Penetration Testing Aziendale con BeEF
|
|
|
- Cesarina Rossetti
- 10 anni fa
- Просмотров:
Транскрипт
1 Penetration Testing Aziendale con BeEF Giovanni Cattani
2 Giovanni Cattani Security Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment
3 BeEF The Browser Exploitation Framework Creato da Wade Alcorn nel 2005 Gratuito e Open-Source Sviluppo continuo e rilasci mensili Sviluppato in Ruby (framework) e in JavaScript (moduli) I collaboratori sono sempre benvenuti!
4 Come Funziona aggressore
5 Come Funziona aggressore
6 Come Funziona aggressore
7 Come Funziona zombie zombie zombie aggressore zombie zombie
8 Come Funziona zombie zombie zombie aggressore zombie zombie
9 Come Funziona zombie zombie zombie aggressore zombie zombie
10 Troppo Smart
11 E Non Solo
12 Nel Dettaglio L utente visita
13 Nel Dettaglio L utente visita La pagina carica hook.js
14 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser
15 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser In attesa di comandi
16 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute()
17 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute() Il comando viene rilevato Il comando viene eseguito!
18 Si Dice «Vintage»
19 Carne Fresca
20 A penetration test is a method of evaluating the security of a computer system or network by simulating an attack. Source:
21 The Butcher
22 ANDIAMO IN ESPLORAZIONE
23 Il Browser
24 Plugin & Addon
25 Il Sistema
26 Giochiamo a Nascondino?
27 INIZIAMO!
28 Cambio Link
29 Cambio Link
30 Cambio Link
31 Cambio Link
32 Cambio Link
33 Andiamo di Là!
34 Andiamo di Là!
35 Andiamo di Là!
36 Portiamo anche BeEF
37 Portiamo anche BeEF
38 I <3 HTML
39 I <3 HTML
40 Dillo Anche a Me!
41 Dillo Anche a Me!
42 Dillo Anche a Me!
43 Pronti all Uso Numerosi exploit già integrati Exploit pronti per essere eseguiti Nuove vulnerabilità Nuovi exploit Exploit esterni sono facili da integrare Target: server, router, switch, NAS, etc.
44 L ANELLO DEBOLE
45 L ANELLO DEBOLE
46 Basically, social engineering is the art and science of getting people to comply to your wishes. Harl People Hacking: The Psychology of Social Engineering (1997)
47 Buone Abitudini
48 A Volte Ritornano
49 A Volte Ritornano
50 Socializziamo!
51 Socializziamo!
52 LastPass
53 LastPass
54 Don t Be Evil
55 Don t Be Evil
56 Sembra tutto a posto
57 Sembra tutto a posto
58 Se lo dice il browser a
59 E NON CI LASCEREMO MAI
60 Sicuro? Sicuro, Sicuro? h
61 Resto Qui
62 Resto Qui
63 Resto Qui
64 Resto Qui
65 iframe Invisibile
66 iframe Invisibile
67 iframe Come Funziona? A
68 iframe Come Funziona? A B
69 Pop Up
70 Pop Up
71 Pop Up
72 Pop Up Under
73 Pop Up Under
74 Pop Up Under
75 SPORCHIAMOCI LE MANI
76 Sviluppato da Rapid7 Framework per sviluppare ed eseguire exploit Diverse versioni, sia gratuite che a pagamento Integrazione di Metasploit Framework (MSF) in BeEF Interfaccia web di BeEF per lanciare gli exploit Accesso diretto a numerosi exploit aggiornati Usare i browser agganciati come pivot per gli attacchi
77 MSF Integrato
78 MSF Integrato
79 v M1
80 v M1
81 v M1
82 v M1
83 v M1
84 v M1
85 adminforums.com v M1
86 adminforums.com v M1
87 adminforums.com v M1
88 adminforums.com v M1
89 adminforums.com v M1
90 adminforums.com v M1
91 adminforums.com v M1
92 adminforums.com v M1
93 adminforums.com v M1
94 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1
95 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v
96 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v
97 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v MSF Exploit Adobe Flash Player SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell
98 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v MSF Exploit Adobe Flash Player SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell > insert command
99
100 Percorsi Aruba: E-Security Partecipate ad almeno 2 tra i workshop selezionati da Aruba e ritirare il vostro attestato. _ Stand Aruba Padiglione 2
101 Q&A
102 Giovanni Cattani gcattani.co.vu gcattani github.com/beefproject securenetwork.it
1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010
1 GARR Tutorial sulla sicurezza informatica R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 Programma della giornata 17 18 19 novembre 2010 1 a parte: vulnerabilità e backdoor in MS Windows Pausa pranzo
Bucare WindowsXP SP2 con Metasploit
Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix
INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY)
Date: 29/01/2013 Procedure: (Active Directory) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Microsoft (GPMC) è un nuovo
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale
Guida rapida all installazione
www.dmail.it Idee Utili e Introvabili Cod. 314471 DMedia Commerce S.p.A. Via Aretina 25 50065 Sieci (FI) ITALY Tel. +39 055 8363040 Fax +39 055 8363057 Assist. Tecnica: [email protected] VIdeoCAMera
BOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
Esempi di intrusioni reali.. Esempi di intrusioni
Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,
LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012
LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 La modalità client è una modalità operativa che permette di utilizzare il WBR-6802 come interfaccia di rete
BiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido
BiGuard 2 Gateway di protezione per casa e ufficio ibusiness Guida di avvio rapido Gateway di protezione per casa e ufficio BiGuard 2 ibusiness Introduzione BiGuard 2 è un dispositivo di commutazione
DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit [email protected] Ugo Di Nola Sinergy [email protected] Roberto Banfi Sinergy [email protected]
Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d
Installazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di Sistema Le macchine che eseguono GFI Network Server Monitor richiedono: I sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro. Windows
Problematiche SimulAtlas e Flash Player
Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.
Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer
Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client
OpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
Siti interattivi e dinamici. in poche pagine
Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata
Software SMART Notebook 11.2 per Windows e Mac
Note sulla versione Software SMART Notebook 11.2 per Windows e Mac Informazioni sulle note sulla versione Le presenti note sulla versione riepilogano le funzionalità del software per l'apprendimento collaborativo
Installazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1
1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.
MagiCum S.r.l. Progetto Inno-School
MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione
AREA RISERVATA tamoil.it
AREA RISERVATA tamoil.it L Area Riservata tamoil.it permette l accesso ad una serie di funzionalità riservate ai clienti Tamoil, siano essi possessori di mycard Tamoil Corporate, Gestori di punti vendita
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Introduzione al Web. dott. Andrea Mazzini
Introduzione al Web dott. Andrea Mazzini Il servizio World Wide Web Il servizio Web è basato su particolari computer presenti nella rete, indicati come nodi Web, che rendono disponibili le informazioni
Istruzioni per l'installazione dell'aggiornamento di ElsaWin 5.10
Istruzioni per l'installazione dell'aggiornamento di ElsaWin 5.10 Pagina 1 di 17 Sommario 1. Requisiti... 3 2. Aggiornamento 5.10... 4 3. Aggiornamento del client... 15 Pagina 2 di 17 1. Requisiti Installazione
Come funziona internet
Come funziona internet Architettura client server URL/URI Richiesta (Request) Risposta (Response) Pagina url e uri Uno Uniform Resource Identifier (URI, acronimo più generico rispetto ad "URL") è una stringa
GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp
GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015
Oltre a fornire 7 GB di spazio di archiviazione nella cloud per documenti e immagini, SkyDrive ha altre funzionalità interessanti come:
Oltre a fornire 7 GB di spazio di archiviazione nella cloud per documenti e immagini, SkyDrive ha altre funzionalità interessanti come: 1) La possibilità di inviare mail: SkyDrive apre direttamente Microsoft
Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST
Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Speaker: Giacomo Milani (giacomo83m) SecuritySummit15$ finger -info [email protected] Giacomo Milani,
Installazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM
COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM Una volta acquistata una Lavagna Interattiva Multimediale SMARTBoard TM, è necessario effettuare una procedura di registrazione al fine di:. Estendere la garanzia
È necessario aggiornare il software del misuratore FreeStyle InsuLinx. Leggere questo documento prima di iniziare.
