Carrello

Prodotti nel carrello:

  • Il tuo carrello è vuoto

Paga senza rischi


Hai a disposizione 3 metodi di pagamento: carta di credito (Visa, Mastercard, PostePay), bonifico bancario e PayPal.
Clicca qui per saperne di più.

Manuali.net è PayPal Verified

 

Spedizione

I prodotti scaricabili (e-book, ISO cd-rom) non hanno costi aggiuntivi di spedizione. Altri invece (libri, cd-rom) sono spediti con un piccolo contributo spese (il costo di spedizione parte da € 3). Controlla nel tuo carrello una volta aggiunto il prodotto.
 

Skype & MSN

Hai bisogno di aiuto per effettuare un ordine, per la registrazione gratuita o per l'attivazione della tua Affiliazione? Chiamaci o scrivici via chat...
My status
Utente Skype: manuali.net

Oppure scrivici su Live Messenger.
Clicca qui per farlo in anonimato:
MSN Messenger
manuali.net@hotmail.com

Amministrazione e Sicurezza dei sistemi Linux

Amministrazione e Sicurezza dei sistemi Linux

€ 15,25
€ 12,20
Iva Compresa
| Disponibile

Punti Sconto utilizzabili: 1  

Codice prod.: pdf_ammLin

Sommario

PREFAZIONE    
STRUTTURA DEL LIBRO    
CONVENZIONI DI SCRITTURA    
ALCUNE CONSIDERAZIONI    


CAPITOLO 1 LINUX E IL MONDO OPEN SOURCE    
1.1 INTRODUZIONE    
1.2 LA SICUREZZA DEI SISTEMI LINUX    
1.3 LA FILOSOFIA OPEN SOURCE    
1.4 PANORAMICA DEI SISTEMI LINUX    
1.5 LE DISTRIBUZIONI    

CAPITOLO 2 INSTALLARE LINUX    
2.1 INTRODUZIONE    
2.2 SCEGLIERE E PREPARARE LA DISTRIBUZIONE    
2.3 INSTALLARE LINUX    
2.3.1 Requisiti minimi di sistema    
2.3.2 Selezionare la lingua di installazione    
2.3.3 Scelta del fuso orario    
2.3.4 Selezionare il tipo di tastiera    
2.3.5 Partizionare il disco    
2.3.6 Partizionamento in presenza di Windows Vista    
2.3.8 Inserire le informazioni personali    
2.3.9 Riepilogo e conferma    
2.3.10 Avvio del processo di installazione    
2.3.11 Aggiornamento del software    
2.4 MOSTRARE LE INFORMAZIONI DI AVVIO  
 
CAPITOLO 3 MIGRARE DA UN SISTEMA WINDOWS    
3.1 INTRODUZIONE    
3.2 DIFFERENZE PRINCIPALI    
3.2.1 Interfaccia utente    
3.2.2 Funzionalità di rete    
3.2.3 Corrispondenza dei comandi    
3.3 CLIENT DI POSTA ELETTRONICA    
3.3.1 Da Microsoft Outlook a Linux Evolution    
3.3.2 Da Microsoft Outlook Express a Mozilla Thunderbird    
3.3.3 Da Windows Thunderbird a Linux Thunderbird    
3.3.4 Altre considerazioni    
3.4 GESTORE DI PASSWORD    
3.4.1 Il software LastPass    
3.4.2 Password manager integrati    
3.5 BROWSER INTERNET    
3.5.1 Da Internet Explorer a Mozilla Firefox    
3.5.2 Da Mozilla Firefox versione Windows a quella Linux    
3.6 MASTERIZZAZIONE SUPPORTI CD/DVD    
3.7 CONTENUTI VIDEO/AUDIO E IMMAGINI    
3.7.1 Riproduzione audio e video    
3.7.2 Installazione di codec aggiuntivi    
3.7.3 Visualizzatori di immagini    
3.8 ELABORAZIONE DELLE IMMAGINI    
3.9 ACQUISIZIONE MEDIANTE SCANNER    
3.10 APPLICATIVI DI OFFICE AUTOMATION    
3.10 CREAZIONE DI DOCUMENTI PDF    
3.11 INSTALLAZIONE E CONFIGURAZIONE DELLE STAMPANTI    
3.12 ACCEDERE ALLE PARTIZIONI LINUX    
3.13 ASSISTENTI DI MIGRAZIONE    

