Penetration Testing Aziendale con BeEF
|
|
- Cesarina Rossetti
- 8 anni fa
- Visualizzazioni
Transcript
1 Penetration Testing Aziendale con BeEF Giovanni Cattani
2 Giovanni Cattani Security Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment
3 BeEF The Browser Exploitation Framework Creato da Wade Alcorn nel 2005 Gratuito e Open-Source Sviluppo continuo e rilasci mensili Sviluppato in Ruby (framework) e in JavaScript (moduli) I collaboratori sono sempre benvenuti!
4 Come Funziona aggressore
5 Come Funziona aggressore
6 Come Funziona aggressore
7 Come Funziona zombie zombie zombie aggressore zombie zombie
8 Come Funziona zombie zombie zombie aggressore zombie zombie
9 Come Funziona zombie zombie zombie aggressore zombie zombie
10 Troppo Smart
11 E Non Solo
12 Nel Dettaglio L utente visita
13 Nel Dettaglio L utente visita La pagina carica hook.js
14 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser
15 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser In attesa di comandi
16 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute()
17 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute() Il comando viene rilevato Il comando viene eseguito!
18 Si Dice «Vintage»
19 Carne Fresca
20 A penetration test is a method of evaluating the security of a computer system or network by simulating an attack. Source:
21 The Butcher
22 ANDIAMO IN ESPLORAZIONE
23 Il Browser
24 Plugin & Addon
25 Il Sistema
26 Giochiamo a Nascondino?
27 INIZIAMO!
28 Cambio Link
29 Cambio Link
30 Cambio Link
31 Cambio Link
32 Cambio Link
33 Andiamo di Là!
34 Andiamo di Là!
35 Andiamo di Là!
36 Portiamo anche BeEF
37 Portiamo anche BeEF
38 I <3 HTML
39 I <3 HTML
40 Dillo Anche a Me!
41 Dillo Anche a Me!
42 Dillo Anche a Me!
43 Pronti all Uso Numerosi exploit già integrati Exploit pronti per essere eseguiti Nuove vulnerabilità Nuovi exploit Exploit esterni sono facili da integrare Target: server, router, switch, NAS, etc.
44 L ANELLO DEBOLE
45 L ANELLO DEBOLE
46 Basically, social engineering is the art and science of getting people to comply to your wishes. Harl People Hacking: The Psychology of Social Engineering (1997)
47 Buone Abitudini
48 A Volte Ritornano
49 A Volte Ritornano
50 Socializziamo!
51 Socializziamo!
52 LastPass
53 LastPass
54 Don t Be Evil
55 Don t Be Evil
56 Sembra tutto a posto
57 Sembra tutto a posto
58 Se lo dice il browser a
59 E NON CI LASCEREMO MAI
60 Sicuro? Sicuro, Sicuro? h
61 Resto Qui
62 Resto Qui
63 Resto Qui
64 Resto Qui
65 iframe Invisibile
66 iframe Invisibile
67 iframe Come Funziona? A
68 iframe Come Funziona? A B
69 Pop Up
70 Pop Up
71 Pop Up
72 Pop Up Under
73 Pop Up Under
74 Pop Up Under
75 SPORCHIAMOCI LE MANI
76 Sviluppato da Rapid7 Framework per sviluppare ed eseguire exploit Diverse versioni, sia gratuite che a pagamento Integrazione di Metasploit Framework (MSF) in BeEF Interfaccia web di BeEF per lanciare gli exploit Accesso diretto a numerosi exploit aggiornati Usare i browser agganciati come pivot per gli attacchi
77 MSF Integrato
78 MSF Integrato
79 v M1
80 v M1
81 v M1
82 v M1
83 v M1
84 v M1
85 adminforums.com v M1
86 adminforums.com v M1
87 adminforums.com v M1
88 adminforums.com v M1
89 adminforums.com v M1
90 adminforums.com v M1
91 adminforums.com v M1
92 adminforums.com v M1
93 adminforums.com v M1
94 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1
95 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v
96 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v
97 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v MSF Exploit Adobe Flash Player SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell
98 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v MSF Exploit Adobe Flash Player SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell > insert command
99
100 Percorsi Aruba: E-Security Partecipate ad almeno 2 tra i workshop selezionati da Aruba e ritirare il vostro attestato. _ Stand Aruba Padiglione 2
101 Q&A
102 Giovanni Cattani gcattani.co.vu gcattani github.com/beefproject securenetwork.it
1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010
1 GARR Tutorial sulla sicurezza informatica R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 Programma della giornata 17 18 19 novembre 2010 1 a parte: vulnerabilità e backdoor in MS Windows Pausa pranzo
DettagliBucare WindowsXP SP2 con Metasploit
Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliGROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY)
Date: 29/01/2013 Procedure: (Active Directory) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Microsoft (GPMC) è un nuovo
DettagliNuovo server E-Shop: Guida alla installazione di Microsoft SQL Server
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliGuida rapida all installazione
www.dmail.it Idee Utili e Introvabili Cod. 314471 DMedia Commerce S.p.A. Via Aretina 25 50065 Sieci (FI) ITALY Tel. +39 055 8363040 Fax +39 055 8363057 Assist. Tecnica: assistenza.dmail@dmc.it VIdeoCAMera
