hplinux sommario :14 Pagina V Indice Introduzione
|
|
- Giancarlo Alfonso Fabiani
- 8 anni fa
- Visualizzazioni
Transcript
1 hplinux sommario :14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro Licenza GPL di GNU 2 Software GPL a pagamento 4 Uso di software GPL nelle aziende Stranezze dell Open Source 5 Mancanza di supporto per la configurazione e l installazione 5 Aggiornamenti saltuari o irregolari 5 Prevalenza di programmi basati sulla riga di comando 5 Incompatibilità con le versioni precedenti e mancanza di una forma di distribuzione strutturata 6 Scomodità dell aggiornamento 6 Problemi di supporto delle librerie e supporto limitato delle piattaforme 6 Modifica radicale dell interfaccia 7 Applicazioni incomplete RPM o tarball? 7 Pacchetti RPM 9 Pacchetti Debian Dove trovare il software Open Source 10 SourceForge 10 Freshmeat 11 Packetstorm 12 SecurityFocus 12 Sicurezza dei file prelevati Introduzione alla crittografia 14
2 hplinux sommario :14 Pagina VI VI Codifica a chiave simmetrica 15 Codifica a chiave asimmetrica Relazioni di fiducia e chiavi pubbliche 16 Crittografia irreversibile 18 GNU Privacy Guard 18 Evitare la verifica della chiave pubblica 26 Uso di GPG per la verifica delle firme sui pacchetti tarball 26 Uso di md5sum Procedure di controllo 27 Blocco degli host della rete 27 Protezione dei dati che attraversano la rete 28 Protezione del perimetro di rete Riepilogo 31 Capitolo 2 Rafforzamento del sistema operativo Aggiornamento del sistema operativo 33 Problemi di Red Hat e aggiornamenti disponibili Manutenzione 34 Errori di Red Hat Linux: patch e annunci Disattivazione manuale delle porte e dei servizi superflui 39 Servizi da disattivare Chiusura delle porte 41 Porte conosciute e porte registrate 41 Determinazione delle porte da bloccare 44 Blocco delle porte Rafforzamento del sistema con Bastille 46 Funzioni di Bastille 47 Versioni di Bastille 54 Implementazione di Bastille 55 Annullamento delle modifiche apportate con Bastille Controllo dell accesso di root con Sudo 68 Requisiti di sistema Gestione dei file registro Strumenti di registrazione avanzati 89 SWATCH 89 Scanlogd 91 Syslogd-ng Riepilogo 94 Capitolo 3 Scansione e analisi del sistema Scansione dei virus con AntiVir 97 Virus di Linux 98 Uso di AntiVir 99
3 hplinux sommario :14 Pagina VII VII Modalità con chiave e senza chiave 101 Esercizio: aggiornamento di AntiVir 101 Uso di TkAntiVir Scansione del sistema con Zombie Zapper per bloccare gli attacchi DDoS 110 Zombie: come funzionano e come fermarli 111 Quando utilizzare uno zombie zapper Scansione delle porte del sistema con Gnome Service Scan 115 Librerie necessarie 117 Perché utilizzare uno scanner di porta Uso di Nmap 119 Nmap non è un semplice scanner di porta 121 Recupero e installazione di Nmap 122 Uso di Nmap in modalità interattiva NmapFE: l interfaccia grafica di Nmap 131 Esercizio: uso di NmapFE Uso di Remote Nmap come dispositivo di scansione centrale 132 Esercizio: scansione di sistemi con Rnmap Monitoraggio della rete con Cheops 135 Funzionamento di Cheops 137 Interfaccia di Cheops 139 Mappa delle relazioni fra i computer 140 Metodi di monitoraggio di Cheops Test della sicurezza dei demoni con Nessus 148 Relazione fra il client e il server di Nessus 150 Librerie necessarie 152 Configurazione dei plug-in 155 Database di regole 156 Aggiornamento di Nessus 161 Scansioni differenziali, separate e continue Riepilogo 165 Capitolo 4 Implementazione di un sistema di rilevamento delle intrusioni Strategie e tipi di IDS 168 Tipi di IDS 170 Applicazioni IDS di rete e firewall Uso di Tripwire per rilevare i cambiamenti nei file 179 Dipendenze di Tripwire 180 Disponibilità 180 Installazione e configurazione di Tripwire 181 Installazione di Tripwire Aggiornamento di Tripwire in caso di modifica legittima del sistema operativo 187
4 hplinux sommario :14 Pagina VIII VIII Aggiornamento della politica Configurazione di Tripwire in modo da fornire informazioni sulle modifiche Uso di PortSentry come IDS basato sull host 192 File principali di PortSentry 192 Installazione di PortSentry 193 Configurazione di PortSentry per il blocco degli utenti Ottimizzazione di PortSentry per il riconoscimento degli attacchi 194 Esercizio: installazione e configurazione di PortSentry 195 Esercizio: cancellazione delle regole di Ipchains 197 Esercizio: esecuzione di comandi esterni con PortSentry Installazione e configurazione di Snort 199 Disponibilità 199 Regole di Snort 200 Variabili di Snort 200 File e directory di Snort 201 Plug-in di Snort 202 Avvio di Snort Uso Snort come IDS di rete 206 Ignorare host specifici Configurazione di Snort per la registrazione in un database 208 Controllo della registrazione e degli avvertimenti 209 Dove trovare altre informazioni Componenti aggiuntivi di Snort 221 SnortSnarf 221 Analysis Console for Intrusion Databases Riepilogo 223 Capitolo 5 Soluzione dei problemi di rete con gli sniffer Analisi dei pacchetti e handshaking TCP 228 Handshaking TCP Creazione di filtri con Tcpdump 231 Opzioni di Tcpdump Configurazione di Ethereal per catturare i pacchetti di rete 242 Opzioni di Ethereal 244 Filtri di Ethereal 245 Configurazione di Ethereal e cattura dei pacchetti Visualizzazione del traffico di rete tra gli host con EtherApe 251
