Italiano Español Português English
Manuale pdf gratis
Sitemap Adobe Autodesk Corel Linguaggio di Programmazione Microsoft Open Source Numerosi manuali

Manuale di security FAQ





Manuale di security FAQ

Manuale di security FAQ SCARICA IL MANUALE
Manuale in formato pdf in modo da poter salvare sul tuo PC, e-book reader o di stampa.


Sponsored Link



Nota: Il manuale che stai per scaricare è compresso in formato RAR, se non si dispone di un file rar decompressore è possibile scaricare 7-zip e si può visualizzare il Foxit PDF Reader.



Indice di Manuale di security FAQ


Security FAQ versione 2.2 Service Release
Storia
Disclaimer
Distribuzione
Appello
Informazioni generali
Cos'e' un nuke
Vari tipi di attacco
Ma cosa sono queste "porte"?
Differenze fra hackers e altri bei tomi
Ho sentito parlare di "editor esadecimale", ma non ho capito esattamente cos'e'..
Cos'e' un firewall?
Che informazioni si possono ricavare dall'e-mail?
Le minacce dall'esterno
Scoprire trojan in generale
Ma cosa puo' passare da 'ste benedette porte?
Puo' un intruso conoscere quello che scrivo sulla tastiera?
E' possibile che qualcuno riesca a navigare "sembrando me"?
Con tecniche di IP spoofing si riesce facilmente a falsificare l'indirizzo IP di una macchina?
E' vulnerabile una macchina su cui gira un X-server?
Cos'e' Bo?
Ma cos'e' un trojan?
Infettare con il Bo
SilkRope? E che d'e'?
Cosa si fa con BO
Come faccio a sapere se ho il Bo?
Ho scoperto di avere Bo, come lo tolgo?
E come mi accorgo invece di Netbus?
Come si toglie Netbus?
Come si toglie TeleCommando?
Cos'e' Aggressor?
Un bug di mIRC
Che rischi corro usando ICQ?
Cosa sono le scansioni invisibili?
Ma il file windll.dll non e' un file di sistema di Windows?
Ho ricevuto un messaggio e-mail con un allegato, ma quando tento di leggerlo il mio Outlook va in crash
Come vedo se ho il protocollo NetBIOS su TCP/IP installato? Che rischi corro?
Senza programmi come Bo o NetBus e' possibile "entrare" nel computer di qualcuno?
Le porte UDP 137 e 138 sono un rischio? E perche'?
Ho notato che ogni volta che mi connetto a internet si aprono automaticamente queste due porte 137 e 138. Io ho la versione OSR2 di win95, e' un problema di questa versione ?
Da un account NT in pratica senza nessuna autorizzazione, possibile scovare la password dell'Administrator?
E' possibile diventare amministratore sotto Windows NT?
Avendo il diritto di installare ed eseguire programmi, cosa posso fare?
Come possono interagire telnet e BO?
In cosa consiste di preciso il "TearDrop Attack"?
Come sono belli i messaggi di posta e news formattati, con tutte quelle belle applet ed effetti speciali!!!
Perche' e' meglio chiudere la porta 53 sotto NT?
E' possibile camuffare un eseguibile come un file di tipo diverso?
Corro rischi ad usare Netbuster per beccare intrusi?
Ancora sul NetBIOS: puo' BO usare le sue porte?
Puo' un attacco sfuggire a Nuke Nabber?
Cos'e' Portfuck?
Alcune cosa da sapere su mIRC..
Quando su un sito che visito appare il contenuto del desktop cosa vuol dire? Mi devo preoccupare oppure normale?
Come ha fatto questo tipo a trovarmi? Basta usare ICQ?
Se Netstat mi dice che non ho porte aperte posso stare davvero sicuro? (le DLL ponte)
Se ho il client di una backdoor, la mia vittima potrebbe a sua volta entrarmi nel computer?
Cos'e' il NETBEUI e il NETBIOS? Come li gestisco con Conseal?
E' possibile far piantare il Mac tramite la rete?
Nella mia macchina Linux ho attivo il servizio di finger. E' vero che ci sono rischi?
Con X-Window attivo netstat rileva qualcosa sulla porta 6000
Ho sentito parlare di PHF, ma cos'e'? Una backdoor?
Corro rischi ad ascoltare musica in formato MP3 sul mio sistema Linux?
Metodi di difesa