È necessario aggiornare il software del misuratore FreeStyle InsuLinx. Leggere questo documento prima di iniziare. Le istruzioni riportate qui di seguito costituiscono la procedura per scaricare e installare
SquashFS, AuFS ed i segreti delle distribuzioni live
SquashFS, AuFS ed i segreti delle distribuzioni live Salvatore Carotenuto, StartUp Solutions Fisciano, 22 Ottobre 2010 Live?!? Ma in che senso? una distribuzione Live è un sistema operativo progettato
Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab
Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
P-660HW-D Series. Guida Rapida. 802.11g Wireless Gateway ADSL 2 + 4 porte. Versione 3.40 3/2006 Edizione 1
P-660HW-D Series 802.11g Wireless Gateway ADSL 2 + 4 porte Guida Rapida Versione 3.40 3/2006 Edizione 1 Panoramica P-660HW-D è un router ADSL che integra uno switch 4 porte e un wireless AP IEEE 802.11g
MANUALE DI INSTALLAZIONE OMNIPOINT
MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione
Guida Operativa Programma Pestalozzi
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per la Lombardia Ufficio IX Comunicazione Guida Operativa Programma Pestalozzi Utilizzo del Portale Web SharePoint
Software di collegamento Dot Com Installazione Software di collegamento Dot Com
Software di collegamento Dot Com Installazione Software di collegamento Dot Com CAF Do.C. Spa Sede amministrativa: Corso Francia, 121 d 12100 Cuneo Tel. 0171 700700 Fax 800 136 818 www.cafdoc.it [email protected]
Guida all utilizzo del Token USB come Carta Nazionale dei Servizi
Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale contenuto
Guida di accesso a Grep Rainbow
Grep Rainbow è un cloud desktop accessibile ovunque, da qualsiasi dispositivo, in qualsiasi momento. In questa guida sono presentate le modalità di accesso per ogni piattaforma. E possibile accedere a
WEBCONFERENCE Platform
Scopri di più WEBCONFERENCE Platform 1 Formazione on line, seminari «live», riunioni virtuali (con integrazione sistema di Adobe Connect) DEV4U propone Adobe Connect come soluzione di webconferenza. E'
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico
LaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
Corso App modulo Android. Antonio Gallo [email protected]
Corso App modulo Android Antonio Gallo [email protected] Strumentazione: PC + smartphone Android + cavo micro USB per connessione Framework Phonegap SDK di Android JDK (Java) Eclipse (opzionale)
Nautilus Installazione Aggiornato a versione 2.4.1092
Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile
802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC
Il presente prodotto può essere aggiornato con un qualunque browser web, per esempio Internet Explorer 6.0 o Netscape Navigator 6.2.3. DWL-G700AP D-Link AirPlus TM G 802.11g Access Point wireless Prima
Router Firewall 802.11g ADSL VPN
Router Firewall 802.11g ADSL VPN GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com 1 NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:
Fase1 Fase2 Fase3 Fase4
Istruzioni per l'utilizzo del sito https://indata.istat.it/pdc Requisiti tecnologici per la compilazione telematica Per utilizzare la procedura telematica per la fornitura dei dati, il rispondente dovrà
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
Manuale Utente Guglielmo MILESTONE
ZONE Manuale Utente Guglielmo MILESTONE Guglielmo S.r.l. Strada Parma, 35/D5 43010 Pilastro di Langhirano (PR) Fan us on facebook Titolo: Manuale Utente - Guglielmo MILESTONE Versione: 1.0 Copyright 2004-2011
-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO
-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano
Guida Installazione del programma antispyware SpyBot
Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che
GUIDA ALL UTILIZZO DEL SOFTWARE PER SDA. ACCESSO ALLA PIATTAFORMA: WEB-VISUM: semplificazione siti web NVDA: Non Visual Desktop Access
GUIDA ALL UTILIZZO DEL ACCESSO ALLA PIATTAFORMA: WEB-VISUM: semplificazione siti web NVDA: Non Visual Desktop Access ACCESSO ALLE LEZIONI ADOBE READER X: funzione «Leggi a voce alta» INTRODUZIONE Al fine
Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
Layout dell area di lavoro
Layout dell area di lavoro In Windows, Dreamweaver fornisce un layout che integra tutti gli elementi in una sola finestra. Nell area di lavoro integrata, tutte le finestre e i pannelli sono integrati in
Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA.
16 maggio 2011 Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. Leonardo Danza - [email protected]
La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager
La fine del supporto per XP Agnese Giordano, Product Marketing Manager Client Mauro Mussoi, Partner Services Manager Agenda Cosa vuol dire «Fine del supporto per XP» Il valore del nuovo sistema operativo
INSTALLAZIONE CLIENT CONCILIAWEB
INSTALLAZIONE CLIENT CONCILIAWEB Elementi necessari per installazione: Java Virtual Machine, nella versione JRE (release minima 1.5.0.9) Internet Explorer (rel. 7 o superiore) oppure Mozilla Firefox (rel.
4 PASSI PER INVIARE LA TUA NEWSLETTER CON MAILUP
NWeb U.S.A. 4 PASSI PER INVIARE LA TUA NEWSLETTER CON MAILUP -1- 1 NWeb srl - Italy IMPORTAZIONE UTENTI Per importare gli indirizzi email dei propri utenti nel database MailUp e sufficiente cliccare IMPORTAZIONE
VntRAS Communication Suite
VntRAS Communication Suite Manuale di Riferimento 1 Indice pag. 1. Introduzione 3 2. Interfaccia web di amministrazione 4 3. Programmazione 5 4. Programmazione pagine HTML pubbliche 8 2 Introduzione Il
BIPAC-7100S / 7100. Modem/Router ADSL. Guida rapida
BIPAC-7100S / 7100 Modem/Router ADSL Guida rapida Billion BIPAC-7100S/7100 ADSL Modem/Router Per istruzioni più dettagliate sulla configurazione e l uso del Modem/Router ADSL, vedere il manuale on-line.
