Carrello

Prodotti nel carrello:

  • Il tuo carrello è vuoto

Paga senza rischi


Hai a disposizione 3 metodi di pagamento: carta di credito (Visa, Mastercard, PostePay), bonifico bancario e PayPal.
Clicca qui per saperne di più.

Manuali.net è PayPal Verified

 

Spedizione

I prodotti scaricabili (e-book, ISO cd-rom) non hanno costi aggiuntivi di spedizione. Altri invece (libri, cd-rom) sono spediti con un piccolo contributo spese (il costo di spedizione parte da € 3). Controlla nel tuo carrello una volta aggiunto il prodotto.
 

Skype & MSN

Hai bisogno di aiuto per effettuare un ordine, per la registrazione gratuita o per l'attivazione della tua Affiliazione? Chiamaci o scrivici via chat...
My status
Utente Skype: manuali.net

Oppure scrivici su Live Messenger.
Clicca qui per farlo in anonimato:
MSN Messenger
manuali.net@hotmail.com

E-Book HoneyNetS

E-Book  HoneyNetS

€ 18,30
€ 17,08
Iva Compresa
| Disponibile

Punti Sconto utilizzabili: 1  

Codice prod.: pdf_honts

Descrizione

Lingua: Italiano
Pagine: 86
Supporto: PDF (Acrobat Reader)
Peso: 919 KB (file ZIP)
Autore: Roberto Saia

Download immediato!
Se effettui il pagamento con Carta di Credito o PayPal, questo prodotto sarà a tua disposizione istantaneamente: pochi istanti dopo l'inoltro dell'ordine e a pagamento avvenuto con successo, ti verrà inviata una e-mail con il link per effettuare il download. Se invece effettui il pagamento con Bonifico Bancario o Bollettino Postale, potrai scaricare il prodotto solamente dopo l'evasione dell'ordine che avverrà in orario d'ufficio (lun-ven 9:00-18:00, festivi esclusi), previa verifica dell'avvenuto pagamento. In questo caso l'inoltro ai nostri uffici via fax della ricevuta rilasciata dalla banca per il bonifico, o della copia del bollettino pagato rilasciata dall'ufficio postale, accorcia i tempi di attesa dell'abilitazione al download
.

Sebbene la maggior parte degli odierni sistemi di protezione adoperati nell’ambito delle reti informatiche operi secondo un approccio di tipo attivo che, più o meno in tempo reale, si occupa di contrastare i tentativi di utilizzo illecito delle risorse, come ad esempio avviene impiegando un firewall, è possibile intervenire in modo diametralmente opposto, utilizzando dei sistemi caratterizzati da un comportamento passivo nei confronti di questi eventi.
Seppur a prima vista quest’ultima modalità possa apparire alquanto insensata,  la non reattività di tale approccio appartiene a uno schema ben preciso e collaudato in grado di fornire, qualora ben adoperato, un’efficace strumento di difesa della rete di produzione.
 

Questo e-book si pone l’obiettivo di affrontare gli aspetti teorici e pratici legati all’impiego di macchine e reti simulate (honeypot e honeynet) nell’ambito di una strategia proattiva di difesa delle reti informatiche.

Sommario
 

- INTRODUZIONE 
- STRUTTURA DEL LIBRO 
- CONVENZIONI DI SCRITTURA
 

CAPITOLO 1 – TECNOLOGIA DEI SISTEMI HONEYPOT 

  •  PANORAMICA GENERALE 
  •  CLASSIFICAZIONE BASATA SUL LIVELLO D’INTERAZIONE 
  •  CLASSIFICAZIONE BASATA SULL’OBIETTIVO 
  •  SIMULARE CORRETTAMENTE L’AMBIENTE 
  •  LINEE GUIDA GENERALI 
  •  UTILIZZO DEI DATI 
  •  CONCLUSIONI 

CAPITOLO 2 – PROGETTAZIONE DI UNA RETE SIMULATA 


  •  IL DEMONE HONEYD 
  •  INSTALLAZIONE DI HONEYD 
  •  OPZIONI DI CONFIGURAZIONE 
  •  IL LINGUAGGIO ADOPERATO DA HONEYD 
  •  IL FILE DI CONFIGURAZIONE 


 - Le direttive “set” e “add” 
 - Utilizzo delle direttive “delete” e “include” 
 - Impostazione dell’indirizzo MAC 
 - Selezionare la personalità degli honeypot 
 - UTILIZZO DI TEMPLATE DINAMICI 
 - IL PROCESSO DI VIRTUALIZZAZIONE 
 - ATTIVITÀ DI LOGGING 
 - CREAZIONE DI UNA RETE HONEYNET 
 - Stabilire la topologia ed impostare il routing 
 - Definire i template 
 - Abbinare i template con gli host 
 - Definire il file di configurazione finale 
 - Definizione del modo operativo ed esecuzione di honeyd 
 - Verificare la rete realizzata 
CONCLUSIONI 

CAPITOLO 3 – DEFINIZIONE E POTENZIAMENTO DEL SISTEMA 

  •  INTRODUZIONE 
  •  IL DEMONE CRON 
  •  IMPLEMENTAZIONE DEI TEMPLATE DINAMICI 
  •  ALCUNE CONFIGURAZIONI AVANZATE 
  •  CREAZIONE DI MACROMODELLI DI COMPORTAMENTO 
  •  IMPLEMENTAZIONE DEI MACROMODELLI 


- Creazione dei template 
- Creazione dei macromodelli 
- JOINING DELLE COMPONENTI 
- Generazione manuale del file di configurazione 
- Generazione random del file di configurazione 
- Generazione basata sul traffico con fase di discovering 
- ORGANIZZAZIONE DEL SISTEMA 
- Script di interfaccia 
- SCHEDULING DELLE OPERAZIONI 61
- NETWORK BLENDING 
- Visione dei log in tempo reale 
- Scansione remota della honeynet 
- ARCHIVIAZIONE SISTEMATICA DEI LOG
 CONCLUSIONI

APPENDICE A – ALCUNE OPZIONI RELATIVE A NMAP 
APPENDICE B – RETE HONEYNET 
APPENDICE C – RETE HONEYNET FINALE 
APPENDICE D – STRUTTURA DEL FILE NMAP.PRINTS 
APPENDICE E – RACCOLTA CODICE SORGENTE DEFINITIVO 

 





tags Tags: e-book, honeynets, honeypot, reti, sicurezza,


A tema...

Amministrazione e Sicurezza dei sistemi Linux

Amministrazione e Sicurezza dei sistemi Linux
Dal processo di migrazione da un sistema Microsoft Windows all'impiego degli strumenti e delle tecniche più avanzate.
Vai alla scheda

0 commenti su questo manuale

Non ci sono ancora commenti. Potresti essere tu il primo a scriverne uno...

Inserisci un commento

Prima volta qui?

La registrazione è GRATUITA e ti regala subito 5 € di Punti Sconto!

Clicca qui sotto e inserisci i tuoi dati. Nel frattempo manterremo i prodotti nel tuo carrello.

Sei già iscritto?

Inserisci i tuoi dati.


Login


Top Formazione

Apple iPad 2 - Guida all'uso
Apple_iPad_2_Guida_all_uso_575_thumb Tutti i trucchi e i segreti per utilizzare al meglio questo rivoluzionario dispositivo!

Manuali.net Social

Facebook  Twitter  RSS Feed

Newsletter







Su Facebook!

Manuali.net su Facebook