Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1



Documenti analoghi
Modulo 12 Sicurezza informatica

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Indice Introduzione...ix Capitolo 1 Acquistare su ebay...1

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

Sicurezza. informatica. Peschiera Digitale Sicurezza

I servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Difenditi dai Malware

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Indice. Gestione del computer mediante Pannello di controllo 13

1.ECDL BASE. Computer Essentials

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

Proteggi gli account personali

Come proteggere la vostra rete corporate in modo progressivo ed integrato

WtÜ É _xåué aâvv É eéåxé

Internet e posta elettronica. A cura di Massimiliano Buschi

test di tipo teorico e pratico relativo a questo modulo.

Sommario. UNO Computer essentials Computer e dispositivi Desktop, icone, impostazioni 22

MarketingDept. mar-13

Servizi. Web Solution

IL SISTEMA APPLICATIVO WORD

RETI INFORMATICHE Client-Server e reti paritetiche

Tipologie e metodi di attacco

Programma del Corso per Segretaria d Azienda:

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

Indice. Prefazione. Presentazione XIII. Autori

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd :53:34

Sicurezza dei Sistemi Informativi. Alice Pavarani

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0

Operating System For Key

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Indice. Introduzione. Capitolo 1

"GLI ITALIANI E LE TRUFFE INFORMATICHE"

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Operare efficacemente sul desktop di un computer usando icone e finestre;

Avviso n. 85 Anagni, 26 gennaio 2016

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

L a b o I n f o r m a t i c a Assistenza Full on-site e remota.

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Identità e autenticazione

Seqrite Antivirus per Server

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

Modulo Antivirus per Petra 3.3. Guida Utente

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Ogni computer è costituito da due parti:

Sommario. Introduzione... 11

Client - Server. Client Web: il BROWSER

Sicurezza informatica in azienda: solo un problema di costi?

Virus informatici Approfondimenti tecnici per giuristi

Implicazioni sociali dell informatica

Informatica Corso Avanzato

Tecnologie Informatiche. security. Rete Aziendale Sicura

2.1 Configurare il Firewall di Windows

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

F-Secure Anti-Virus for Mac 2015

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

La sicurezza: le minacce ai dati

Antonio Carta: CDM Tecnoconsulting Spa

Samsung Auto Backup FAQ

EW1051 Lettore di schede USB

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori Pier Luca Montessoro (si veda la nota di copyright alla slide n.

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Come funzione la cifratura dell endpoint

McAfee Total Protection - Guida rapida

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Navigazione in modalità InPrivate Browsing

Capitolo 1: Operazioni preliminari...3

Installazione di GFI WebMonitor

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Cenni preliminari sugli account amministratore e account limitato.

C.F. & P.I N. registro C.C.I.A.A.: GESTIONE HARDWARE & SOFTWARE ASSISTENZA TECNICA:PRIVATI E AZIENDE

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

ESET SMART SECURITY 6

ESET SMART SECURITY 9

ISIS C.Facchinetti Sede: via Azimonti, Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

PACCHETTI SOFTWARE E WEB

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Il computer: primi elementi

Proteggiamo il PC con il Firewall di Windows Vista

Transcript:

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione tra hacker e cracker... xviii Capitolo 1... 1 Codici nocivi... 1 Virus... 3 Worm... 5 Come diventare untore senza saperlo... 5 Troiani (trojan horse)... 7 Backdoor... 8 Spyware... 8 Rootkit... 9 Dialer... 12 Keylogging... 14 E non solo... 14 Capitolo 2...15 Usare il computer nel modo più sicuro...15 Hard disk e sicurezza... 15 La formattazione... 16 Software per il partizionamento... 20 Il file system... 21 Come ridurre i rischi derivanti da un crash del sistema... 24 Il backup... 24 Software freeware per il backup... 25 Il Registro di Sistema... 27 I dischi di ripristino... 28 Suggerimenti per l organizzazione dei dati... 30

