1 Concetti di base... 3
|
|
|
- Vito Pinto
- 8 anni fa
- Visualizzazioni
Transcript
1 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev Concetti di base Concetti di base di sicurezza informatica I principi di base della sicurezza informatica Gestione del rischio Organizzazione della sicurezza Standard ed enti di standardizzazione Nozioni di base sul funzionamento delle reti Classificare le reti Il modello ISO/OSI L hardware di rete I principali tipi di segnale e di mezzo trasmissivo La scheda di rete Gli apparati di connessione I principali protocolli di rete I protocolli di rete locale L architettura TCP/IP Diagnostica di rete e strumenti utili Comandi e funzionalità utilizzati per amministrare la rete Gli attacchi informatici Nozioni generali sugli attacchi informatici... 6
2 2.1.1 la figura dell hacker Le fasi di un attacco informatico Il malware Principali tipologie di malware Gli antivirus Classificazione degli attacchi Le categorie generali di attacco Le principali tecniche di attacco Sicurezza informatica L utilizzo delle password Scegliere e gestire una password Gli attacchi alle password Crittografia Le tecniche di crittografia Gestire le chiavi Principali algoritmi di crittografia Soluzioni di sicurezza in rete I firewall Altri dispositivi di sicurezza L attività di Ethical Hacking Concetti di base sull attività di Ethical Hacking Il penetration test Modalità di svolgimento del penetration test Apetti legali, contrattuali e normative I report relativi all attività svolta Strumenti utilizzati nelle attività di penetration test Le distribuzioni Linux dedicate al penetration test I principali programmi utilizzati per le attività di penetration test
3 1 Concetti di base 1.1 Concetti di base di sicurezza informatica I principi di base della sicurezza informatica Riservatezza Integrità Disponibilità Autenticazione Gestione del rischio Analisi del rischio Controllo e contromisure Organizzazione della sicurezza Le politiche di sicurezza I processi Le responsabilità Standard ed enti di standardizzazione I principali enti e il loro ruolo Normative relative alla sicurezza 1.2 Nozioni di base sul funzionamento delle reti Classificare le reti Commutazione di circuito ei di pacchetto L estensione di una rete: LAN, MAN, WAN, etc La topologia di rete: reti a bus, ad anello, a stella, a maglia, etc Architettura client/server e peer-to-peer Il modello ISO/OSI 3
4 La suddivisione in strati L incapsulamento dei messaggi Il livello fisico Il livello di collegamento dati Il livello di rete Il livello di trasporto Il livello di sessione Il livello di presentazione Il livello applicativo 1.3 L hardware di rete I principali tipi di segnale e di mezzo trasmissivo Il cavo coassiale Il doppino ritorto La fibra ottica Onde radio e microonde La scheda di rete La funzione della scheda di rete L indirizzo fisico della scheda di rete (indirizzo MAC) Gli apparati di connessione Il modem L hub e il repeater Il bridge e lo switch L access point Il router 1.4 I principali protocolli di rete I protocolli di rete locale Lo standard Ethernet 4
5 Le reti Wi-fi L architettura TCP/IP Gli strati dell architettura TCP/IP Il protocollo IP Gli indirizzi IP Dall indirizzo IP all indirizzo MAC: il protocollo ARP Il protocollo TCP Il protocollo TCP I numeri di porta La configurazione dinamica degli host: DHCP I nomi di dominio e la loro risoluzione: il sistema DNS Il protocollo http e il web I protocolli della posta elettronica FTP e il trasferimento dei file 1.5 Diagnostica di rete e strumenti utili Comandi e funzionalità utilizzati per amministrare la rete Il comando ping I comandi ipconfing e ifconfig Il comando traceroute Utilizzare la funzione Gestione attività in Windows Il registro di Windows 5
6 2 Gli attacchi informatici 2.1 Nozioni generali sugli attacchi informatici la figura dell hacker Conoscenze, competenze e attitudini di un hacker White hat, gray hat e black hat Cracker, script kiddies, phreaker, hacktivist Le fasi di un attacco informatico Raccogliere le informazioni sul target Valutare le vulnerabilità Ottenere l accesso al sistema Scalare i privilegi Coprire le tracce 2.2 Il malware Principali tipologie di malware Virus e Worm I cavalli idi troia Spyware e keylogger I rootkit I ramsonware Gli antivirus Principi di base del funzionamento degli antivirus Installare configurare e aggiornare un antivirus 2.3 Classificazione degli attacchi 6