Proteggere il sistema
Come si configura correttamente il Nuke Nabber ?
Le componenti di rete, ovvero: cosa tengo e cosa tolgo?
Ma se tolgo il Client per reti MS non mi memorizza piu' la password!!!
Quali porte controllare con NukeNabber?
Cosa uso per controllare l'attivita' di rete del mio computer?
Password mantenute in cache
Ho il programma WinTOP dei Kernel Toys. Serve a qualcosa?
E' vero che si possono far eseguire dei programmi dannosi allegandoli a un messaggio e-mail?
Posso proteggere un file o una directory sotto Windows da accessi indesiderati?
Ho messo sotto controllo la porta 31337. Sono al sicuro?
Ho installato NukeNabber per controllare le porte "sensibili". Sono al sicuro?
Back Orifice
Si puo' vedere se ho un file "Silkroppato"?
Si puo' creare un file di log per netstat?
Ho saputo che posso proteggere il mio computer con un programma chiamato Conseal. Quando e' utile o inutile questo programma?
Si puo' disabilitare la funzione di autorun per tutte le unita'?
Come impedisco ad altri di amministrare il server NT?
Come posso rendere Linux piu' sicuro da intrusioni?
Come faccio a sapere che servizi ho attivi?
Non posso disabilitare tutti i servizi di sistema. C'e' modo di difendersi comunque?
E' necessario che sendmail venga lanciato al boot della macchina?
Come posso sapere se e chi mi sta attaccando?
Pericolosita' dei commenti in host.equiv
Voglio stampare in locale, togliendo la disponibilita' del server di stampa al "resto del mondo"
Come posso sapere chi sta usando i miei servizi?
Non mi va / non posso disabilitare tutti i servizi della mia Linux box
Se non voglio/posso fare a meno di usare X, posso almeno renderlo sicuro?
Quali servizi possono essere chiusi sulla mia Linux Box?
Che meccanismo usa inetd per lanciare i processi "di rete"?
Come posso proteggere la mia Linux box senza pasticciare troppo con pacchetti, protocolli e troiai vari?
Passare al contrattacco
Un attacco sembra venire dall'indirizzo x.y.w.z. Posso essere sicuro che provenga veramente da li'?
Riesco a beccare un attaccante che usa ICQ?
Ma e' proprio sicuro che l'IP che scopro e' quello dell'attaccante?
Ci sono programmi con cui mi posso difendere in maniera piu' "attiva" e magari rispondere per le rime? >:-]
Come faccio a sapere chi mi attacca su IRC?
Ho installato un firewall fra il computer e la rete e Nuke Nabber non vede piu' gli attacchi
Si puo', a chi usa NetBus, far vedere solo quel che voglio io?
Esistono dei programmi che simulano Bo?
Ho un programma antiBo o anti-NetBus, e NukeNabber mi segnala la backdoor!
E' possibile bypassare la pasword di NetBus???
E' possibile sfruttare nella direzione opposta la "connessione" da parte di un BoClient?
Perche' bisogna avere da parte delle versioni particolari di netstat e tracert?
Come faccio a divertirmi un po' con i pingatori senza troppa fatica?
A chi volesse contrattaccare usando BO
E' possibile capire le intenzioni di chi pinga con BoClient?
Non riesco a far lanciare programmi al BoClone!
E archiviare i tentativi di accesso con BO a fini statistici?
La sicurezza informatica e la legge italiana
Il ping di BO si configura come sabotaggio informatico, violazione della privacy o roba del genere?
Ma il ping di BO comunque e' configurabile come tentativo?
Se installo Back Orifice via NetBIOS su Internet ad un tizio che non sa niente, mi possono beccare? E cosa mi possono fare?
Appendici
PORT-Appendice - Elenco ragionato delle porte piu' utilizzate
BD-Appendice Appendice BD
WG-Appendice WinGate, proxy casalingo
LINK-Appendice Siti che trattano di sicurezza dei sistemi informatici

Scaricare




Scaricare decompressor 7-zip
Scarica PDF reader Foxit PDF Reader.
ManualiPDF © 2015 - Creative Commons