- Page 1 and 2: Università degli Studi di Parma Di
- Page 3 and 4: Argomenti • Introduzione alla Sic
- Page 5 and 6: Cronache dall’Aprile 2001 • Fur
- Page 7 and 8: …vita intensa… • Il problema
- Page 9 and 10: •Furti -Denaro - Informazioni - D
- Page 11 and 12: Il ruolo della Sicurezza oggi • O
- Page 13 and 14: I sistemi informatici sono compless
- Page 15 and 16: Sicurezza rispetto ad eventi fortui
- Page 17 and 18: I punti critici dei sistemi • I s
- Page 19 and 20: I dati: l’anima dei sistemi Cosa
- Page 21 and 22: Salvaguardia dei dati: il backup
- Page 23 and 24: Il backup - 2 • Incrementale o al
- Page 25 and 26: Archiviazione dei dati • Riordino
- Page 27: Il backup dell’Immagine - 2 • I
- Page 31 and 32: Necessità • Minimizzare i period
- Page 33 and 34: I dischi RAID: categorie • RAID 0
- Page 35 and 36: I dischi RAID - Storage Device DB S
- Page 37 and 38: Storage Area Network (SAN) Sistemi
- Page 39 and 40: IM 1 DB server 1 Duplicazione total
- Page 41 and 42: Agenda - 3 • Introduzione alla Si
- Page 43 and 44: Classificazione degli attacchi •I
- Page 45 and 46: Accesso a dati riservati •Entrare
- Page 47 and 48: Transazioni finanziarie fraudolente
- Page 49 and 50: Denial-of-Service • Bloccare un s
- Page 51 and 52: Le vulnerabilità dei sistemi • V
- Page 53 and 54: Classificazione tecnica “tradizio
- Page 55 and 56: Attacchi alle password • Tentativ
- Page 57 and 58: Utente Num. IP: 192.168.2.220 Porta
- Page 59 and 60: Attacchi al Protocollo IP • Sfrut
- Page 61 and 62: Previsione di sequenze di numeri
- Page 63 and 64: Dirottamento di sessioni Utente Con
- Page 65 and 66: Vulnerabilità tecnologiche • Qua
- Page 67 and 68: Attacchi diretti a programmi server
- Page 69 and 70: Attacchi diretti a programmi server
- Page 71 and 72: Esempi di Buffer Overflow • Il pr
- Page 73 and 74: Invio di comandi non previsti • Q
- Page 75 and 76: Attacchi alla Posta Elettronica - 2
- Page 77 and 78: Spamming • Ogni server di posta p
- Page 79 and 80:
Gli Attacchi ai server Web • Il s
- Page 81 and 82:
Il protocollo HTTP - 2 HTTP è un p
- Page 83 and 84:
Stratificazione logica di un sistem
- Page 85 and 86:
Stratificazione fisica di un sistem
- Page 87 and 88:
Esempio di Hacking del Web •Trans
- Page 89 and 90:
Attacchi via rete a Windows95/98 I
- Page 91 and 92:
Attacchi diretti a WindowsNT/2000
- Page 93 and 94:
Diventare Administrator • Usare u
- Page 95 and 96:
Intercettazione dei tasti • Esist
- Page 97 and 98:
Analisi delle Active Directories
- Page 99 and 100:
Telnet e Terminal Server L’access
- Page 101 and 102:
Attacchi alle reti WindowsNT/2000
- Page 103 and 104:
Attacchi “interni” per UNIX •
- Page 105 and 106:
Attacchi alle reti • Footprinting
- Page 107 and 108:
Anche i router piangono • I route
- Page 109 and 110:
Una prima classificazione dei Virus
- Page 111 and 112:
Virus degli eseguibili - 2 • Il c
- Page 113 and 114:
Virus del BIOS • Attaccano il BIO
- Page 115 and 116:
MacroVirus • Sono la famiglia pi
- Page 117 and 118:
MacroVirus - 3 • Possono agire an
- Page 119 and 120:
Virus del terminale • Sono tipici
- Page 121 and 122:
Web Scripting Virus • Sono costit
- Page 123 and 124:
Virus ActiveX • Sono contenuti en
- Page 125 and 126:
Virus Misti • E’ purtroppo comu
- Page 127 and 128:
Classificazione dei Virus per azion
- Page 129 and 130:
Virus “Devastator” • Ha lo sc
- Page 131 and 132:
Virus Subdolo • Si introduce nei
- Page 133 and 134:
Batterio • Ha lo scopo di provoca
- Page 135 and 136:
Time Bomb e Logic Bomb • Sono Vir
- Page 137 and 138:
Virus Combinato • Comprende in s
- Page 139 and 140:
Virus Polimorfici • Il codice fra
- Page 141 and 142:
Virus Lenti • Infettano un solo f
- Page 143 and 144:
Virus Multipartite • Sfrutta atta
- Page 145 and 146:
Virus Companion • Creano un nuovo
- Page 147 and 148:
Un problema secondario: gli Hoak
- Page 149 and 150:
Come funzionano gli anti-virus •
- Page 151 and 152:
Un Virus potente: Nimda • Combina
- Page 153 and 154:
Hacking del Domain Name Server uten
- Page 155 and 156:
utenti LAN Hacking del router Route
- Page 157 and 158:
“Quis custodiet custodem?” •
- Page 159 and 160:
Classificazione della Sicurezza •
- Page 161 and 162:
Agenda - 4 • Introduzione alla Si
- Page 163 and 164:
Protezione delle informazioni • Q
- Page 165 and 166:
Sicurezza dei formati • Anche nel
- Page 167 and 168:
I termini • Testo in chiaro = tes
- Page 169 and 170:
Cryptanalysis • Science of recove
- Page 171 and 172:
Simple text cryptography • Caesar
- Page 173 and 174:
Esempio di algoritmo di Cesare •
- Page 175 and 176:
Evoluzione: scorrimento con chiave
- Page 177 and 178:
Applicazione della crittoanalisi al
- Page 179 and 180:
I passi per applicare la crittoanal
- Page 181 and 182:
Sistemi polialfabetici • In un si
- Page 183 and 184:
Sistemi polialfabetici • I sistem
- Page 185 and 186:
Uso della tavola di Vigenère • T
- Page 187 and 188:
Tavola di Vigenère: esempio period
- Page 189 and 190:
La crittografia moderna • I moder
- Page 191 and 192:
Sicurezza di un metodo crittografic
- Page 193 and 194:
Decifratura fraudolenta • Individ
- Page 195 and 196:
Chiave simmetrica: lo scenario Test
- Page 197 and 198:
Chiave simmetrica - 2 • Se la chi
- Page 199 and 200:
Codifica Decodifica Chiavi asimmetr
- Page 201 and 202:
Chiave asimmetrica - 2 • Usando l
- Page 203 and 204:
La base di RSA - 2 • E e D sono r
- Page 205 and 206:
Lunghezza minima delle chiavi • P
- Page 207 and 208:
Protezioni sui dati: sommario • S
- Page 209 and 210:
Identità elettronica: argomenti
- Page 211 and 212:
Chiave asimmetrica • Il ruolo del
- Page 213 and 214:
Chiave asimmetrica - 2 • Usando l
- Page 215 and 216:
£%$/ @#* Doppia chiave - decodific
- Page 217 and 218:
Funzione di Hash Dato un documento
- Page 219 and 220:
Applicazione di Hash -verifica !”
