Indice
C
- CIPE,
Crypto IP Encapsulation (CIPE)
- installazione,
Installazione CIPE
- personalizzare,
Personalizzare CIPE
- comandi,
Comandi di sicurezza
- amministrativo,
Comandi amministrativi
- fisico,
Comandi fisici
- tecnico,
Comandi tecnici
- computer emergency response team,
Il Computer Emergency Response Team (CERT)
- considerazioni sulla sicurezza
- hardware,
Protezione dell'hardware e della rete
- reti fisiche,
Protezione dell'hardware e della rete
- trasmissione di rete,
Considerazioni sulla trasmissione
- wireless,
Reti wireless
- convenzioni
- documento,
Convenzioni del documento
- cracker
- black hat hacker,
Tonalità di grigio
- definizione,
Un breve cenno storico sugli Hacker
- cupsd,
Identificazione e configurazione dei servizi
F
- file
- uso del file di verifica,
Raccolta delle informazioni dopo la violazione
- find
- uso del file di verifica,
Raccolta delle informazioni dopo la violazione
- firewall,
Firewall
- personale,
Firewall personali
- risorse aggiuntive,
Risorse aggiuntive
- tipi,
Firewall
- FTP
- accesso anonimo,
Accesso anonimo
- account utente,
Account utente
- banner di benvenuto,
Banner FTP di benvenuto
- introduzione,
Sicurezza dell'FTP
- upload anonimo,
Upload anonimo
- vsftpd,
Sicurezza dell'FTP
- wrapper TCP e ,
Uso dei wrapper TCP per controllare l'accesso
I
- IDS
- Vd. intrusion detection system
- incident Response
- computer emergency response team (CERT),
Il Computer Emergency Response Team (CERT)
- creazione di un piano,
Creazione di un piano per l'Incident Response
- definizione di,
Definizione di Incident Response
- e questioni legali,
Considerazioni legali
- implementazione,
Implementazione di un piano di risposta ad un incidente
- introduzione,
Incident Response
- investigazione,
Investigazione di un incidente
- post-mortem,
Investigazione di un incidente
- raccolta della prova
- uso didd,
Raccogliere una immagine di prova
- raccolta delle informazioni dopo la violazione,
Raccolta delle informazioni dopo la violazione
- riporto di un incidente,
Riporto di un incidente
- ripristino e recupero delle risorse,
Ripristino e recupero delle risorse
- introduzione,
Introduzione
- altri manuali di Red Hat Enterprise Linux,
Introduzione
- argomenti,
Introduzione
- categorie, che usano questo manuale,
Introduzione
- intrusion detection system,
Intrusion Detection
- definizione,
Definizione dell'Intrusion Detection System
- e file di registrazione,
IDS del tipo host-based
- host-based,
IDS del tipo host-based
- network-based,
IDS del tipo Network-based
- Snort,
Snort
- RPM Package Manager (RPM),
RPM come un IDS
- Tipi,
Tipi di IDS
- Tripwire,
Tripwire
- invecchiamento della password,
Invecchiamento della password
- ip6tables,
IP6Tables
- IPsec,
IPsec
- configurazione,
Configurazione Network-to-Network IPsec
- host-to-host,
Configurazione Host-to-Host di IPsec
- host-to-host,
Configurazione Host-to-Host di IPsec
- installazione ,
Installazione IPsec
- network-to-network,
Configurazione Network-to-Network IPsec
- iptables,
Netfilter e IPTables
- e DMZ,
DMZ e iptables
- risorse aggiuntive,
Risorse aggiuntive
- uso,
Uso di IPTables
N
- Nessus,
Nessus
- Netfilter,
Netfilter e IPTables
- risorse aggiuntive,
Risorse aggiuntive
- Netfilter 6,
IP6Tables
- netstat,
Verifica di quali porte sono in ascolto
- NFS,
Sicurezza di NFS
- e Sendmail,
NFS e Sendmail
- errori di sintassi,
Fate attenzione agli errori di sintassi
- progettazione della rete,
Pianificare attentamente la rete
- Nikto,
Nikto
- NIS
- introduzione,
Sicurezza di un NIS
- IPTables,
Assegnazione di porte statiche e uso delle regole IPTables
- Kerberos,
Uso dell'autenticazione Kerberos
- nome del dominio NIS,
Uso di un'autorizzazione del nome del dominio NIS e dell'hostname
- pianificare la rete,
Pianificare attentamente la rete
- porte statiche,
Assegnazione di porte statiche e uso delle regole IPTables
- securenets,
Modifica del file /var/yp/securenets
- nmap,
Verifica di quali porte sono in ascolto,
Lettura degli host con Nmap
- versione della linea di comando,
Uso di Nmap
P
- panoramica,
Panoramica sulla sicurezza
- panoramica sulla sicurezza,
Panoramica sulla sicurezza
- comandi
- Vd. comandi
- conclusione,
Conclusione
- definizione di sicurezza del computer,
Cosa significa sicurezza del computer?
