Indice

Simboli

802.11x, Reti wireless
e sicurezza, Reti wireless

A

aggiornamenti
Vd. errata della sicurezza
aggressori e rischi, Aggressori e vulnerabilità

B

BIOS
equivalenti non-x86
password, Rendere sicure le piattaforme non-x86
sicurezza, Sicurezza del BIOS e del Boot Loader
password, Le password del BIOS
black hat hacker
Vd. cracker
boot loader
GRUB
protezione con una password, Protezione di GRUB usando una password
LILO
protezione con una password, Protezione di LILO usando una password
sicurezza, Le password del boot loader

C

CIPE, Crypto IP Encapsulation (CIPE)
installazione, Installazione CIPE
personalizzare, Personalizzare CIPE
comandi, Comandi di sicurezza
amministrativo, Comandi amministrativi
fisico, Comandi fisici
tecnico, Comandi tecnici
computer emergency response team, Il Computer Emergency Response Team (CERT)
considerazioni sulla sicurezza
hardware, Protezione dell'hardware e della rete
reti fisiche, Protezione dell'hardware e della rete
trasmissione di rete, Considerazioni sulla trasmissione
wireless, Reti wireless
convenzioni
documento, Convenzioni del documento
cracker
black hat hacker, Tonalità di grigio
definizione, Un breve cenno storico sugli Hacker
cupsd, Identificazione e configurazione dei servizi

D

dd
raccolta della traccia con , Raccogliere una immagine di prova
uso del file di verifica, Raccolta delle informazioni dopo la violazione
Denial of Service (DoS)
distribuiti, La sicurezza oggi
DMZ
Vd. Zone smilitarizzata
Vd. networks

E

errata della sicurezza, Aggiornamenti sulla sicurezza
applicare i cambiamenti, Applicare i cambiamenti
quando riavviare, Applicare i cambiamenti
tramite il sito web Errata di Red Hat, Come usare il sito web Errata di Red Hat
tramite Red Hat Network, Uso di Red Hat Network
etica di un hacker, Un breve cenno storico sugli Hacker
exploit comuni e attacchi, Exploit comuni e attacchi
tabella, Exploit comuni e attacchi

F

file
uso del file di verifica, Raccolta delle informazioni dopo la violazione
find
uso del file di verifica, Raccolta delle informazioni dopo la violazione
firewall, Firewall
personale, Firewall personali
risorse aggiuntive, Risorse aggiuntive
tipi, Firewall
FTP
accesso anonimo, Accesso anonimo
account utente, Account utente
banner di benvenuto, Banner FTP di benvenuto
introduzione, Sicurezza dell'FTP
upload anonimo, Upload anonimo
vsftpd, Sicurezza dell'FTP
wrapper TCP e , Uso dei wrapper TCP per controllare l'accesso

G

grep
uso del file di verifica, Raccolta delle informazioni dopo la violazione
grey hat hacker
Vd. hacker

H

hacker
black hat
Vd. cracker
definizione, Un breve cenno storico sugli Hacker
grey hat, Tonalità di grigio
white hat, Tonalità di grigio
hardware, Protezione dell'hardware e della rete
computer portatili, Sicurezza dell'hardware
e sicurezza, Sicurezza dell'hardware
server, Sicurezza dell'hardware
workstation, Sicurezza dell'hardware

I

IDS
Vd. intrusion detection system
incident Response
computer emergency response team (CERT), Il Computer Emergency Response Team (CERT)
creazione di un piano, Creazione di un piano per l'Incident Response
definizione di, Definizione di Incident Response
e questioni legali, Considerazioni legali
implementazione, Implementazione di un piano di risposta ad un incidente
introduzione, Incident Response
investigazione, Investigazione di un incidente
post-mortem, Investigazione di un incidente
raccolta della prova
uso didd, Raccogliere una immagine di prova
raccolta delle informazioni dopo la violazione, Raccolta delle informazioni dopo la violazione
riporto di un incidente, Riporto di un incidente
ripristino e recupero delle risorse, Ripristino e recupero delle risorse
introduzione, Introduzione
altri manuali di Red Hat Enterprise Linux, Introduzione
argomenti, Introduzione
categorie, che usano questo manuale, Introduzione
intrusion detection system, Intrusion Detection
definizione, Definizione dell'Intrusion Detection System
e file di registrazione, IDS del tipo host-based
host-based, IDS del tipo host-based
network-based, IDS del tipo Network-based
Snort, Snort
RPM Package Manager (RPM), RPM come un IDS
Tipi, Tipi di IDS
Tripwire, Tripwire
invecchiamento della password, Invecchiamento della password
ip6tables, IP6Tables
IPsec, IPsec
configurazione, Configurazione Network-to-Network IPsec
host-to-host, Configurazione Host-to-Host di IPsec
host-to-host, Configurazione Host-to-Host di IPsec
installazione , Installazione IPsec
network-to-network, Configurazione Network-to-Network IPsec
iptables, Netfilter e IPTables
e DMZ, DMZ e iptables
risorse aggiuntive, Risorse aggiuntive
uso, Uso di IPTables