- Page 221 and 222:
Hashing Algorithm Message Digest En
- Page 223 and 224:
Messaggio originale Firma cieca (bl
- Page 225 and 226:
La firma digitale “Firma Elettron
- Page 227 and 228:
La firma digitale - 3 • Una firma
- Page 229 and 230:
Certificati digitali I certificati
- Page 231 and 232:
Public Key Infrastructure (PKI) •
- Page 233 and 234:
•Gerarchica Struttura PKI • Ges
- Page 235 and 236:
Validità di una transazione • la
- Page 237 and 238:
Smartcard • Piccola tessera di pl
- Page 239 and 240:
Evoluzioni dell’identità elettro
- Page 241 and 242:
Applicazione ai dati • Protezione
- Page 243 and 244:
Protezione di filesystem: Win2000
- Page 245 and 246:
Applicazione alle comunicazioni •
- Page 247 and 248:
Un protocollo semi-cifrato: SCMP
- Page 249 and 250:
Protocollo Secure Socket Layer (SSL
- Page 251 and 252:
Protocollo SSL • La protezione de
- Page 253 and 254:
Protocollo SSL: handshaking Client
- Page 255 and 256:
Protocollo Secure Shell (SSH) • P
- Page 257 and 258:
SSH: caratteristiche • Trasporto
- Page 259 and 260:
SSH: handshaking CLIENT SERVER Rich
- Page 261 and 262:
IPSec-VPN • IPSec è un’estensi
- Page 263 and 264:
LAN LAN Ethernet Ethernet IPSec-VPN
- Page 265 and 266:
Controllo anti-intrusione: argoment
- Page 267 and 268:
L’intrusione • Ingresso non aut
- Page 269 and 270:
Il Firewall • “Sistema o gruppo
- Page 271 and 272:
Il Firewall - 2 • Un firewall da
- Page 273 and 274:
Architetture principali di Firewall
- Page 275 and 276:
Screening Router • Dispositivo ch
- Page 277 and 278:
LAN Il ruolo dello screening router
- Page 279 and 280:
Cosa un Firewall non fa • Garanti
- Page 281 and 282:
Definire un Firewall - 2 • Esiste
- Page 283 and 284:
ACL e regole • Le ACL (ACcess Lis
- Page 285 and 286:
ACL e regole - 3 Vengono considerat
- Page 287 and 288:
Firewall a livello applicazione •
- Page 289 and 290:
Firewall a livello circuito - 2 •
- Page 291 and 292:
Firewall dual-home host • Esiston
- Page 293 and 294:
Firewall screened-host • Si compo
- Page 295 and 296:
Firewall screened-subnet • Si com
- Page 297 and 298:
192.168.1.1 NAT (Name Address Trans
- Page 299 and 300:
Smart Hub • Si comporta in modo a
- Page 301 and 302:
Network monitor Strumento di osserv
- Page 303 and 304:
Controllo globale delle reti • Mo
- Page 305 and 306:
Il carico dei sistemi • Numero ut
- Page 307 and 308:
Accounting • Per avere un control
- Page 309 and 310:
Control systems • Global system m
- Page 311 and 312:
Agenda - 7 • Introduzione alla Si
- Page 313 and 314:
Il problema dell’aggiornamento
- Page 315 and 316:
I problemi organizzativi sono compl
- Page 317 and 318:
… e le sue conseguenze • Il res
- Page 319 and 320:
…ed i suoi metodi • Accettare i
- Page 321 and 322:
Determinazione della sicurezza Nel
- Page 323 and 324:
Requisiti minimi di sicurezza I liv
- Page 325 and 326:
Il livello C1 • Accesso definito
- Page 327 and 328:
Il livello C2 - 2 • Si possono im
- Page 329 and 330:
Esame di case study • Integrazion
- Page 331 and 332:
L’azienda e gli altri attori Sist
- Page 333 and 334:
Integrazione con sistemi esterni -
- Page 335 and 336:
La struttura della rete: integrazio
- Page 337 and 338:
Portale in outsourcing c/o Web Farm
- Page 339 and 340:
Stratificazione fisica di un sistem
- Page 341 and 342:
Produzione … e dentro l’azienda
- Page 343 and 344:
Politiche di gestione • Il tipo d
- Page 345 and 346:
Il compromesso fra sicurezza ed uso
- Page 347 and 348:
Sistemi ed utenti • Il punto debo
- Page 349 and 350:
Il problema delle password Password
- Page 351 and 352:
Il problema delle password - 3 •
- Page 353 and 354:
Coinvolgimento del Management • G
- Page 355 and 356:
Verifiche dei bollettini di sicurez
- Page 357 and 358:
Anti-Virus • Il problema dei Viru
- Page 359 and 360:
Quando aggiornare gli Anti-Virus
- Page 361 and 362:
Aggiornamento dei Gestori • I res
- Page 363 and 364:
Gestione della sicurezza: elementi