NAT

COS’E’ IL NAT? Il NAT (Network Address Translation) è un meccanismo che permette di modificare l’indirizzo IP dei pacchetti in transito attraverso apparati di rete (router, firewall..) in una comunicazione in corso tra due o più nodi di rete. Esistono due tipi di NAT: statico e overload, i quali si applicano a seconda della rete […]

Read More NAT
Marzo 6, 2021

Minacce interne ed esterne

Minacce alla sicurezza interna Gli attacchi possono essere originati dall’interno dell’azienda o dall’esterno come mostrato in figura. Un utente interno come un dipendente o un partner a contratto, può accidentalmente o intenzionalmente: Gestire male i dati riservati Minacciare l’attività dei server interni o dei dispositivi dell’infrastruttura di rete Facilitare gli attacchi esterni collegando supporti USB […]

Read More Minacce interne ed esterne
Febbraio 8, 2021

Le conseguenze di una violazione della sicurezza

Proteggere l’azienda da tutti i possibili attacchi informatici non è fattibile per alcuni motivi. Le competenze necessarie per configurare e mantenere una rete sicura possono essere costose. Gli autori degli attacchi continueranno sempre a trovare nuovi modi per violare le reti. Alla fine, un attacco informatico avanzato e mirato avrà successo. In tal caso la […]

Read More Le conseguenze di una violazione della sicurezza
Febbraio 8, 2021

Configuriamo un server di posta con un dominio e un server DNS

Configuriamo un server di posta con un dominio e un server DNS 1.     Configurazione della rete locale con i domini ITIS.IT e RUN42.IT; 2.     Configurazione per l’instradamento dei pacchetti (Routing) sulla rete; 3.     Configurazione del Server DNS e popoliamo il suo Data Base con i record A e CNAME per ogni dominio;   Schema logico […]

Read More Configuriamo un server di posta con un dominio e un server DNS
Febbraio 8, 2021

Configurare due End Device e controllare la connessione

Configurare due End Device e controllare la connessione   Inserire un Hub di rete per collegare due o più dispositivi e utilizzare il cavo Ethernet per collegarli al Hub Il dispositivo di rete Hub non necessità di indirizzo IP   Effettuato il collegamento mediante il cavo di rete appropriato, Copper Straight   Ora verifichiamo che […]

Read More Configurare due End Device e controllare la connessione
Febbraio 4, 2021

Configurare un End Device su Cisco Packet Tracer

Configurare un End Device   Indicare il tipo di rete che si vuole utilizzare: Classe C di tipo privato 192.168.0.0/24   Sceglier il Device dalla finestra dei dispositivi Scelto il dispositivo e l’indirizzo IP da assegnare si procede alla configurazione mediante l’interfaccia Desktop Clicca sul Device Scegli menù Desktop Clicca su IP Configuration Si inseriscono […]

Read More Configurare un End Device su Cisco Packet Tracer
Febbraio 4, 2021

Hacker Black Hat

Sono persone senza scrupoli che violano la sicurezza delle macchine e della rete per profitto personale, o a fini deleteri, per esempio per un attacco di rete. Gli hacker black-hat sfruttano le vulnerabilità per compromettere rete e sistemi di elaborazione.

Read More Hacker Black Hat
Marzo 19, 2020

Hacker Grey Hat

Sono persone che delinquono o compiono atti eticamente discutibili, ma non per profitto personale o per fare danno. Mettiamo il caso che una persona non autorizzata comprometta la rete, e poi riveli pubblicamente la vulnerabilità. Un hacker grey hat dopo l’irruzione renderebbe nota la vulnerabilità all’azienda interessata. E questo consente di correggere il problema.

Read More Hacker Grey Hat
Marzo 19, 2020

Hacker White Hat

Sono hacker etici, che usano le loro abilità di programmazione per scopi buoni, etici e leciti. Gli hacker white-hat possono condurre test di penetrazione, con cui provano a compromettere reti e sistemi usando le loro competenze dei sistemi di sicurezza informatici per scoprire le vulnerabilità di rete. Le vulnerabilità della protezione vengono riportate agli sviluppatori […]

Read More Hacker White Hat
Marzo 19, 2020

Tipi di autori degli attacchi

Gli autori degli attacchi sono individui o gruppi che tentano di sfruttare le vulnerabilità a scopo di guadagno personale o finanziario. Gli autori degli attacchi sono interessati a tutto, dalle carte di credito al design dei prodotti, a qualsiasi cosa di valore. Dilettanti: queste persone sono talvolta definite Script Kiddies. Sono generalmente hacker con competenze scarse […]

Read More Tipi di autori degli attacchi
Marzo 19, 2020