iv Sommario Capitolo 3...33 La rete e i suoi rischi...33 La rete... 33 Reti wireless... 36 Indirizzi IP... 41 Indirizzi statici... 41 Indirizzi dinamici... 42 Porte di comunicazione... 44 L importanza dell account utente... 45 Il controllo dell account utente in Windows Vista... 46 Creazione di un account standard... 49 I firewall... 52 Principi generali... 53 Firewall software... 54 Firewall hardware... 61 Le smart card... 63 Account utente e Parental Controls... 64 I programmi di messaggistica immediata... 72 Capitolo 4...75 Navigare sicuri...75 Browser e sicurezza... 75 Aggiornamento e protezione... 76 I COOKIE... 78 REGOLE DI BASE PER LA NAVIGAZIONE SICURA... 80 Come riconoscere se un sito web è sicuro... 81 La pubblicità invadente: pop up, pop over e pop under... 83 Le finestre pop over... 84 Le finestre pop under... 84 Le finestre pop up e lo spyware... 84 Le finte finestre di dialogo... 87 Scegliere bene le proprie password... 88 Il giusto equilibrio tra protezione e libertà di navigazione... 91 Capitolo 5...95 Posta protetta...95 Come difendersi dallo Spam e ridurne il livello... 95 Il mail server e le sue colpe: open relay... 96 Il mail server chiuso: closed relay... 97 Relay Blocking List... 97

Sommario v Aziende e singoli utenti... 98 Scansione dei contenuti... 100 Software anti-spam gratuiti... 101 Sistemi di notifica distribuita... 109 Uso di criteri personalizzati a livello di amministrazione... 109 La legge... 109 Educazione dell utente... 110 Le 7 regole d oro per difendersi dallo spam... 111 Utilizzare Windows Mail... 113 La scheda Protezione... 115 Capitolo 6... 119 Antivirus... 119 All origine fu il floppy... 120 Come funziona il dizionario... 122 Comportamenti sospetti dei software... 123 Altre metodologie di analisi... 124 Alcuni approfondimenti... 125 La classifica dei software anti-virus gratuiti... 126 Le 10 regole d oro per difendersi dai virus... 132 Capitolo 7... 135 Anti-spyware... 135 Tecniche d installazione degli spyware... 135 Come stabilire se il computer è infetto da spyware... 136 Perché l attenzione non basta... 137 Windows Defender... 138 Tre modi di usare Windows Defender... 138 Come eseguire un analisi... 139 Le impostazioni... 141 Anti-spyware Freeware... 144 Capitolo 8... 149 Keylogging... 149 Alcuni software di anti-keylogging... 153

vi Sommario Capitolo 9... 159 E-commerce ed Internet Banking... 159 I sistemi di e-commerce... 159 Come si procede con gli acquisti... 160 Trovare l oggetto desiderato al prezzo migliore... 161 Metodi di pagamento... 164 Bonifici... 165 Altri tipi di trasferimenti elettronici... 169 Uso delle carte di credito... 169 Pagamento con assegni e contanti... 172 Sicurezza delle transazioni online... 173 Identificare un server sicuro... 173 Internet Banking... 174 Come attivare il sistema... 175 Operare con l Internet Banking... 176 Controllare l estratto conto... 177 Capitolo 10... 179 Truffe in rete... 179 Phishing: il furto dei dati di accesso... 179 Identity theft... 182 Come avviene il furto d identità?... 182 Chi sono le vittime?... 184 Cosa possono fare i ladri dopo aver rubato l identità di qualcuno?.. 185 Come si scopre il furto d identità?... 186 Cosa bisogna fare in caso di furto?... 186 Effetti collaterali di un furto d identità... 187 Come proteggersi dal furto d identità... 187 Truffe online: lo SCAM... 188 Truffe famose: il Nigerian Scam... 189 La variante romantica... 194 Truffe nelle aste online... 195 Conseguenze dello scam... 198 Capitolo 9... 201 Crittografia e firma digitale... 201 La chiave pubblica... 202 Crittografia e firma digitale... 203

Sommario vii Appendice A... 205 Risorse web... 205 Glossario... 209