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
DettagliEsempi di intrusioni reali.. Esempi di intrusioni
Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,
DettagliLevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012
LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 La modalità client è una modalità operativa che permette di utilizzare il WBR-6802 come interfaccia di rete
DettagliBiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido
BiGuard 2 Gateway di protezione per casa e ufficio ibusiness Guida di avvio rapido Gateway di protezione per casa e ufficio BiGuard 2 ibusiness Introduzione BiGuard 2 è un dispositivo di commutazione
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliPrima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di Sistema Le macchine che eseguono GFI Network Server Monitor richiedono: I sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro. Windows
DettagliProblematiche SimulAtlas e Flash Player
Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.
DettagliTecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer
Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliSiti interattivi e dinamici. in poche pagine
Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata
DettagliSoftware SMART Notebook 11.2 per Windows e Mac
Note sulla versione Software SMART Notebook 11.2 per Windows e Mac Informazioni sulle note sulla versione Le presenti note sulla versione riepilogano le funzionalità del software per l'apprendimento collaborativo
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliVIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1
1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.
DettagliMagiCum S.r.l. Progetto Inno-School
MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione
DettagliDivisione Education Technology. keep the knowledge flowing. Zainetto. verde. Education Provider
eep the nowledge owing keep the knowledge flowing Divisione Education Technology Zainetto SOFTWARE PER LA SCUOLA: Software per LIM Easiteach Easiteach Next Generation è il software di gestione avanzata
DettagliAREA RISERVATA tamoil.it
AREA RISERVATA tamoil.it L Area Riservata tamoil.it permette l accesso ad una serie di funzionalità riservate ai clienti Tamoil, siano essi possessori di mycard Tamoil Corporate, Gestori di punti vendita
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliWorm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.
A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo
DettagliIntroduzione al Web. dott. Andrea Mazzini
Introduzione al Web dott. Andrea Mazzini Il servizio World Wide Web Il servizio Web è basato su particolari computer presenti nella rete, indicati come nodi Web, che rendono disponibili le informazioni
DettagliIstruzioni per l'installazione dell'aggiornamento di ElsaWin 5.10
Istruzioni per l'installazione dell'aggiornamento di ElsaWin 5.10 Pagina 1 di 17 Sommario 1. Requisiti... 3 2. Aggiornamento 5.10... 4 3. Aggiornamento del client... 15 Pagina 2 di 17 1. Requisiti Installazione
DettagliREOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1
In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite
DettagliP-660H-D Series. Guida Rapida. Gateway ADSL 2 + 4 porte. Versione 3.40 Edizione 2 3/2006
P-660H-D Series Gateway ADSL 2 + 4 porte Guida Rapida Versione 3.40 Edizione 2 3/2006 Panoramica P-660H-D è un router ADSL che integra uno switch 4 porte. Per maggiori informazioni su tutte le caratteristiche
Dettagli2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.
2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.
DettagliCome funziona internet
Come funziona internet Architettura client server URL/URI Richiesta (Request) Risposta (Response) Pagina url e uri Uno Uniform Resource Identifier (URI, acronimo più generico rispetto ad "URL") è una stringa
DettagliGUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp
GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015
DettagliOltre a fornire 7 GB di spazio di archiviazione nella cloud per documenti e immagini, SkyDrive ha altre funzionalità interessanti come:
Oltre a fornire 7 GB di spazio di archiviazione nella cloud per documenti e immagini, SkyDrive ha altre funzionalità interessanti come: 1) La possibilità di inviare mail: SkyDrive apre direttamente Microsoft
DettagliMalvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST
Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Speaker: Giacomo Milani (giacomo83m) SecuritySummit15$ finger -info giacomo83m@gmail.com Giacomo Milani,
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliCOSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM
COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM Una volta acquistata una Lavagna Interattiva Multimediale SMARTBoard TM, è necessario effettuare una procedura di registrazione al fine di:. Estendere la garanzia
DettagliÈ necessario aggiornare il software del misuratore FreeStyle InsuLinx. Leggere questo documento prima di iniziare.