5 hplinux sommario :14 Pagina IX IX Configurazione di EtherApe e visualizzazione del traffico di rete Riepilogo 254 Capitolo 6 Codifica e autenticazione di rete L autenticazione di rete 257 Attacco ai protocolli di codifica Soluzioni per l autenticazione e la codifica Password monouso (OTP e OPIE) 261 File sostituiti da OPIE 261 Funzionamento di OPIE 262 File e applicazioni di OPIE 262 Uso di opieinfo e opiekey per generare un elenco 266 Installazione di OPIE 266 Disinstallazione di OPIE Implementazione di Kerberos versione Vantaggi di Kerberos 275 Lessico di Kerberos 276 I principali di Kerberos 277 Processo di autenticazione in Kerberos 278 In che modo le informazioni attraversano la rete 278 Creazione del database di Kerberos 279 Uso di kadmin.local Uso di kadmin e creazione delle password del client Kerberos 283 Impostazione delle politiche 283 Uso di kinit 284 Gestione delle credenziali del client Kerberos 286 Il comando kdestroy Relazioni di fiducia di Kerberos con kadmin 290 Nomi di principali di domini aggiuntivi Accesso a un demone dell host di Kerberos 292 Soluzioni comuni per i client di Kerberos 293 Applicazioni client di Kerberos 294 Autenticazione di Kerberos e klogin Riepilogo 296 Capitolo 7 Codifica a livello applicazione La codifica di rete Cattura e analisi del traffico non codificato Uso di OpenSSH per codificare il traffico fra due host 306 La suite di OpenSSH Installazione di OpenSSH Configurazione di SSH 312
6 hplinux sommario :14 Pagina X X Funzionamento di SSH Implementazione di SSH per proteggere le trasmissioni su una rete non sicura 317 Distribuzione della chiave pubblica Cattura e analisi del traffico codificato Riepilogo 328 Capitolo 8 Reti virtuali private Tunneling sicuro con le VPN 331 VPN telecommuter 332 VPN router a router 333 VPN host a host 333 Protocolli di tunneling L architettura di IP Security 335 Uso di IPSec con un protocollo di tunneling VPN 339 Internet Key Exchange Protocol Creazione di una VPN con FreeS/WAN 341 Scaricare e scompattare FreeS/WAN 343 Compilazione del kernel per eseguire FreeS/WAN 345 Ricompilazione di FreeS/WAN nel nuovo kernel 354 Configurazione di FreeS/WAN Riepilogo 374 Capitolo 9 Implementazione di un firewall con Ipchains e Iptables Perché utilizzare un firewall 378 Implementazione di un firewall personale Implementazione delle funzioni di inoltro e mascheramento IP 383 Mascheramento Configurazione del firewall come filtro per i pacchetti di rete 387 Configurazione del kernel 388 Raccolta dei dati sui pacchetti Tabelle e catene nei firewall di Linux 389 Azioni predefinite e catene personalizzate 390 Uso di Ipchains per il mascheramento delle connessioni 395 Uso di Iptables per il mascheramento delle connessioni Registrazione dei pacchetti sul firewall 399 Impostazione dei limiti della registrazione 399 Aggiunta e rimozione delle regole del filtro di pacchetto 400
7 hplinux sommario :14 Pagina XI XI Ridirezione delle porte con Iptables e Ipchains Configurazione del firewall 405 Configurazione di base Calcolo del consumo di larghezza di banda 409 Visualizzazione e reimpostazione dei contatori Utilità con interfaccia grafica e script per la configurazione automatica del firewall 414 Firewall in fase di sviluppo Riepilogo 426 Capitolo 10 Uso del server proxy Squid Vantaggi dei server proxy 427 Proxy di caching 427 Servizio NAT Filtri di pacchetto e server proxy Implementazione del server Squid Web Proxy Cache Requisiti di sistema specifici del caching proxy 434 Installazione di Squid 435 Configurazione di Squid 438 Avvio e test di Squid Configurare i client proxy 448 Configurazione di Netscape Navigator e Lynx 449 Configurazione di Internet Explorer (facoltativo) Riepilogo 452 Capitolo 11 Manutenzione dei firewall Test dei firewall 455 Spoofing IP 457 Porte e demoni aperti 457 Monitorare i dischi rigidi, la RAM e i processori 458 Scansioni di porta Sondare il firewall con Telnet, Ipchains, Netcat e SendIP 461 Ipchains 461 Telnet 462 Netcat Pacchetti su misura con SendIP 467 Sintassi di SendIP Opzioni di blocco, di registrazione e di avvertimento del firewall 471 Firelogd Fwlogwatch 477 Modalità di Fwlogwatch 478 Automatizzazione di Fwlogwatch 482