CAPITOLO 4 AMMINISTRARE IL SISTEMA    
4.1 INTRODUZIONE    
4.2 PROGRAMMARE IL SISTEMA    
4.2.1 Il comando sudo    
4.2.2 Utilizzo dell'editor vi    
4.2.3 Esecuzione degli script    
4.2.4 Passaggio di parametri    
4.2.5 Valori di uscita
4.2.6 Alcuni caratteri speciali    
4.2.7 Il prompt dei comandi    
4.3 GESTIRE I PROCESSI
4.3.1 Foreground e background    
4.3.2 I comandi kill e killall    
4.3.3 I comandi ps, pstree e top    
4.4 LE VARIABILI DI AMBIENTE    
4.5 INTRODUZIONE ALLA SHELL    
4.5.1 Cartelle principali del sistema    
4.5.2 Scorciatoie e autocompletamento    
4.5.3 Definizione e rimozione di alias    
4.5.4 Collegamenti fisici e simbolici    
4.6 COMANDI DI BASE    
4.6.1 Il comando ls    
4.6.2 I comandi pwd e cd    
4.6.3 I comandi basename e dirname    
4.6.4 I comandi touch e rm    
4.6.5 I comandi mkdir e rmdir    
4.6.6 I comandi cp e mv    
4.6.7 I comandi less e more    
4.6.8 I comandi which e whereis    
4.6.9 Il comando find    
4.7 LE OPERAZIONI DI REDIREZIONE    
4.8 MANIPOLAZIONE DI DATI TESTUALI    
4.8.1 I comandi grep, egrep e fgrep    
4.8.2 I comandi cut e paste    
4.8.3 I comandi uniq e cmp    
4.8.4 Il comando sort    
4.8.5 I comandi tr, cat e tee    
4.8.6 Il comando wc    
4.8.7 I comandi head e tail    
4.8.8 Il linguaggio AWK    
4.9 LA GESTIONE DEGLI ARCHIVI    
4.9.1 Il formato zip    
4.9.2 Il formato tar, compress, bzip2 e gzip    
4.9.3 Il formato rar    
4.10 GESTIONE DELLA RETE    
4.10.1 Il comando ifconfig    
4.10.2 Il comando route    
4. 10.3 Il comando ping    
4. 10.4 Il comando traceroute    
4. 10.5 Il comando netstat    
4. 10.6 Il comando tcpdump    
4. 10.7 Connessioni wireless    
4.11 OPERAZIONI SU DISCO E MEMORIA    
4.11.1 I comandi mount e umount    
4. 11.2 Il comando du    
4. 11.3 Il comando df    
4. 11.4 Il comando free    
4. 11.5 Il comando fdisk    
4.12 LA GESTIONE DEGLI UTENTI    
4.12.1 I comandi useradd e userdel    
4.12.2 I comandi groupadd e passwd    
4.13 INSTALLAZIONE DEL SOFTWARE    
4.13.1 I pacchetti RPM    
4.13.2 I pacchetti DEB    
4.13.3 I pacchetti TGZ    
4.13.4 Il comando APT    
4.13.5 Installazione dai sorgenti    
4.14 LA GESTIONE DEI PERMESSI    
4.14.1 Il comando chmod    
4.14.2 Il comando chown    
4.14.3 Il comando chgrp    
4.15 COSTRUTTI DI PROGRAMMAZIONE    
4.15.1 Strutture condizionali    
4.15.2 Espressioni aritmetiche e altri operatori    
4.15.3 I cicli while, until e for    
4.15.4 Le istruzioni break e continue    
4.16 ALCUNI SCRIPT DI BASE    
4.17 LO SCHEDULING DEI JOB    
4.17.1 Il demone cron e il comando crontab    
4.17.2 Il comando at    
4.17.3 Il comando batch    
4.18 IL MECCANISMO DEI SEGNALI    
4.19 LIBERARE UNA RISORSA CON FUSER 
  