K

Kerberos
NIS , Uso dell'autenticazione Kerberos

L

Lo scanner VLAD, Lo scanner VLAD
lpd, Identificazione e configurazione dei servizi
lsof, Verifica di quali porte sono in ascolto

M

md5sum
uso del file di verifica, Raccolta delle informazioni dopo la violazione

N

Nessus, Nessus
Netfilter, Netfilter e IPTables
risorse aggiuntive, Risorse aggiuntive
Netfilter 6, IP6Tables
netstat, Verifica di quali porte sono in ascolto
NFS, Sicurezza di NFS
e Sendmail, NFS e Sendmail
errori di sintassi, Fate attenzione agli errori di sintassi
progettazione della rete, Pianificare attentamente la rete
Nikto, Nikto
NIS
introduzione, Sicurezza di un NIS
IPTables, Assegnazione di porte statiche e uso delle regole IPTables
Kerberos, Uso dell'autenticazione Kerberos
nome del dominio NIS, Uso di un'autorizzazione del nome del dominio NIS e dell'hostname
pianificare la rete, Pianificare attentamente la rete
porte statiche, Assegnazione di porte statiche e uso delle regole IPTables
securenets, Modifica del file /var/yp/securenets
nmap, Verifica di quali porte sono in ascolto, Lettura degli host con Nmap
versione della linea di comando, Uso di Nmap

O

OpenSSH, Aumento della sicurezza degli strumenti di comunicazione
scp, Aumento della sicurezza degli strumenti di comunicazione
sftp, Aumento della sicurezza degli strumenti di comunicazione
ssh, Aumento della sicurezza degli strumenti di comunicazione

P

panoramica, Panoramica sulla sicurezza
panoramica sulla sicurezza, Panoramica sulla sicurezza
comandi
Vd. comandi
conclusione, Conclusione
definizione di sicurezza del computer, Cosa significa sicurezza del computer?
Denial of Service (DoS), La sicurezza oggi
evoluzione della sicurezza del computer, Come si è arrivati a considerare la sicurezza del computer
virus, La sicurezza oggi
password
all'interno di una organizzazione, Creazione delle password per gli utenti all'interno di una organizzazione
piano per l'Incident Response, Creazione di un piano per l'Incident Response
pluggable authentication modules (PAM)
imporre delle password resistenti, Imporre delle password resistenti
porte
comuni, Porte comuni
monitoraggio, Verifica di quali porte sono in ascolto
porte comuni
tabella , Porte comuni
porte di comunicazione, Porte comuni
portmap, Identificazione e configurazione dei servizi
e IPTables, Proteggere portmap con IPTables
e wrapper TCP, Proteggere portmap con wrapper TCP
post-mortem, Investigazione di un incidente

