Installare SNMP su CentOS/RHEL
Con le seguenti semplici operazioni installeremo un servizio SNMP su un server CentOS/RHEL: yum install net-snmp net-snmp-utils
Installare SNMP su CentOS/RHEL Leggi l'articolo »
Con le seguenti semplici operazioni installeremo un servizio SNMP su un server CentOS/RHEL: yum install net-snmp net-snmp-utils
Installare SNMP su CentOS/RHEL Leggi l'articolo »
Tcpdump è uno strumento di sniffing particolarmente flessibile e diffuso nel mondo Linux. E’ simile a snoop, più diffuso su
Una delle scorciatoie che i ricercatori nel campo della sicurezza impiegano per scoprire le vulnerabilità è un elenco mentale di compertamenti osservabili,che li informa sulla protezione del sistema che stanno esaminando.Se costoro riescono ad osservare in esso un particolare comportamento,sanno che il sistema presenta tratti non sicuri,anche prima di effettuare collaudi dettagliati.
L’elenco è chiamato leggi sulla sicurezza,si tratta di linee guida adatte per controllare la protezione mentre si rivede o si progetta un sistema.Il sistema,in questo caso,può essere un singolo software o un intera rete di computer contenente firewall,gateway di filtraggio e analizzatori di virus:che lo si difenda o lo si attacchi,è importante capire quali siano i suoi punti deboli.
Le leggi sulla sicurezza Leggi l'articolo »
Il protocollo Wi-Fi Protected Access (WPA) é uno sforzo dei produttori nel tentativo di colmare le lacune derivate da WEP.
Come per l’esempio di CheckPoint FW-1, questo descrive la configurazione di un gateway VPN usando i certificati digitali X.509. I
VPN concentrator con Cisco IOS Leggi l'articolo »
Si desidera utilizzare le funzioni più flessibili di RIP versione 2. Soluzione Router2#configure terminal Router2(config)#router rip Router2(config-router)#version 2 Router2(config-router)#network 172.25.0.0 Router2(config-router)#network 192.168.30.0 Router2(config-router)#end
Configurare Rip versione 2 Leggi l'articolo »
Nel Giugno del 1994 la Internet Architecture Board (IAB) ha espresso, attraverso un documento (RFC 1636), la necessità di una
Lo standard IEEE 802.1x é nato soprattutto per sopperire alla mancanza di autenticazione delle reti Wireless, ma i loro creatori
IEEE 802.1x e Wireless LAN Leggi l'articolo »
Le Access Control Lists, o più semplicemente ACL, sono una lista ordinata di criteri a cui un determinato pacchetto deve
Nel capitolo precedente si sono analizzati i possibili problemi di sicurezza relativi alle Wireless LAN, dovuti maggiormente sia alle limitazioni
Protezione Wireless LAN Leggi l'articolo »