Indice. Introduzione PARTE PRIMA TECNOLOGIE 1



Documenti analoghi
Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V. Introduzione... XI

Elementi sull uso dei firewall

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Prefazione all edizione italiana

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Programmazione modulare

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice. Introduzione... vii. Capitolo 1 Cos è una rete Capitolo 2 Protocolli di comunicazione... 27

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Sommario. Introduzione... ix. Capitolo 1 - La rivoluzione wireless Capitolo 2 - IEEE in profondità Perché wireless è bello...

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

1... reti di calcolatori...15 Introduzione Parametri di rete... 21

Configurazione WAN (accesso internet)

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Reti di Telecomunicazioni LB Introduzione al corso

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Interconnessione di reti

NETWORKING: SEMINARIO DI STUDIO 1

BiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido

Prof. Filippo Lanubile

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

3 Capitolo primo Informatica e calcolatori

Introduzione (parte I)

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti Capitolo 1 - L hardware del PC...

Installazione di una rete privata virtuale (VPN) con Windows 2000

< Torna ai Corsi di Informatica

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Guida alla configurazione

Introduzione...xi. Gli autori...xv. Ringraziamenti...xvii. L Internet delle cose: una panoramica...3

Installazione dei componenti e impostazione dell interfaccia di rete

Indice. Prefazione. Presentazione XIII. Autori

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Indice. Introduzione. Capitolo 1

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

1 Concetti di base... 3

Indice. Introduzione. Sviluppo dei design di infrastruttura di Active Directory Introduzione Valutazione e progettazione

Programmazione modulare

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il

Indice. Gestione del computer mediante Pannello di controllo 13

Un firewall realizzato con una ACL e un Proxy gateway.

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Aspetti di sicurezza in Internet e Intranet. arcipelago

BIPAC-7500G Router Firewall g ADSL VPN con acceleratore 3DES Guida rapida all avvio

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it


KLEIS ANTI-PHISHING. Presentazione.

PROF. Filippo CAPUANI. Accesso Remoto

ACCESS POINT/ ROUTER 450 MBIT DUAL BAND WIRELESS

Tecnico Hardware & Sistemistica

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Connessione e configurazione del modem/router US ROBOTICS SURECONNECT ADSL 4-PORT per l accesso a TELE2Internet ADSL

Istruzioni. INSTALLAZIONE DEL MODEM USB Windows Vista

COME CREARE UNA LAN DOMESTICA

Tecnologie di Sviluppo per il Web

BIPAC 7100SG/7100G. Router ADSL g. Guida rapida all avvio

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Sommario IX. Indice analitico 331

DL TC72 Protocolli di Comunicazione: HDLC, SDLC, X.25, Frame Relay, ATM

Internet Wireless in Biblioteca

Gestione degli indirizzi

Comunicare con il resto del mondo. Salvatore Sittinieri

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza applicata in rete

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Router a larga banda senza fili Sweex + commutatore a 4 porte

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

NAS 224 Accesso remoto Configurazione manuale

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE Capitolo 3 Ethernet ad alta velocità 33

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

TITLE Sistemi Operativi 1

DSL-G604T Wireless ADSL Router

Crittografia e sicurezza delle reti. Firewall

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0

Modulo richiesta accesso remoto

Hardware delle reti LAN

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Introduzione allo sniffing

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa:

EM4586 Adattatore USB wireless Dual Band


Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti )

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Differenziazione dei prodotti per rispondere a tutte le esigenze

Indice generale VIII

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Reti ed Applicazioni Schema dei corsi A/A 2004/2005

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Linksys PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE

Transcript:

Indice Introduzione XI PARTE PRIMA TECNOLOGIE 1 Capitolo 1 I protocolli di comunicazione 3 1.1 Una breve storia di Internet 3 1.2 Le tecniche ARP/RARP: introduzione al mappaggio degli indirizzi sull hardware fisico 23 1.3 Il protocollo TCP 27 1.4 Il protocollo UDP 32 1.5 Il protocollo ICMP 34 1.6 Conclusioni 39 Capitolo 2 Le tecnologie Novell IPX, SPX e NetBIOS 41 2.1 La tecnologia NetWare 41 2.2 La tecnologia NetBIOS 52 2.3 Introduzione a NetBEUI 58 2.4 Conclusioni 59 Capitolo 3 I mezzi di comunicazione 61 3.1 La tecnologia Ethernet 61 3.2 La tecnologia Token Ring 69 3.3 La tecnologia FDDI 73 3.4 Tecnologie analogiche 76 3.5 La tecnologia ISDN 79 3.6 Le linee DSL e i modem via cavo 82 3.7 Introduzione al protocollo wireless 802.11 84 3.8 Tecnologie punto-a-punto 85