- Denial of Service (DoS),
La sicurezza oggi
- evoluzione della sicurezza del computer,
Come si è arrivati a considerare la sicurezza del computer
- virus,
La sicurezza oggi
- password
- all'interno di una organizzazione,
Creazione delle password per gli utenti all'interno di una organizzazione
- piano per l'Incident Response,
Creazione di un piano per l'Incident Response
- pluggable authentication modules (PAM)
- imporre delle password resistenti,
Imporre delle password resistenti
- porte
- comuni,
Porte comuni
- monitoraggio,
Verifica di quali porte sono in ascolto
- porte comuni
- tabella ,
Porte comuni
- porte di comunicazione,
Porte comuni
- portmap,
Identificazione e configurazione dei servizi
- e IPTables,
Proteggere portmap con IPTables
- e wrapper TCP,
Proteggere portmap con wrapper TCP
- post-mortem,
Investigazione di un incidente
R
- raccolta della prova
- Vd. incident Response
- strumenti di verifica dei file,
Raccolta delle informazioni dopo la violazione
- dd,
Raccolta delle informazioni dopo la violazione
- file,
Raccolta delle informazioni dopo la violazione
- find,
Raccolta delle informazioni dopo la violazione
- grep,
Raccolta delle informazioni dopo la violazione
- md5sum,
Raccolta delle informazioni dopo la violazione
- script,
Investigazione di un incidente
- stat,
Raccolta delle informazioni dopo la violazione
- strings,
Raccolta delle informazioni dopo la violazione
- reti,
Protezione dell'hardware e della rete
- de-militarized zone (DMZ),
Segmentazione della rete e DMZ
- e sicurezza,
Topologie di sicurezza della rete
- hub,
Considerazioni sulla trasmissione
- interruttori,
Considerazioni sulla trasmissione
- segmentazione,
Segmentazione della rete e DMZ
- wireless,
Reti wireless
- Reti private virtuali,
Reti private virtuali
- CIPE,
Crypto IP Encapsulation (CIPE)
- IPsec,
IPsec
- configurazione,
Configurazione Network-to-Network IPsec
- host-to-host,
Configurazione Host-to-Host di IPsec
- installazione ,
Installazione IPsec
- reti Wi-Fi
- Vd. 802.11x
- riporto di un incidente,
Riporto di un incidente
- ripristino e recupero delle risorse,
Ripristino e recupero delle risorse
- effettuare il patch di un sistema,
Effettuare il patch di un sistema
- Installare nuovamente il sistema,
Installare nuovamente il sistema
- rischi
- patch ed errata,
Servizi unpatched
- porte aperte,
Servizi non usati e porte aperte
- reti,
Minacce alla sicurezza della rete
- architetture,
Architetture non sicure
- server,
Minacce alla sicurezza del server
- gestione distratta,
Gestione distratta
- servizi non sicuri,
Servizi non sicuri
- workstations e PC,
Minacce alla sicurezza di una workstation o di un PC,
Password non idonee
- applicazioni,
Applicazioni client vulnerabili
- root,
Concedere l'accesso root
- annullare l'accesso,
Annullare l'accesso root
- limitare l'accesso root,
Limitare l'accesso root
- con Utente Manager,
Il comando su
- e su,
Il comando su
- e sudo,
Il comando sudo
- metodi di annullamento,
Annullare l'accesso root
- Annullare le registrazioni SSH,
Annullare le registrazioni root SSH
- cambiare la shell di root,
Annullare le registrazioni root
- con PAM,
Annullare root usando PAM
- permettere l'accesso,
Concedere l'accesso root
- RPM
- controllare la firma GPG,
Come usare il sito web Errata di Red Hat
- e rilevazione d'intrusione,
RPM come un IDS
- importazione della chiave GPG,
Come usare il sito web Errata di Red Hat
S
- sendmail,
Identificazione e configurazione dei servizi
- Come limitare DoS,
Come limitare un attacco del tipo 'negazione del servizio'
- e NFS,
NFS e Sendmail
- introduzione,
Sicurezza di sendmail
- Server HTTP Apache
- direttive,
Rendere sicuro il Server HTTP Apache
- introduzione,
Rendere sicuro il Server HTTP Apache
- sicurezza cgi,
Restrizione dei permessi per directory eseguibili.