8 hplinux sommario :14 Pagina XII XII Uso di Fwlogwatch Ulteriori strumenti Riepilogo 497 Indice analitico 499
Indice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliIndice. Indice V. Introduzione... XI
V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows
DettagliIntroduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...
Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base
DettagliCambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1
Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3
DettagliINTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional
Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIndice. Gestione del computer mediante Pannello di controllo 13
Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliIstruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows
Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in
DettagliIndice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1
Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................
DettagliSommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1
Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi
DettagliProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliServizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8
Sommario Introduzione................................................................. xv PARTE I IMPLEMENTAZIONE DI ACTIVE DIRECTORY CAPITOLO 1 Panoramica di Active Directory 3 Servizi di directory...............................................................
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliIndice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27
Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali
DettagliSupporto On Line Allegato FAQ
Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliPackage Linux - Proxy Squid
Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP
DettagliServizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliDove installare GFI EventsManager sulla rete?
Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliIntel One Boot Flash Update Utility Guida dell utente
Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliIntroduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di
DettagliZoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo www.rhino3d.com
Zoo 5 Che cos'è lo Zoo? Lo Zoo è un gestore delle licenze in rete o floating (mobili). Lo Zoo consente la condivisione delle licenze tra un gruppo di utenti in rete. Lo Zoo è utile in presenza di più utenti
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliMODEM USB MDC525UP Guida Rapida LINUX
MODEM USB MDC525UP Guida Rapida LINUX Sommario Introduzione... 2 Requisiti minimi... 2 Contenuto del CD-ROM... 2 Procedura di installazione per Driver e Software di connessione... 3 Installazione/rimozione
DettagliReti private virtuali (VPN) con tecnologia IPsec
Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere
DettagliTransparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
DettagliModulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio
Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliIndice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP
Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior
DettagliIBM SPSS Statistics - Essentials for R - Istruzioni diinstallazione per Mac OS
IBM SPSS Statistics - ssentials for R - Istruzioni diinstallazione per Mac OS IBM SPSS Statistics - ssentials for R- Istruzioni di installazione per Mac OS Le istruzioni riportate di seguito sono relative
DettagliMAESTRO WEB 1.0 Specifiche tecniche per applicazione web di centri di telegestione RSMW27I00 Rev.00-1014
SPECIFICHE TECNICHE MAESTRO WEB 1.0 Specifiche tecniche per applicazione web di centri di telegestione RSMW27I00 Rev.00-1014 (Descrizione) Fornitura ed installazione di: n. ( ) applicazioni WEB per centri
DettagliPASW Statistics per Mac OS - Istruzioni di installazione (Licenza di rete)
PASW Statistics per Mac OS - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza di rete. Questo documento è destinato
DettagliIndice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
DettagliCorso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma
Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliCorso Amministratore di Sistema Linux Programma
Corso Amministratore di Rev. 1.0 Rev. Stato: 1.0 Approvato Stato: Approvato Amministratore Nuovo Portale di Sistema De Sanctis Amministratore di CONTROLLO DOCUMENTO TITOLO: Corso Amministratore di VERSIONE:
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Ottobre 2015 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO...1 AGGIORNAMENTO SERVER....2 AGGIORNAMENTO CLIENT......3 B) ELENCO MODIFICHE.... 4 CONSERVAZIONE
DettagliVersione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC
Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali
DettagliAcronis Universal Restore
Acronis Universal Restore MANUALE UTENTE Sommario 1 Che cos'è Acronis Universal Restore...3 2 Installazione di Acronis Universal Restore...3 3 Creazione di supporto di avvio...3 4 Utilizzo di Acronis Universal
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliACCESSNET -T IP NMS. Network Management System. www.hytera.de
ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito
DettagliIndice generale. Prefazione...xiii. Introduzione...xv
Prefazione...xiii Introduzione...xv Destinatari del libro...xvi Prerequisiti...xvi Versioni di Android...xvii Organizzazione del libro...xvii Convenzioni...xviii Ringraziamenti...xix L autore...xix Il
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliLaboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica
Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliIBM SPSS Statistics - Essentials for R- Istruzioni di installazione per Mac OS
IBM SPSS Statistics - ssentials for R- Istruzioni di installazione per Mac OS Le istruzioni riportate di seguito sono relative all installazione di IBM SPSS Statistics - ssentials for R su sistemi operativi
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliMultisentry ASE-V (v. 1.0) - Guida rapida all installazione
Multisentry ASE-V (v. 1.0) - Guida rapida all installazione 2012 Multisentry Solutions S.r.l. 1 di 15 Sommario 1 Multisentry ASE-V... 3 2 A chi è rivolto il manuale... 3 3 Prerequisiti... 3 3.1 VMware...
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliIstruzioni per l uso del servizio VPN su sistemi Linux
Istruzioni per l uso del servizio VPN su sistemi Linux Ver 1.0 1 Informazioni preliminari 1.1 A chi è rivolto Al personale della Sapienza che ha l esigenza di accedere direttamente alla LAN di Campus dalla
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliMida Directory. Introduzione. Mida Directory
Mida Directory Introduzione MidaDirectory è un applicazione XML per telefoni Cisco, che consente la gestione della rubrica aziendale su display telefonico. Essa permette di consultare i contatti aziendali
DettagliManuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI
Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in
DettagliTrend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione
Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliDavide Casale, Politecnico di Torino
Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi
DettagliIndice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28
Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione
DettagliBackup Exec 2014 Management Pack for Microsoft SCOM. Manuale dell'utente di Management Pack for Microsoft SCOM
Backup Exec 2014 Management Pack for Microsoft SCOM Manuale dell'utente di Management Pack for Microsoft SCOM Management Pack for Microsoft Operations Il documento contiene i seguenti argomenti: Backup
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliInstallazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliIntroduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake
Corso di Sicurezza su Reti anno 2001/ 2002 Rilevazione dei Relatori : Capuano Giuseppe Veropalumbo Edoardo Vittore Emanuele Docente del Corso : Prof. De Santis Alfredo Introduzione Concetti Preliminari
DettagliIndice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1
Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliAlberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface
Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliWEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03
WEB SECURITY Enrico Branca enrico@webb.it WEBB.IT 03 Di cosa si dovrebbe parlare Partendo dalle problematiche di sicurezza relative ai client verranno evidenziati i piu' comuni errori di configurazione
DettagliStandard Nazionale di Comunicazione Mercato Gas
Standard Nazionale di Comunicazione Mercato Gas Istruzioni per l uso del modulo di comunicazione DGCOMM 1 CONFIGURAZIONE LOCALE Nel PC che il Venditore utilizzerà per connettersi, dovrà essere preventivamente
DettagliVideo Recording Manager export Wizard Version 1.0. Manuale del software
Video Recording Manager export Wizard Version 1.0 it Manuale del software Video Recording Manager export Wizard Sommario it 3 Sommario 1 Introduzione 4 2 Panoramica del sistema 4 3 Installazione 4 4 Guida
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
Dettagli