7 2.3.1 Le categorie generali di attacco Il buffer overflow Cos è un exploit Gli attacchi zero-day Il concetto di spoofing Gli attacchi DOS (Denial of Service) Gli attacchi Man-in-the-middle Lo sniffing Il code injection Il port scanning L ingegneria sociale Le principali tecniche di attacco ARP poisoning DNS cache poisoning Ping of death Syn flooding Smurfing SQL injectio Cross-site scripting Phishing War-dialing War-driving 7
8 3 Sicurezza informatica 3.1 L utilizzo delle password Scegliere e gestire una password Lunghezza di una password L alfabeto dei caratteri delle password Annotare e memorizzare una password Necessità di modificare la password e frequenza di cambiamento Gli attacchi alle password Attacco a forza bruta Attacco a dizionario Spyware keylogger e sniffer 3.2 Crittografia Le tecniche di crittografia Crittografia simmetrica Crittografia asimmetrica Le funzioni di hash Gestire le chiavi Metodi di distribuzione delle chiavi segrete nella crittografia simmetrica L infrastruttura a chiave pubblica (PKI) Le Certification Authority e i certificati digitali PGP I servizi di directory e LDAP Sicurezza delle chiavi, crittoanalisi e possibili attacchi Principali algoritmi di crittografia 8
9 I principali algoritmi simmetrici: DES, 3DES, AES, etc I principali algoritmi asimmetrici: RSA, DSS, etc I principali algoritmi di hash: MD5, SHA, etc. 3.3 Soluzioni di sicurezza in rete I firewall Tipi di firewall Architetture basate su firewall Altri dispositivi di sicurezza IDS e IPS I proxy Le VPN 9
10 4 L attività di Ethical Hacking 4.1 Concetti di base sull attività di Ethical Hacking Il penetration test Natura e scopo del penetration test Differenza tra penetration test e vulnerability assessment Modalità di svolgimento del penetration test Test overt e covert Gli approcci black box (zero-knowledge), gray box (partial-knowledge) e white box (full-knowledge) Apetti legali, contrattuali e normative Le regole d ingaggio Gli obiettivi Pianificazione temporale Rischi associati all attività di penetration test Responsabilità dell attività di penetration test I report relativi all attività svolta Caratteristiche generali della reportistica fornita L executive summary Il report tecnico 4.2 Strumenti utilizzati nelle attività di penetration test Le distribuzioni Linux dedicate al penetration test Caratteristiche delle diverse distribuzioni dedicate al penetration test I principali programmi utilizzati per le attività di penetration test Strumenti, programmi e comandi utilizzati per raccogliere informazioni sul target Gli scanner di vulnerabilità 10
11 Gli strumenti di exploiting Strumenti utilizzati per gli attacchi alle password Strumenti utilizzati per testare le applicazioni web Strumenti utilizzati per testare le infrastrutture (sistemi VOIP, reti wireless e dispositivi hardware Strumenti utilizzati per testare i dispositivi mobili 11
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.
PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni
Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
Indice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
Programmazione Disciplinare: Sistemi e reti Classe:IV
Istituto Tecnico Tecnologico Basilio Focaccia Salerno Programmazione Disciplinare: Sistemi e reti Classe:IV Salerno, lì 24 settembre 2013 Obiettivi generali della Disciplina in termini di: Conoscenze -
Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3
Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli
Reti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: [email protected] Website:
Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete
Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi
- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: [email protected]) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
Reti Informatiche Edizione N
Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:
PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA
PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +
PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1
S O M M A R I O Ringraziamenti xiii Introduzione xv 1 Come una rete migliorerà la vostra vita 1 Cos è una rete?... 2 Sneakernet... 3 Le reti dati e cosa permettono di fare... 4 Condivisione dei file...
Capitolo 15 Reti di calcolatori e sistemi distribuiti
Capitolo 15 Reti di calcolatori e sistemi distribuiti Mezzi e tecniche di trasmissione dati Trasmissione dei dati Consente di collegare calcolatori e periferiche Principali mezzi per la trasmissione dei
Internet come funziona?
Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web
Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1
Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................
