[
pdf ]
|
1/3
|
Introduzione
al
corso
|
Qualche
definizione
e link interessanti su Wikipedia
|
[
pdf ] |
2/3
|
Predisposizione
dell'ambiente virtuale per le esercitazioni |
Leggere
con attenzione tutte le indicazioni della guida
al laboratorio che includono anche la guida
all'utilizzo delle VM sul proprio PC.
|
Predisposizione
[pdf 2
slide/pagina]
[pdf 4
slide/pagina]
Controllo accesso
[pdf 2
slide/pagina]
[pdf 4
slide/pagina] |
8/3
9/3
|
Predisposizione
di un sistema: messa in sicurezza fisica, boot e processo
di avvio dei servizi, gestione degli account utente.
Controllo dell'accesso in Linux
|
Un
articolo
su opensource.com riassume bene il processo di boot
di Linux dal BIOS a systemd
Approfondimenti su systemd: sito
ufficiale - "Demystifying
systemd", un talk di uno degli autori [video,
slide]
Approfondimenti
sui modelli
avanzati di controllo dell'accesso in Linux: [pdf
2 slide/pagina] [pdf 4
slide/pagina] |
Introduzione
Bash
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
Filtri e File [corrette il 16/3]
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
Editor VI:
[pdf 2 slide/pagina]
[pdf 4 slide/pagina] |
9/3
|
Richiami
di shell e strumenti di utilità in ambiente Linux
Lavorare con filtri e file |
Pagine
man in italiano (la
traduzione è incompleta), su Pluto
(uno dei principali gruppi di utenti Linux italiani)
Descrizione e link sull'editor VI su www.onlineitdegree.net
Raccolta (impressionante!) di link su Linux: LLOL
Regex puzzle: https://s3-us-west-1.amazonaws.com/gregable/puzzle.html |
[pdf 2 slide/pagina]
[pdf 4 slide/pagina] |
16/3
23/3
|
Scripting |
Learn
the shell, write scripts: LinuxCommand.org |
[pdf 2
slide/pagina]
[pdf 4
slide/pagina] |
22/3 |
Controllo
dell'accesso in ambiente Microsoft |
TechnetLibrary:
Windows Server |
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
|
29/3
|
Richiami
di crittografia ed utilizzo di SSH |
Approfondimenti
disponibili sul sito del corso di Tecnologie
per la Sicurezza LS
Documentazione
sul sito di OpenSSH
Collisioni
di MD5
Analisi
sulla debolezza di alcune chiavi RSA
Articolo di
Matt Blaze sui problemi del lato "fiduciario" di SSL
Solo qualche
esempio di quant'è difficile implementare bene la
crittografia
Un pezzo di storia fondamentale: la
decifrazione del cifrario nazista
|
[pdf 2 slide/pagina]
[pdf 4 slide/pagina] |
5/4
|
Vulnerabilità
degli host, rilevazione degli attacchi
|
SANS reading
room - quasi 2000 saggi in materia di sicurezza
SecurityFocus -
mailing lists, annunci di vulnerabilità, articoli (Infocus)
Corsi di scrittura di codice sicuro gratuiti @safecode
Ultima novità: Rowhammer,
o come diventare root un elettrone alla volta |
[pdf 2 slide/pagina]
[pdf 4 slide/pagina] |
19/4
|
Gestione
del software
|
|
[pdf 2 slide/pagina]
[pdf 4 slide/pagina] |
19/4
|
Vulnerabilità
delle reti, contromisure, VPN |
|
Si rimanda al materiale
didattico del corso di Laboratorio
di Reti di Telecomunicazioni in particolare le slide #3
|
20/4
|
Richiami
sugli strumenti di rete in Linux |
Il sito
di Wireshark ed in
particolare un buon tutorial+podcast
Guide e cheatsheet
per la suite iproute2 |
[pdf 2
slide/pagina]
[pdf 4
slide/pagina] |
20/4
|
Tool
di automazione dei task e monitoraggio delle risorse
|
|
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
[slide #7
del corso di Lab. Reti TLC - pagine da 23 in poi]
|
26/4
|
Introduzione
ai firewall, filtraggio del traffico in Linux |
Homepage del
progetto iptables/netfilter, l'ottimo tutorial
di Oskar Andreasson ed un'eccellente raccoltadi
link su LinuxGuruz |
[pdf
2 slide/pagina]
[pdf 4 slide/pagina] |
3/5
|
Protocolli
per la configurazione automatica della rete |
Aspetti
amministrativi:
IANA (gestione domini,
assegnazione numeri standard dei protocolli di rete)
Il
sistema di assegnazione degli indirizzi IP
|
[pdf
2 slide/pagina]
[pdf
4 slide/pagina] |
3/5
|
Gestione
centralizzata di reti con SNMP |
Siti
utili per il lookup di OID:
http://www.oid-info.com/index.htm
http://ipmsupport.solarwinds.com/mibs_byoidtree.aspx?oid=1#h
http://www.alvestrand.no/objectid/index.html
Mirror
locali (per l'esame)
- Gerarchia
UCD-SNMP (per leggere i parametri di sistema e
l'output dei check proc, disk, load)
- Gerarchia
NET-SNMP-EXTEND-MIB (per l'output di extend)
|
[pdf] |
3/5
|
Piattaforme
di monitoraggio open source (solo cenni)
|
Nagios,
Cacti, Munin,
OpenNMS, Zabbix |
[pdf
2 slide/pagina]
[pdf
4 slide/pagina] |
10/5
|
Aspetti
legali del trattamento dei dati e responsabilità dei
sistemisti |
|
[pdf
2 slide/pagina]
[pdf 4 slide/pagina] |
17/5
|
Autenticazione
e configurazione centralizzata con LDAP
|
Brevi
note all'uso di ldap sulle macchine virtuali del
corso, corredate di link alla documentazione essenziale. In
evidenza: un ottimo prontuario
delle diverse sintassi da usare in LDIF per aggiungere,
rinominare, modificare entry |
[pdf
2 slide/pagina]
[pdf 4 slide/pagina] |
|
Cenni su
Active Directory
|
TechnetLibrary:
Windows Server
|
[pdf
2 slide/pagina]
[pdf 4 slide/pagina] |
24/5
31/5
7/6
|
Disponibilità
dei sistemi e delle informazioni (high availability, RAID,
clustering, backup)
|
I data
center di Google
(visita
virtuale), Fibertown,
Microsoft,
e i molti modi per metterli KO.
Link utili a proposito di RAID: Wikipedia,
La
matematica del RAID6 (PDF, inglese), Guerra
ai livelli 3, 4 e 5!
|