- servizi,
Verifica di quali porte sono in ascolto
- servizi di co-location,
Sicurezza dell'hardware
- servizi di rete ,
Servizi di rete disponibili
- identificazione e configurazione,
Identificazione e configurazione dei servizi
- rischi,
I rischi dei servizi
- buffer overflow,
I rischi dei servizi
- denial-of-service,
I rischi dei servizi
- vulnerabilità dello script,
I rischi dei servizi
- servizi non sicuri,
Servizi non sicuri
- rsh,
Servizi non sicuri
- Telnet,
Servizi non sicuri
- vsftpd,
Servizi non sicuri
- Shell EFI
- sicurezza
- password,
Rendere sicure le piattaforme non-x86
- sicurezza del server
- FTP,
Sicurezza dell'FTP
- accesso anonimo,
Accesso anonimo
- account utente,
Account utente
- banner di benvenuto,
Banner FTP di benvenuto
- upload anonimo,
Upload anonimo
- vsftpd,
Sicurezza dell'FTP
- wrapper TCP e ,
Uso dei wrapper TCP per controllare l'accesso
- NFS,
Sicurezza di NFS
- errori di sintassi,
Fate attenzione agli errori di sintassi
- progettazione della rete,
Pianificare attentamente la rete
- NIS ,
Sicurezza di un NIS
- IPTables,
Assegnazione di porte statiche e uso delle regole IPTables
- Kerberos,
Uso dell'autenticazione Kerberos
- nome del dominio NIS,
Uso di un'autorizzazione del nome del dominio NIS e dell'hostname
- pianificare la rete,
Pianificare attentamente la rete
- porte statiche,
Assegnazione di porte statiche e uso delle regole IPTables
- securenets,
Modifica del file /var/yp/securenets
- panoramica di ,
Sicurezza del server
- porte
- monitoraggio,
Verifica di quali porte sono in ascolto
- portmap,
Sicurezza del Portmap
- Sendmail,
Sicurezza di sendmail
- Come limitare DoS,
Come limitare un attacco del tipo 'negazione del servizio'
- e NFS,
NFS e Sendmail
- Server HTTP Apache,
Rendere sicuro il Server HTTP Apache
- direttive,
Rendere sicuro il Server HTTP Apache
- sicurezza cgi,
Restrizione dei permessi per directory eseguibili.
- Wrapper TCP,
Aumento della sicurezza con i wrapper TCP
- avvertimenti d'attacco,
Wrapper TCP e avvertimenti d'attacco
- banners,
Wrapper TCP e collegamento Banners
- registrazione,
Wrapper TCP e registrazione migliorata
- xinetd,
Aumentare la sicurezza con xinetd
- gestire le risorse con,
Controllo delle risorse del server
- prevenire il DoS con,
Controllo delle risorse del server
- SENSOR trap,
Impostare una trappola
- sicurezza della password,
Sicurezza della password
- e PAM,
Imporre delle password resistenti
- imporre,
Imporre delle password resistenti
- in una organizzazione,
Creazione delle password per gli utenti all'interno di una organizzazione
- invecchiamento,
Invecchiamento della password
- metodologia,
Metodologia per la creazione di una password sicura
- password resistenti,
Creazione di password resistenti
- strumenti di verifica,
Imporre delle password resistenti
- Crack,
Imporre delle password resistenti
- John the Ripper,
Imporre delle password resistenti
- Slurpie,
Imporre delle password resistenti
- sicurezza della workstation,
Sicurezza della workstation
- BIOS,
Sicurezza del BIOS e del Boot Loader
- boot loader
- password,
Le password del boot loader
- valutazione
- BIOS,
Valutazione sulla sicurezza della workstation
- boot loader,
Valutazione sulla sicurezza della workstation
- comunicazioni,
Valutazione sulla sicurezza della workstation
- controllo amministrativo,
Valutazione sulla sicurezza della workstation
- firewall personali,
Valutazione sulla sicurezza della workstation
- password,
Valutazione sulla sicurezza della workstation
- sicurezza wireless,
Reti wireless
- 802.11x,
Reti wireless
- sistema output input di base
- Vd. BIOS
- Snort,
Snort
- sshd,
Identificazione e configurazione dei servizi
- stat
- uso del file di verifica,
Raccolta delle informazioni dopo la violazione
- strings
- uso del file di verifica,
Raccolta delle informazioni dopo la violazione
- strumenti di comunicazione
- sicuro,
Aumento della sicurezza degli strumenti di comunicazione
- GPG,
Aumento della sicurezza degli strumenti di comunicazione
- OpenSSH,
Aumento della sicurezza degli strumenti di comunicazione
- Strumento di configurazione dei servizi,
Identificazione e configurazione dei servizi
- su
- e root,
Il comando su
- sudo
- e root,
Il comando sudo
V
- verifica di un file
- strumenti,
Raccolta delle informazioni dopo la violazione
- virus
- trojan,
La sicurezza oggi
- VPN,
Reti private virtuali
- vulnerabilità
- valutazione,
Valutazione sulla vulnerabilità
- definizione,
Definizione di valutazione e di prova
- prova,
Definizione di valutazione e di prova
- stabilire una metodologia,
Stabilire una metodologia
- valutazione con Nessus,
Nessus
- valutazione con Nmap,
Lettura degli host con Nmap
- valutazione con VLAD the Scanner,
Lo scanner VLAD
- verifica con Nikto,
Nikto