È necessario aggiornare il software del misuratore FreeStyle InsuLinx. Leggere questo documento prima di iniziare. Le istruzioni riportate qui di seguito costituiscono la procedura per scaricare e installare
DettagliSquashFS, AuFS ed i segreti delle distribuzioni live
SquashFS, AuFS ed i segreti delle distribuzioni live Salvatore Carotenuto, StartUp Solutions Fisciano, 22 Ottobre 2010 Live?!? Ma in che senso? una distribuzione Live è un sistema operativo progettato
DettagliRootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab
Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University
DettagliHacker Frameworks & Risorse utili HACKER FRAMEWORKS
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliP-660HW-D Series. Guida Rapida. 802.11g Wireless Gateway ADSL 2 + 4 porte. Versione 3.40 3/2006 Edizione 1
P-660HW-D Series 802.11g Wireless Gateway ADSL 2 + 4 porte Guida Rapida Versione 3.40 3/2006 Edizione 1 Panoramica P-660HW-D è un router ADSL che integra uno switch 4 porte e un wireless AP IEEE 802.11g
DettagliMANUALE DI INSTALLAZIONE OMNIPOINT
MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione
DettagliGuida Operativa Programma Pestalozzi
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per la Lombardia Ufficio IX Comunicazione Guida Operativa Programma Pestalozzi Utilizzo del Portale Web SharePoint
DettagliSoftware di collegamento Dot Com Installazione Software di collegamento Dot Com
Software di collegamento Dot Com Installazione Software di collegamento Dot Com CAF Do.C. Spa Sede amministrativa: Corso Francia, 121 d 12100 Cuneo Tel. 0171 700700 Fax 800 136 818 www.cafdoc.it info@cafdoc.it
DettagliGuida all utilizzo del Token USB come Carta Nazionale dei Servizi
Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale contenuto
DettagliPrimi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment
TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa
DettagliGuida di accesso a Grep Rainbow
Grep Rainbow è un cloud desktop accessibile ovunque, da qualsiasi dispositivo, in qualsiasi momento. In questa guida sono presentate le modalità di accesso per ogni piattaforma. E possibile accedere a
DettagliWEBCONFERENCE Platform
Scopri di più WEBCONFERENCE Platform 1 Formazione on line, seminari «live», riunioni virtuali (con integrazione sistema di Adobe Connect) DEV4U propone Adobe Connect come soluzione di webconferenza. E'
DettagliGUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliCorso App modulo Android. Antonio Gallo info@laboratoriolibero.com
Corso App modulo Android Antonio Gallo info@laboratoriolibero.com Strumentazione: PC + smartphone Android + cavo micro USB per connessione Framework Phonegap SDK di Android JDK (Java) Eclipse (opzionale)
DettagliNautilus Installazione Aggiornato a versione 2.4.1092
Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile
Dettagli802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC
Il presente prodotto può essere aggiornato con un qualunque browser web, per esempio Internet Explorer 6.0 o Netscape Navigator 6.2.3. DWL-G700AP D-Link AirPlus TM G 802.11g Access Point wireless Prima
DettagliRouter Firewall 802.11g ADSL VPN
Router Firewall 802.11g ADSL VPN GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com 1 NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:
DettagliFase1 Fase2 Fase3 Fase4
Istruzioni per l'utilizzo del sito https://indata.istat.it/pdc Requisiti tecnologici per la compilazione telematica Per utilizzare la procedura telematica per la fornitura dei dati, il rispondente dovrà
DettagliConfigurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
DettagliManuale Utente Guglielmo MILESTONE
ZONE Manuale Utente Guglielmo MILESTONE Guglielmo S.r.l. Strada Parma, 35/D5 43010 Pilastro di Langhirano (PR) Fan us on facebook Titolo: Manuale Utente - Guglielmo MILESTONE Versione: 1.0 Copyright 2004-2011
Dettagli-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO
-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano
DettagliGuida Installazione del programma antispyware SpyBot
Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che
DettagliGUIDA ALL UTILIZZO DEL SOFTWARE PER SDA. ACCESSO ALLA PIATTAFORMA: WEB-VISUM: semplificazione siti web NVDA: Non Visual Desktop Access
GUIDA ALL UTILIZZO DEL ACCESSO ALLA PIATTAFORMA: WEB-VISUM: semplificazione siti web NVDA: Non Visual Desktop Access ACCESSO ALLE LEZIONI ADOBE READER X: funzione «Leggi a voce alta» INTRODUZIONE Al fine
DettagliIntroduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
DettagliEn.Te.R. Team srl. Engineering Technology Research
En.Te.R. Team srl Engineering Technology Research LA NOSTRA AZIENDA AL SERVIZIO DELLE TUE IDEE Progettiamo e sviluppiamo software personalizzato secondo le vostre esigenze, il nostro impegno è soddisfare
DettagliLayout dell area di lavoro
Layout dell area di lavoro In Windows, Dreamweaver fornisce un layout che integra tutti gli elementi in una sola finestra. Nell area di lavoro integrata, tutte le finestre e i pannelli sono integrati in
DettagliAlcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA.
