Programma di studio

Programma di studio:

0) Creazione blog personale WordPress;

1) Download e installazione su macchina virtuale di Ubuntu Server e CentOs;

2) Apprendimento di editor di testi non grafici in ambienti Linux Ubuntu (VIM);

3) Modifica dei file di configurazione di rete tramite editor di testo;

4) Gestione disco rigido con LVM;

5) Installazione MySql o SySQL / Percona;

6) Scripting Shell (Bash);

7) Approfondimento Database Administrator con attività di Troubleshooting; (in corso)

8) Approfondimento R-DBMS con Oracle (DB Relazionale);

—————— FACOLTATIVO ——————

Sicurezza delle Reti

Esistono diverse centinaia di attacchi informatici, i più comuni sono:

  • Denial Of Service (DOS)
  • Distributed Denial Of Service (DDOS)
  • Site defacement
  • IP Spoofing
  • TCP Hijacking (Man-in-the-Middle)
  • Remote Exploit

 

Arginare gli attacchi alle reti

Per arginare attacchi alla propria rete si utilizzano diverse tecniche:

  • Vulnerability scanning
  • Network monitoring
  • Intrusion Detection Systems
  • File Integrity Check
  • Firewall

 

Vulnerability Scanning

Ha l’obiettivo di rilevare per tempo eventuali buchi di sicurezza.

Si basa sul controllo dei servizi offerti dagli host della rete

Alcuni esempi:

  • netstat (network status)
  • nmap (port scanner)
  • nessus (security auditor)

 

Network monitoring

Ha come obiettivo la rilevazione di attività anomale.

Si basa sul controllo del livello e del tipo di traffico.

Spesso utilizza dei sistemi di intercettazione dei pacchetti (Sniffer):

  • tcpdump
  • sniffit
  • Ethereal

 

Intrusion Detection

Insieme di tecniche che consentono di rilevare i tentativi di attacco

Si basano su:

  • Rilevazione automatica del traffico
  • Ricostruzione del protocollo
  • Monitoring delle porte TCP/UDP
  • Analisi del traffico

Esempi:

  • snort
  • acidlab

 

File Integrity Check

Tecnica che consente di rilevare un attacco andato a buon fine

Si basa sul monitoraggio dei file di sistema

Consente di scoprire modifiche effettuate da utenti non autorizzati

Esempi:

  • tripwire
  • fcheck

Esempio: nmap, tcpdump, sniffit, fcheck, ethereal.

————————————————————————

HARDWARE e SISTEMI OPERATIVI DI RETE
INSTALLAZIONE DI UN SERVER e AMMINISTRAZIONE
GESTIONE DELLA SICUREZZA
DATA CENTER
INTRODUZIONE ALLE RETI
INDIRIZZAMENTO E SERVIZI DI RETE
NETWORKING di BASE
CONFIGURAZIONE DI RETI E ROUTING
TROUBLESHOOTING

Documentazione

Stored procedure (pl/sql) | pdf

Corso base Unix/Linux | 1 – 2

Il Blog di Nicola Scarcelli

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...