Q

questioni legali, Considerazioni legali

R

raccolta della prova
Vd. incident Response
strumenti di verifica dei file, Raccolta delle informazioni dopo la violazione
dd, Raccolta delle informazioni dopo la violazione
file, Raccolta delle informazioni dopo la violazione
find, Raccolta delle informazioni dopo la violazione
grep, Raccolta delle informazioni dopo la violazione
md5sum, Raccolta delle informazioni dopo la violazione
script, Investigazione di un incidente
stat, Raccolta delle informazioni dopo la violazione
strings, Raccolta delle informazioni dopo la violazione
reti, Protezione dell'hardware e della rete
de-militarized zone (DMZ), Segmentazione della rete e DMZ
e sicurezza, Topologie di sicurezza della rete
hub, Considerazioni sulla trasmissione
interruttori, Considerazioni sulla trasmissione
segmentazione, Segmentazione della rete e DMZ
wireless, Reti wireless
Reti private virtuali, Reti private virtuali
CIPE, Crypto IP Encapsulation (CIPE)
IPsec, IPsec
configurazione, Configurazione Network-to-Network IPsec
host-to-host, Configurazione Host-to-Host di IPsec
installazione , Installazione IPsec
reti Wi-Fi
Vd. 802.11x
riporto di un incidente, Riporto di un incidente
ripristino e recupero delle risorse, Ripristino e recupero delle risorse
effettuare il patch di un sistema, Effettuare il patch di un sistema
Installare nuovamente il sistema, Installare nuovamente il sistema
rischi
patch ed errata, Servizi unpatched
porte aperte, Servizi non usati e porte aperte
reti, Minacce alla sicurezza della rete
architetture, Architetture non sicure
server, Minacce alla sicurezza del server
gestione distratta, Gestione distratta
servizi non sicuri, Servizi non sicuri
workstations e PC, Minacce alla sicurezza di una workstation o di un PC, Password non idonee
applicazioni, Applicazioni client vulnerabili
root, Concedere l'accesso root
annullare l'accesso, Annullare l'accesso root
limitare l'accesso root, Limitare l'accesso root
con Utente Manager, Il comando su
e su, Il comando su
e sudo, Il comando sudo
metodi di annullamento, Annullare l'accesso root
Annullare le registrazioni SSH, Annullare le registrazioni root SSH
cambiare la shell di root, Annullare le registrazioni root
con PAM, Annullare root usando PAM
permettere l'accesso, Concedere l'accesso root
RPM
controllare la firma GPG, Come usare il sito web Errata di Red Hat
e rilevazione d'intrusione, RPM come un IDS
importazione della chiave GPG, Come usare il sito web Errata di Red Hat

S

sendmail, Identificazione e configurazione dei servizi
Come limitare DoS, Come limitare un attacco del tipo 'negazione del servizio'
e NFS, NFS e Sendmail
introduzione, Sicurezza di sendmail
Server HTTP Apache
direttive, Rendere sicuro il Server HTTP Apache
introduzione, Rendere sicuro il Server HTTP Apache
sicurezza cgi, Restrizione dei permessi per directory eseguibili.
servizi, Verifica di quali porte sono in ascolto
servizi di co-location, Sicurezza dell'hardware
servizi di rete , Servizi di rete disponibili
identificazione e configurazione, Identificazione e configurazione dei servizi
rischi, I rischi dei servizi
buffer overflow, I rischi dei servizi
denial-of-service, I rischi dei servizi
vulnerabilità dello script, I rischi dei servizi
servizi non sicuri, Servizi non sicuri
rsh, Servizi non sicuri
Telnet, Servizi non sicuri
vsftpd, Servizi non sicuri
Shell EFI
sicurezza
password, Rendere sicure le piattaforme non-x86
sicurezza del server
FTP, Sicurezza dell'FTP
accesso anonimo, Accesso anonimo
account utente, Account utente
banner di benvenuto, Banner FTP di benvenuto
upload anonimo, Upload anonimo
vsftpd, Sicurezza dell'FTP
wrapper TCP e , Uso dei wrapper TCP per controllare l'accesso
NFS, Sicurezza di NFS
errori di sintassi, Fate attenzione agli errori di sintassi
progettazione della rete, Pianificare attentamente la rete
NIS , Sicurezza di un NIS
IPTables, Assegnazione di porte statiche e uso delle regole IPTables
Kerberos, Uso dell'autenticazione Kerberos
nome del dominio NIS, Uso di un'autorizzazione del nome del dominio NIS e dell'hostname
pianificare la rete, Pianificare attentamente la rete
porte statiche, Assegnazione di porte statiche e uso delle regole IPTables
securenets, Modifica del file /var/yp/securenets
panoramica di , Sicurezza del server
porte
monitoraggio, Verifica di quali porte sono in ascolto
portmap, Sicurezza del Portmap
Sendmail, Sicurezza di sendmail
Come limitare DoS, Come limitare un attacco del tipo 'negazione del servizio'
e NFS, NFS e Sendmail
Server HTTP Apache, Rendere sicuro il Server HTTP Apache
direttive, Rendere sicuro il Server HTTP Apache
sicurezza cgi, Restrizione dei permessi per directory eseguibili.
Wrapper TCP, Aumento della sicurezza con i wrapper TCP
avvertimenti d'attacco, Wrapper TCP e avvertimenti d'attacco
banners, Wrapper TCP e collegamento Banners
registrazione, Wrapper TCP e registrazione migliorata
xinetd, Aumentare la sicurezza con xinetd
gestire le risorse con, Controllo delle risorse del server
prevenire il DoS con, Controllo delle risorse del server
SENSOR trap, Impostare una trappola
sicurezza della password, Sicurezza della password
e PAM, Imporre delle password resistenti
imporre, Imporre delle password resistenti
in una organizzazione, Creazione delle password per gli utenti all'interno di una organizzazione
invecchiamento, Invecchiamento della password
metodologia, Metodologia per la creazione di una password sicura
password resistenti, Creazione di password resistenti
strumenti di verifica, Imporre delle password resistenti
Crack, Imporre delle password resistenti
John the Ripper, Imporre delle password resistenti
Slurpie, Imporre delle password resistenti
sicurezza della workstation, Sicurezza della workstation
BIOS, Sicurezza del BIOS e del Boot Loader
boot loader
password, Le password del boot loader
valutazione
BIOS, Valutazione sulla sicurezza della workstation
boot loader, Valutazione sulla sicurezza della workstation
comunicazioni, Valutazione sulla sicurezza della workstation
controllo amministrativo, Valutazione sulla sicurezza della workstation
firewall personali, Valutazione sulla sicurezza della workstation
password, Valutazione sulla sicurezza della workstation
sicurezza wireless, Reti wireless
802.11x, Reti wireless
sistema output input di base
Vd. BIOS
Snort, Snort
sshd, Identificazione e configurazione dei servizi
stat
uso del file di verifica, Raccolta delle informazioni dopo la violazione
strings
uso del file di verifica, Raccolta delle informazioni dopo la violazione
strumenti di comunicazione
sicuro, Aumento della sicurezza degli strumenti di comunicazione
GPG, Aumento della sicurezza degli strumenti di comunicazione
OpenSSH, Aumento della sicurezza degli strumenti di comunicazione
Strumento di configurazione dei servizi, Identificazione e configurazione dei servizi
su
e root, Il comando su
sudo
e root, Il comando sudo

T

tipi di firewall, Firewall
filtro del pacchetto, Firewall
network address translation (NAT), Firewall
proxy, Firewall
topologie di rete, Topologie di sicurezza della rete
bus lineare, Topologia fisica
ring, Topologia fisica
star, Topologia fisica
Tripwire, Tripwire

U

utente root
Vd. root

V

verifica di un file
strumenti, Raccolta delle informazioni dopo la violazione
virus
trojan, La sicurezza oggi
VPN, Reti private virtuali
vulnerabilità
valutazione, Valutazione sulla vulnerabilità
definizione, Definizione di valutazione e di prova
prova, Definizione di valutazione e di prova
stabilire una metodologia, Stabilire una metodologia
valutazione con Nessus, Nessus
valutazione con Nmap, Lettura degli host con Nmap
valutazione con VLAD the Scanner, Lo scanner VLAD
verifica con Nikto, Nikto

W

white hat hacker
Vd. hacker
Wrapper TCP
avvertimenti d'attacco, Wrapper TCP e avvertimenti d'attacco
banners, Wrapper TCP e collegamento Banners
e FTP, Uso dei wrapper TCP per controllare l'accesso
e portmap, Proteggere portmap con wrapper TCP
registrazione, Wrapper TCP e registrazione migliorata

X

xinetd, Identificazione e configurazione dei servizi
gestire le risorse con, Controllo delle risorse del server
prevenire il DoS con, Controllo delle risorse del server
SENSOR trap, Impostare una trappola

Z

Zone smilitarizzata, DMZ e iptables