16 maggio 2011 Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. Leonardo Danza - leonardo.danza@artea.toscana.it
DettagliLa fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager
La fine del supporto per XP Agnese Giordano, Product Marketing Manager Client Mauro Mussoi, Partner Services Manager Agenda Cosa vuol dire «Fine del supporto per XP» Il valore del nuovo sistema operativo
DettagliINSTALLAZIONE CLIENT CONCILIAWEB
INSTALLAZIONE CLIENT CONCILIAWEB Elementi necessari per installazione: Java Virtual Machine, nella versione JRE (release minima 1.5.0.9) Internet Explorer (rel. 7 o superiore) oppure Mozilla Firefox (rel.
Dettagli4 PASSI PER INVIARE LA TUA NEWSLETTER CON MAILUP
NWeb U.S.A. 4 PASSI PER INVIARE LA TUA NEWSLETTER CON MAILUP -1- 1 NWeb srl - Italy IMPORTAZIONE UTENTI Per importare gli indirizzi email dei propri utenti nel database MailUp e sufficiente cliccare IMPORTAZIONE
DettagliVntRAS Communication Suite
VntRAS Communication Suite Manuale di Riferimento 1 Indice pag. 1. Introduzione 3 2. Interfaccia web di amministrazione 4 3. Programmazione 5 4. Programmazione pagine HTML pubbliche 8 2 Introduzione Il
DettagliBIPAC-7100S / 7100. Modem/Router ADSL. Guida rapida
BIPAC-7100S / 7100 Modem/Router ADSL Guida rapida Billion BIPAC-7100S/7100 ADSL Modem/Router Per istruzioni più dettagliate sulla configurazione e l uso del Modem/Router ADSL, vedere il manuale on-line.
DettagliProcedura di Installazione del Modem 3Com ADSL DUAL LINK con intefaccia USB ed Ethernet, su protocollo PPP over ATM
Procedura di Installazione del Modem 3Com ADSL DUAL LINK con intefaccia USB ed Ethernet, su protocollo PPP over ATM Questo manuale è rivolto all utente finale, per fornire un supporto in fase di installazione
DettagliLezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
DettagliIstruzioni di installazione di Intel Utilities
Istruzioni di installazione di Intel Utilities Queste istruzioni spiegano come installare Intel Utilities dal CD n. 1 di Intel System Management Software (per i due CD della versione solo in inglese) o
DettagliUtilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014
Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene
DettagliSerie SP IP Camera. Puoi Visualizzare la nostra serie SP direttamente in remote da browser Internet
Serie SP IP Camera Puoi Visualizzare la nostra serie SP direttamente in remote da browser Internet Explorer digitando sricam.it/view (Per visualizzare su più PC usare Account Diversi) Inserendo le credenziali
DettagliA s s o c i a z i o n e
GUIDA OPERATIVA Requisiti hardware e software richiesti Per partecipare alle e-learning (lezioni elettroniche su apposita piattaforma elettronica) è necessario possedere un Personal Computer con accesso
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliAREA RISERVATA tamoil.it
AREA RISERVATA tamoil.it L Area Riservata tamoil.it permette l accesso ad una serie di funzionalità riservate ai clienti Tamoil, siano essi possessori di mycard Tamoil Corporate, Gestori di punti vendita
DettagliSistemi di rilevamento malware: non tutti sono uguali
Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina
DettagliGuida all utilizzo: test autodiagnosi (data pubblicazione 22/06/2012)
Guida all utilizzo: test autodiagnosi (data pubblicazione 22/06/2012) www.skymeeting.net Requisiti minimi richiesti per partecipare ad un meeting Computer Intel Pentium IV 3.0 GHz - 512 MB RAM Windows
DettagliPrima di cominciare verificare la disponibilità di tutti i componenti e le informazioni necessarie. Modem ADSL DSL-300T. CD-ROM (contenente manuale )
Il presente prodotto può essere configurato con un qualunque browser web aggiornato, per esempio Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-300T Modem ADSL Prima di cominciare Prima di cominciare
DettagliBIPAC 7100SG/7100G. Router ADSL 802.11g. Guida rapida all avvio
BIPAC 7100SG/7100G Router ADSL 802.11g Guida rapida all avvio Billion BIPAC 7100SG / 7100G Router ADSL 802.11g Per istruzioni più dettagliate sul come configurare e usare il Router ADSL 802.11g, vedere
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliGuida Installazione esam
Requisiti Hardware per PC (Laptop e Desktop PC) Pentium 4 o maggiore USB 2.0, min. 2 porte disponibili (una vicina all altra) Connessione ad internet Sistema operativo: Windows 2000 con SP4 Windows XP
DettagliTutorial Piattaforma InfoCert e-learning Academy. Gennaio 2015
Tutorial Piattaforma InfoCert e-learning Academy Gennaio 2015 Contenuti 1. La piattaforma 1.1 Login e personalizzazione della password 1.2 Home page personale 2. Il corso 2.1 Struttura 2.2 Lezione e-learning
DettagliCreare un nuovo tema grafico ( skin")
Creare un nuovo tema grafico ( skin") Potenzialità e tecniche Validità: Febbraio 2013 Questa pubblicazione è puramente informativa. SISECO non offre alcuna garanzia, esplicita od implicita, sul contenuto.
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliGuida Connessione Rete WiFi HotSpot Internavigare
Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per
DettagliE-Invoice. Express Invoicing. TNT Swiss Post AG. Guida utente
E-Invoice Express Invoicing TNT Swiss Post AG Guida utente Indice 1.0 Introduzione 2 2.0 Avviso via e-mail 2 3.0 Schermata di login 3 4.0 Schermata fatture 3 5.0 Ricerca e ordinamento delle fatture 6 6.0
DettagliALLEGATO TECNICO. SimulwareProfessional 3 Requisiti tecnici
ALLEGATO TECNICO SimulwareProfessional 3 Requisiti tecnici Obiettivo del documento Elencare i Requisiti Minimi richiesti a livello Client per l accesso e la corretta fruizione dei contenuti all interno
DettagliTutto a portata di mouse
EditArea è un applicazione web che consente la completa gestione del proprio sito direttamente online. L obiettivo principale di EditArea è quello di consentire a chiunque di amministrare i contenuti del
DettagliIstruzioni di configurazione Wi-Fi per inverter Solar River TL-D
Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D Per consentire la connessione dell inverter è necessario possedere un router WiFi. Non ci sono particolari requisiti sulla tipologia di
DettagliCertification Authority del Consiglio Nazionale del Notariato. Configurazione postazione PC per Internet Explorer 8.x e 9.
Certification Authority del Consiglio Nazionale del Notariato INDICE 1 INTRODUZIONE AL DOCUMENTO 3 1.1 SCOPO E CAMPO DI APPLICAZIONE DEL DOCUMENTO... 3 1.2 REQUISITI DI COMPATIBILITÀ... 3 1.3 COMPONENTI
DettagliMS WORD 2000 ULTIMA VULNERABILITA SCOPERTA
SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a
DettagliInstallazione software per l utilizzo della Carta di Identità Elettronica. Prerequisiti
Installazione software per l utilizzo della Carta di Identità Elettronica Prerequisiti Sistema operativi: Windows 2000 XP Vista Seven. Browser Internet: Internet Explorer 6 o versioni successive. Lettore
DettagliWireless ADSL VPN Firewall Router
Wireless ADSL VPN Firewall Router GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:
DettagliUtilizzo Web Mail LUSPIO
Utilizzo Web Mail LUSPIO Il sistema di posta dell Ateneo mette a disposizione una interfaccia Web (Microsoft Outlook Web Access) per l accesso alla propria casella di posta elettronica da un qualsiasi
DettagliROUTER ADSL2 FIREWALL WIRELESS
ROUTER ADSL2 FIREWALL WIRELESS GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com 1 NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:
Dettagli