[
pdf ]
|
24/2
|
Introduzione
al
corso
|
Qualche
definizione
e link interessanti su Wikipedia
|
[
pdf ] |
25/2
|
Predisposizione
dell'ambiente virtuale per le esercitazioni |
Leggere
con attenzione tutte le indicazioni della guida
al laboratorio.
|
[pdf 2
slide/pagina]
[pdf 4
slide/pagina] |
2/3
9/3
|
Predisposizione
di un sistema: messa in sicurezza fisica, gestione degli
account utente, controllo dell'accesso nel filesystem Unix
e NTFS
|
Approfondimenti
su systemd:
sito
ufficiale - demystifying
systemd
Approfondimenti sui modelli
avanzati di controllo dell'accesso in Linux: [pdf
2 slide/pagina] [pdf 4
slide/pagina] |
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
Editor VI:
[pdf 2 slide/pagina]
[pdf 4 slide/pagina] |
3/3
|
Richiami
di shell e strumenti di utilità in ambiente Linux |
Pagine
man in italiano (la
traduzione è incompleta), su Pluto
(uno dei principali gruppi di utenti Linux italiani)
Descrizione e link sull'editor VI su www.onlineitdegree.net
Learn the shell, write scripts: LinuxCommand.org
Raccolta (impressionante!) di link su Linux: LLOL |
[pdf 2 slide/pagina]
[pdf 4 slide/pagina] |
3/3
10/3
|
Scripting |
|
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
|
23/3
30/3
|
Richiami
di crittografia ed utilizzo di SSH |
Approfondimenti
disponibili sul sito del corso di Tecnologie
per la Sicurezza LS
Documentazione
sul sito di OpenSSH
Collisioni
di MD5
Analisi
sulla debolezza di alcune chiavi RSA
Articolo di
Matt Blaze sui problemi del lato "fiduciario" di SSL
Solo qualche
esempio di quant'è difficile implementare bene la
crittografia
|
[pdf
2 slide/pagina]
[pdf 4 slide/pagina] |
6/4
|
Protocolli
per la configurazione automatica della rete |
Sezione
della "The TCP/IP guide"
Aspetti amministrativi:
IANA (gestione domini,
assegnazione numeri standard dei protocolli di rete)
Il
sistema di assegnazione degli indirizzi IP
|
Si rimanda al materiale
didattico del corso di Laboratorio
di Reti di Telecomunicazioni
|
7/4
|
Richiami
sugli strumenti di rete in Linux |
Il sito
di Wireshark ed in
particolare un buon tutorial+podcast
Guide e cheatsheet
per la suite iproute2 |
[pdf 2 slide/pagina]
[pdf 4 slide/pagina] |
7-14-21/4
|
Tool
di configurazione dei task e monitoraggio
|
|
[pdf
2 slide/pagina]
[pdf
4 slide/pagina] |
13/4
|
Introduzione
ai firewall, filtraggio del traffico in Linux |
Homepage del
progetto iptables/netfilter, l'ottimo tutorial
di Oskar Andreasson ed un'eccellente raccoltadi
link su LinuxGuruz |
[pdf
2 slide/pagina]
[pdf 4 slide/pagina]
|
20/4
27/4
|
Complementi sulla sicurezza dei sistemi e delle
reti
|
SANS
reading room - quasi 2000 saggi in materia di
sicurezza
SecurityFocus -
mailing lists, annunci di vulnerabilità, articoli (Infocus)
Corsi di scrittura di codice sicuro gratuiti @safecode
Ultima novità: Rowhammer,
o come diventare root un elettrone alla volta
|
[pdf
2 slide/pagina]
[pdf
4 slide/pagina] |
27/4
|
Gestione
centralizzata di reti con SNMP |
Siti
utili per il lookup di OID:
http://www.oid-info.com/index.htm
http://ipmsupport.solarwinds.com/mibs_byoidtree.aspx?oid=1#h
http://www.alvestrand.no/objectid/index.html
Mirror
locali (per l'esame)
- Gerarchia
UCD-SNMP (per leggere i parametri di sistema e
l'output dei check proc, disk, load)
- Gerarchia
NET-SNMP-EXTEND-MIB (per l'output di extend)
|
[pdf] |
27/4
|
Piattaforme
di monitoraggio open source
|
Nagios,
Cacti, Munin,
OpenNMS, Zabbix |
[pdf
2 slide/pagina]
[pdf 4 slide/pagina] |
4/5
|
Autenticazione
e configurazione centralizzata con LDAP
|
Brevi
note all'uso di ldap sulle macchine virtuali del
corso, corredate di link alla documentazione essenziale. In
evidenza: un ottimo prontuario
delle diverse sintassi da usare in LDIF per aggiungere,
rinominare, modificare entry |
[pdf
2 slide/pagina]
[pdf 4 slide/pagina] |
|
Cenni su
Active Directory
|
TechnetLibrary:
Windows Server
|
[pdf
2 slide/pagina]
[pdf 4 slide/pagina] |
11/5
18/5
25/5
|
Disponibilità
dei sistemi e delle informazioni (high availability, RAID,
clustering, backup)
|
I data
center di Google
(visita
virtuale), Fibertown,
Microsoft,
e i molti modi per metterli KO.
Link utili a proposito di RAID: Wikipedia,
La
matematica del RAID6 (PDF, inglese), Guerra
ai livelli 3, 4 e 5!
|