SONDRA SCHNEIDER JOHN NUNES
LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO
Cenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
Sicurezza dei servizi Voice over IP con SIP e RTP
Sicurezza dei servizi Voice con Program Manager: Francesco Limone [email protected] Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione
SISTEMA INFORMATIVO E SISTEMA INFORMATICO
5.1_SIA_Sistema Informativo e Sistema Informatico SISTEMA INFORMATIVO E SISTEMA INFORMATICO Competenze e abilità interpretare i sistemi aziendali nei loro modelli, processi e flussi informativi con riferimento
Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Dispositivi di Rete Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Strumenti hardware per la realizzazione di reti locali Per risolvere le problematiche di interconnessione delle reti
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
Reti di calcolatori. Rete di calcolatori
Operatore informatico giuridico Informatica Giuridica A.A 2006/2007 II Semestre Reti di calcolatori prof. Monica Palmirani Rete di calcolatori Le reti di calcolatori sono un insieme di dispositivi hardware
Programmazione modulare 2014-2015
Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008
Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip
Reti Locali (LAN) e Reti Locali Virtuali (VLAN)
Reti Locali (LAN) e Reti Locali Virtuali (VLAN) A.A. 2009/2010 Walter Cerroni Evoluzione delle reti locali (LAN) Ethernet (IEEE 802.3) 10 Mb/s CSMA/CD topologia a bus su cavo coassiale (10Base5, 10Base2)
Prefazione all edizione italiana
Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8
Programmazione modulare 2015-2016
Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane
a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO
a.s. 2013/2014 MATERIA INFORMATICA E SISTEMI CLASSE 5 SEZIONE A INDIRIZZO LICEO DOCENTE ORE DI LEZIONE DE SANTIS PATRIZIA/SANTORO FRANCESCO 3 ORE SETTIMANALI = 94 h annuali OBIETTIVI **************** Conoscere
PROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0
EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro
NETWORKING: SEMINARIO DI STUDIO 1
NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per
PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
Principi di Sicurezza nelle Reti di Telecomunicazioni
Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt
Reti - Concetti di base
Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un
PROGRAMMA DI SISTEMI E RETI Anno Scolastico 2015/2016 Classe V B INFORMATICA prof.ssa Buscemi Letizia
PROGRAMMA DI SISTEMI E RETI Anno Scolastico 2015/2016 Classe V B INFORMATICA prof.ssa Buscemi Letizia 1) IL LIVELLO HOST TO NETWORK DEL TCP/IP Standard IEEE 802 Sottolivello LLC e Sottolivello MAC IEEE
Laboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
KLEIS WEB APPLICATION FIREWALL
KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application
I protocolli di rete. Mauro Gaspari
I protocolli di rete Mauro Gaspari 1 La comunicazione in rete è basata sul concetto di Standard Definizione: uno standard di rete è costituito da un insieme di regole e convenzioni che specificano come
Sistemi distribuiti e reti di calcolatori
Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2
Tecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE
MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento
Programma di SISTEMI e RETI e Laboratorio
ISIUO ECNICO SAAE settore ECNOOGICO ad indirizzo: Elettronica ed Elettrotecnica - Informatica e elecomunicazioni Meccanica, Meccatronica ed Energia "VIORIO EMANUEE III" Via Duca della Verdura, 48-90143
Reti di calcolatori. Rete di calcolatori
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2004/2005 I Semestre Reti di calcolatori prof. Monica Palmirani Rete di calcolatori Le reti di calcolatori sono un insieme di dispositivi
EUCIP - IT Administrator. Modulo 5 Sicurezza IT. Versione 2.0
EUCIP - IT Administrator Modulo 5 Sicurezza IT Versione 2.0 Modulo 5 : Obiettivi Modulo 5 Il mdule 5, Sicurezza IT, richiede al candidato di avere familiarità con vari aspetti della sicurezza e della protezione
Lezione 8 Il networking. Mauro Piccolo [email protected]
Lezione 8 Il networking Mauro Piccolo [email protected] Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
PIANO DI LAVORO. Programmazione Didattica per Competenze. Indirizzo Informatica e Telecomunicazioni. Articolazione Informatica
PIANO DI LAVORO Programmazione Didattica per Competenze Indirizzo Informatica e Telecomunicazioni Articolazione Informatica DOCENTE: MATERIA: CLASSE: ORE SETTINALI: CANTARELLA ALFREDO SISTEMI E RETI 4
- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone
- 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
Corso di Sicurezza (Informatica): Introduzione
Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,
Programma. Anno Scolastico 2014/2015
ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: III Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e
PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA
PROGRAMMAZIONE DISCIPLINARE PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA 1. Competenze: le specifiche competenze di base disciplinari previste dalla
Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima
Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
Tecnico installatore e manutentore di reti locali
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico installatore e manutentore di reti locali 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 3.1.2.2.0 - Tecnici
Samuele Foni, Lorenzo Pardini Capire Internet. Prefazione di Tommaso Pecorella
A09 Samuele Foni, Lorenzo Pardini Capire Internet Prefazione di Tommaso Pecorella Copyright MMXVI Aracne editrice int.le S.r.l. www.aracneeditrice.it [email protected] via Quarto Negroni, 15 00040
< Torna ai Corsi di Informatica
< Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna
Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò
Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence
Lo svolgimento della prova è a cura del prof. Giorgio Meini 1
Traccia di soluzione della prima simulazione della prova scritta di Sistemi e reti per l indirizzo Informatica e Telecomunicazioni articolazione Informatica dell Istituto tecnico settore tecnologico (MIUR
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato
Il miglior corso per principianti che vogliono diventare penetration tester PTSv3 in breve: Online, accesso flessibile e illimitato 1500+ slide e 4 ore di video Apprendimento interattivo e guidato Nessun
Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.
Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
La gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,[email protected] 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE
MATERIA SISTEMI E RETI Istituto di Istruzione Secondaria Superiore ETTORE MAJORANA 24068 SERIATE (BG) Via Partigiani 1 -Tel. 035-297612 - Fax 035-301672 e-mail: [email protected] - sito internet:
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
