Access Point con Radius
Dopo aver configurato il RADIUS server é necessario abilitare il sistema di autenticazione 802.1x. Ogni Access Point é totalmente differente […]
Access Point con Radius Leggi l'articolo »
Dopo aver configurato il RADIUS server é necessario abilitare il sistema di autenticazione 802.1x. Ogni Access Point é totalmente differente […]
Access Point con Radius Leggi l'articolo »
L’esempio successivo descrive la configurazione di un RADIUS basato su tecnologia Windows. Per poter installare tale server é necessario avere
Microsoft Internet Authentication Service (IAS) Leggi l'articolo »
Ho voluto realizzare un compromesso tra sicurezza e manutenibilità del sistema. Nei sistemi di derivazione Red Hat, ovvero Fedora, CentOS
La scelta implementativa di SE-linux Leggi l'articolo »
Un sistema ad accesso mandatorio, quale SE-Linux, permette di proteggere in maniera esaustiva un computer contenente files e dati sensibili.
Protezione dei files con SE-Linux Leggi l'articolo »
Come abbiamo accennato precedentemente, le GSSAPI foriniscono un set di API generiche che si astraggono dal meccanismo di autenticazione sottostante.
Anche se non fanno parte direttamente del protocollo Kerberos, descrivere le GSSAPI è propedeutico alla comprensione del resto del libro.
Spesso in questi anni abbiamo notato una mancanza di attenzione in fase progettuale verso le problematiche della sicurezza. In generale,
Non ci soffermeremo sull’installazione dei pacchetti e del software di base, incluso il sistema operativo. Una volta installato il server
Configurazione del Keyserver PGP Leggi l'articolo »
La privacy e la confidenzialità delle informazioni sta diventando sempre più un argomento importante all’interno delle aziende, siano esse piccole
Keyserver PGP Leggi l'articolo »
Uno dei principali meccanismi per conoscere lo stato del proprio livello di sicurezza è quello dell’audit. L’audit non viene eseguito
Auditing reti wireless Leggi l'articolo »