VI INDICE 3.9 La tecnologia Frame Relay 87 3.10 Conclusioni 92 PARTE SECONDA ACQUISIZIONE DELLE INFORMAZIONI 93 Intermezzo Atto primo Un po di terminologia 95 Chi sono gli hacker, i cracker, i phreak, gli script kiddies e i cyberpunk? 95 Cosa vuol dire essere un hacker 96 E ora si parte 99 Capitolo 4 Le porte note e i relativi servizi 101 4.1 Panoramica sulle porte di comunicazione 101 4.2 Servizi pericolosi e relative porte 121 4.3 Conclusioni 160 Capitolo 5 Tecniche di raccolta delle informazioni e scansioni 161 5.1 Acquisizione delle informazioni 161 5.2 Scansione delle porte del sito 188 5.3 Riepilogo 214 PARTE TERZA AGGRESSIONE 215 Intermezzo Atto secondo Genesi di un hacker 217 Capitolo 6 Attacchi ai punti deboli di porte, socket e servizi 221 6.1 Un esempio pratico 222 6.2 Kit backdoor 227 6.3 I più comuni metodi a backdoor 230 6.4 Attacchi flooding 231 6.5 Attacco Log Bashing 234 6.6 Attacchi mail bombing, spamming e spoofing 238 6.7 Violazione delle password 241 6.8 Ripristino delle password (Cisco) 247 6.9 Controllo remoto 254 6.10 Acquisizione di informazioni dagli elementi di routing (Cisco) 259

INDICE VII 6.11 Scansione dei sistemi di rilevamento delle intrusioni 271 6.12 Sniffing 279 6.13 Spoofing IP e DNS 283 6.14 Infezioni da cavallo di Troia 292 6.15 Infezioni da virus e worm 301 6.16 Wardialing 310 6.17 Attacco alle pagine Web 311 6.18 Attacco di reti locali wireless (WLAN) 319 PARTE QUARTA PUNTI DEBOLI 325 Intermezzo Atto terzo La vocazione di un hacker 327 Capitolo 7 I gateway, i router e HTTPd 329 7.1 Gateway e router 329 7.2 Il daemon HTTPd 343 7.3 Conclusioni 363 Capitolo 8 I sistemi operativi 365 8.1 I sistemi operativi *NIX 366 8.2 Il sistema operativo AIX 376 8.3 Il sistema operativo BSD 378 8.4 Il sistema operativo HP-UX 380 8.5 Il sistema operativo IRIX 383 8.6 Il sistema operativo Linux 387 8.7 Il sistema operativo Macintosh 397 8.8 Il sistema operativo Microsoft Windows 399 8.9 Il sistema operativo Novell NetWare 433 8.10 Il sistema operativo OS/2 443 8.11 Il sistema operativo SCO 444 8.12 Il sistema operativo Solaris 447 8.13 Conclusioni 451 Capitolo 9 Proxy e firewall 453 9.1 Gateway di connessione fra reti 453 9.2 Conclusioni 484 Capitolo 10 I 75 più gravi attacchi degli hacker 485 10.1 Annotazione 485 10.2 Conclusioni 543

VIII INDICE PARTE QUINTA GLI STRUMENTI DI UN HACKER 545 Intermezzo Atto quarto Evoluzione di un hacker 547 Capitolo 11 TigerSuite: strumenti per la sicurezza delle reti 555 11.1 Terminologia 555 11.2 Introduzione a TigerSuite Professional 3.5 558 11.3 I moduli del programma 563 11.4 Il toolkit TigerBox 572 11.5 Un esempio di analisi realistico 591 11.6 Conclusioni 607 Capitolo 12 Il manuale del perfetto hacker 611 12.1 Concetti di rete 611 12.2 Le tecnologie di rete 638 12.3 Il funzionamento dei router 659 12.4 I protocolli di routing 660 12.5 Reti locali virtuali 666 12.6 Conclusioni 673 Capitolo 13 Elementi di programmazione per hacker 675 13.1 Il linguaggio di programmazione C 675 13.2 Corso introduttivo al linguaggio C 676 13.3 Elementi fondamentali di programmazione C 687 13.4 La struttura dei programmi C 689 13.5 Compilazione C 691 13.6 L utilizzo della grafica 797 13.7 Conclusioni 826 Appendice A Tabelle di riferimento per IP e le sottoreti 827 Appendice B Porte e servizi noti 831 Appendice C Elenco completo delle porte e dei servizi 837 Appendice D Porte e servizi pericolosi 893

INDICE IX Appendice E Il contenuto del CD-ROM 899 E.1 Tiger Tools 2000 900 E.2 TigerSuite Professional 3.5 901 E.3 Capitolo 5 901 E.4 Capitolo 6 902 E.5 Capitoli 7, 8 e 9 909 E.6 Strumenti 910 E.7 Capitolo 14 911 E.8 Appendice F I virus più comuni 911 E.9 Appendice G I codici dei produttori 911 Glossario 913 Indice analitico 929