Procedura di Installazione del Modem 3Com ADSL DUAL LINK con intefaccia USB ed Ethernet, su protocollo PPP over ATM
Procedura di Installazione del Modem 3Com ADSL DUAL LINK con intefaccia USB ed Ethernet, su protocollo PPP over ATM Questo manuale è rivolto all utente finale, per fornire un supporto in fase di installazione
Lezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
Istruzioni di installazione di Intel Utilities
Istruzioni di installazione di Intel Utilities Queste istruzioni spiegano come installare Intel Utilities dal CD n. 1 di Intel System Management Software (per i due CD della versione solo in inglese) o
Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014
Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene
Serie SP IP Camera. Puoi Visualizzare la nostra serie SP direttamente in remote da browser Internet
Serie SP IP Camera Puoi Visualizzare la nostra serie SP direttamente in remote da browser Internet Explorer digitando sricam.it/view (Per visualizzare su più PC usare Account Diversi) Inserendo le credenziali
A s s o c i a z i o n e
GUIDA OPERATIVA Requisiti hardware e software richiesti Per partecipare alle e-learning (lezioni elettroniche su apposita piattaforma elettronica) è necessario possedere un Personal Computer con accesso
Aggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
AREA RISERVATA tamoil.it
AREA RISERVATA tamoil.it L Area Riservata tamoil.it permette l accesso ad una serie di funzionalità riservate ai clienti Tamoil, siano essi possessori di mycard Tamoil Corporate, Gestori di punti vendita
Guida all utilizzo: test autodiagnosi (data pubblicazione 22/06/2012)
Guida all utilizzo: test autodiagnosi (data pubblicazione 22/06/2012) www.skymeeting.net Requisiti minimi richiesti per partecipare ad un meeting Computer Intel Pentium IV 3.0 GHz - 512 MB RAM Windows
Prima di cominciare verificare la disponibilità di tutti i componenti e le informazioni necessarie. Modem ADSL DSL-300T. CD-ROM (contenente manuale )
Il presente prodotto può essere configurato con un qualunque browser web aggiornato, per esempio Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-300T Modem ADSL Prima di cominciare Prima di cominciare
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
Guida Installazione esam
Requisiti Hardware per PC (Laptop e Desktop PC) Pentium 4 o maggiore USB 2.0, min. 2 porte disponibili (una vicina all altra) Connessione ad internet Sistema operativo: Windows 2000 con SP4 Windows XP
Creare un nuovo tema grafico ( skin")
Creare un nuovo tema grafico ( skin") Potenzialità e tecniche Validità: Febbraio 2013 Questa pubblicazione è puramente informativa. SISECO non offre alcuna garanzia, esplicita od implicita, sul contenuto.
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini [email protected]
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
Guida Connessione Rete WiFi HotSpot Internavigare
Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per
E-Invoice. Express Invoicing. TNT Swiss Post AG. Guida utente
E-Invoice Express Invoicing TNT Swiss Post AG Guida utente Indice 1.0 Introduzione 2 2.0 Avviso via e-mail 2 3.0 Schermata di login 3 4.0 Schermata fatture 3 5.0 Ricerca e ordinamento delle fatture 6 6.0
ALLEGATO TECNICO. SimulwareProfessional 3 Requisiti tecnici
ALLEGATO TECNICO SimulwareProfessional 3 Requisiti tecnici Obiettivo del documento Elencare i Requisiti Minimi richiesti a livello Client per l accesso e la corretta fruizione dei contenuti all interno
Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D
Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D Per consentire la connessione dell inverter è necessario possedere un router WiFi. Non ci sono particolari requisiti sulla tipologia di
Certification Authority del Consiglio Nazionale del Notariato. Configurazione postazione PC per Internet Explorer 8.x e 9.
Certification Authority del Consiglio Nazionale del Notariato INDICE 1 INTRODUZIONE AL DOCUMENTO 3 1.1 SCOPO E CAMPO DI APPLICAZIONE DEL DOCUMENTO... 3 1.2 REQUISITI DI COMPATIBILITÀ... 3 1.3 COMPONENTI
Installazione software per l utilizzo della Carta di Identità Elettronica. Prerequisiti
Installazione software per l utilizzo della Carta di Identità Elettronica Prerequisiti Sistema operativi: Windows 2000 XP Vista Seven. Browser Internet: Internet Explorer 6 o versioni successive. Lettore
Wireless ADSL VPN Firewall Router
Wireless ADSL VPN Firewall Router GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:
Utilizzo Web Mail LUSPIO
Utilizzo Web Mail LUSPIO Il sistema di posta dell Ateneo mette a disposizione una interfaccia Web (Microsoft Outlook Web Access) per l accesso alla propria casella di posta elettronica da un qualsiasi
ROUTER ADSL2 FIREWALL WIRELESS
ROUTER ADSL2 FIREWALL WIRELESS GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com 1 NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:
