS rilasciato da e chiamato Route 53. Hangout 23 del 11.08.2014 Davide Riboldi Massimo Della Rovere
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
Dettaglihttp://technet.microsoft.com/itit/library/dd894353.aspx
http://technet.microsoft.com/itit/library/dd894353.aspx Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No
DettagliInteGrazIone con MICrosoFt DYnaMICs. mailup.com
InteGrazIone con MICrosoFt DYnaMICs mailup.com PreMessa Il CrM Microsoft Dynamics v4 è tra le principali soluzioni di gestione aziendale integrate. Questo documento presenta le modalità di interazione
DettagliPer i clienti che utilizzano Windows per le connessioni di rete
Per i clienti che utilizzano Windows per le connessioni di rete Se si utilizzano sistemi operativi o architetture differenti per il server e il client, la connessione potrebbe non funzionare correttamente
DettagliWindows 3.0. Windows 1.0. Windows 1.0. Storia dei sistemi operativi Microsoft Windows 1985-2004. Windows 2.0. Windows 2.0
Windows 1.0 Storia dei sistemi operativi Microsoft Windows 1985-2004 La prima versione commercializzata di Windows fu la versione 1.0,, rilasciata il 20 novembre 1985.. Dopo poco tempo fu sostituita dalla
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliManuale per l utente. Outlook Connector for MDaemon
Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare
DettagliManuale LiveBox CLIENT DESKTOP (WINDOWS)
2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliSafePlace Manuale utente
SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking di BancaStato... 3 1. Prerequisiti per l'installazione di SafePlace... 3 2. Installazione di SafePlace... 3
DettagliAGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1
AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati
DettagliGFI LANguard Network Security Scanner 5. Manuale. GFI Software Ltd.
GFI LANguard Network Security Scanner 5 Manuale GFI Software Ltd. GFI SOFTWARE Ltd. http://www.gfi-italia.com Email: info@gfi.com Le informazioni contenute in questo documento sono soggette a modifica
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliNuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services
Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliConfigurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)
Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di
DettagliScritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15
Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi
DettagliGE Fanuc Automation. Page 1/12
GE FANUC Data Server FTP Server - Configurazione - Page 1/12 Revision History Version Date Author Notes 1.00 05-Jun-2002 M. Bianchi First release Summary 1 Introduzione... 3 1.1 Riferimenti... 3 2 Configurazione
DettagliGuida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it
1 Guidaall utilizzo Versioneguida:0.1alpha Nolayoutgrafico www.mediaservicesnc.it 1 Introduzionealprodotto Smart Data Server è un prodotto pensato per le piccole imprese che popolano il tessuto commercialeitaliano.guardandoleofferteperildatastoragediretedisponibilioggigiornosul
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliNOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009
NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione
DettagliTable of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2
Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 1.1. Prerequisiti Windows 2000... 2 1.2. Prerequisiti Windows XP... 2 1.3. Configurazione... 2 1 Chapter 1. Configurazione
DettagliAmministrazione dominio
Installatore LAN Progetto per le classi V del corso di Informatica Amministrazione dominio 20/01/08 Installatore LAN - Prof.Marco Marchisotti 1 Configurazione guidata 20/01/08 Installatore LAN - Prof.Marco
DettagliZoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo www.rhino3d.com
Zoo 5 Che cos'è lo Zoo? Lo Zoo è un gestore delle licenze in rete o floating (mobili). Lo Zoo consente la condivisione delle licenze tra un gruppo di utenti in rete. Lo Zoo è utile in presenza di più utenti
DettagliOwnCloud Guida all installazione e all uso
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliPlugin Single Sign-On
NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliHMI: WinCC. Service Pack 2 per SIMATIC Maintenance Station 2009 (Customer Support ID: 60498043)
Industry Automation USO ESTERNO Nr. 2012/2.2/60 Data: 23.11.12 HMI: WinCC Service Pack 2 per SIMATIC Maintenance Station 2009 (Customer Support ID: 60498043) L opzione SIMATIC Maintenance Station 2009
DettagliNuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services
Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Portale di gestione: Reseller Portal Il cliente che sottoscrive il profilo di servizio può utilizzare
DettagliAbilitazione e uso del protocollo EtherTalk
Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura
DettagliEventuali applicazioni future
Eventuali applicazioni future 1 I terminal services, sono una componente di Microsoft Windows. Permettono agli utenti di accedere alle applicazioni e ai dati conservati su un computer remoto che fa parte
DettagliIndice dei contenuti
Condivisione FTP Indice dei contenuti Introduzione... 1 Configurazione... 2 Account utente... 2 Condivisione... 4 Autorizzazioni... 6 Accesso... 8 Accesso dalla rete locale LAN... 8 Accesso da Internet...
DettagliCOME CREARE UNA LAN DOMESTICA
COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette
DettagliSituazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
DettagliAdd workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object
SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliIntroduzione ad Active Directory. Orazio Battaglia
Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.
DettagliMon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei
Prerequisiti Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei L opzione Documentale può essere attivata in qualsiasi momento e si integra perfettamente con tutte le funzioni già
DettagliISTRUZIONI INSTALLAZIONE PMANGO
ISTRUZIONI INSTALLAZIONE PMANGO Software necessario: PMango richiede un Web server funzionante con PHP e MySQL e un Web browser. Web server: Apache almeno alla versione 2.0.52 (www.apache.org) PHP: consigliata
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliA G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS
I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliESTARWEB ISTRUZIONI SEZIONE DOCUMENTALE
ESTARWEB ISTRUZIONI SEZIONE DOCUMENTALE Il servizio per l invio di circolari alle aziende clienti è stato attivato automaticamente nel menù configurazione. Questo modulo permette di inviare documenti in
DettagliUTILIZZO DEL SOFTWARE MONITOR
UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliMS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
DettagliBreve guida a Linux Mint
Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,
Dettagli22 Ottobre 2014. #CloudConferenceItalia
22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
Dettagli