CAPITOLO 5 INTERFACCE E APPLICAZIONI GRAFICHE
5.1 INTRODUZIONE    
5.2 KDE    
5.2.1 Architettura e componenti    
5.2.2 Icone e desktop    
5.2.3 Espandere Plasma    
5.2.4 Il pannello del desktop    
5.2.5 Desktop virtuali    
5.3 GNOME    
5.3.1 Architettura    
5.3.2 Gestire i pannelli    
5.3.3 Il menù principale    
5.3.4 Il gestore di file Nautilus    
5.3.5 Configurare l'ambiente
5.4 XFCE    
5.5 AMMINISTRAZIONE DEGLI UTENTI
5.6 GESTIONE DEI PACCHETTI    
5.6.1 Il software Synaptic    
5.6.2 Il software Aptitude    
5.7 CONFIGURAZIONE DELLE FUNZIONI DI RETE    
5.8 AMMINISTRAZIONE CENTRALIZZATA CON WEBMIN 
  
CAPITOLO 6 SICUREZZA DEI SISTEMI    
6.1 INTRODUZIONE AL PROBLEMA    
6.2 REQUISITI E MODELLI DI SICUREZZA    
6.3 ANALISI AGGREGATA DEI DATI    
6.4 GESTIONE DEGLI INCIDENTI    
6.5 ATTRIBUZIONE DEI PRIVILEGI    
6.5.1 Utenti amministratori    
6.5.2 Utenti di sistema    
6.5.3 Utenti operatori    
6.5.4 File di configurazione    
6.6 UMASK E IL MASCHERAMENTO DEI PERMESSI    
6.7 CRITERI DI PARTIZIONAMENTO    
6.7.1 Struttura del file fstab    
6.7.2 Verificare il partizionamento esistente    
6.7.3 Ripartizionare il sistema    
6.7.4 Alcune linee guida    
6.7.5 Definire le partizioni    
6.8 POLITICHE DI SICUREZZA LOCALI    
6.8.1 Regolamentazione degli accessi    
6.8.2 Continuità dei servizi    
6.8.3 Distruzione dei materiali di supporto    
6.9 ATTRIBUTI SPECIALI SU FILE E CARTELLE    
6.9.1 Il comando chattr    
6.9.2 Il comando lsattr    
6.9.3 Rendere immutabili i file    
6.10 SINCRONIZZAZIONE DATA E ORA    
6.10.1 Configurare i server di riferimento    
6.10.2 Il comando ntpdate    
6.10.3 Il comando ntpd    
6.10.4 Il comando hwclock    
6.11 SECURITY THROUGH OBSCURITY 
  
CAPITOLO 7 CIFRATURA DEI DATI    
7.1 INTRODUZIONE    
7.2 LO SCENARIO OPERATIVO    
7.2.1 La sicurezza del sistema    
7.2.2 La sicurezza della rete    
7.2.3 La sicurezza del supporto    
7.3 ALGORITMI DI CRITTOGRAFIA    
7.3.1 Algoritmi a chiave privata o simmetrici    
7.3.2 Algoritmi a chiave pubblica o asimmetrici    
7.3.3 Certificato e firma digitale    
7.3.4 Algoritmi di crittografia ibridi    
7.4 PROTOCOLLI SICURI    
7.5 CRITTOSISTEMA RSA    
7.6 LA CRITTOGRAFIA IN AMBITO WIRELESS    
7.6.1 Algoritmo di crittografia WEP    
7.6.2 Algoritmo di crittografia WPA    
7.6.3 Algoritmo di crittografia WPA2

CAPITOLO 8 DIFESA PROATTIVA
8.1 INTRODUZIONE    
8.2 ANALISI DEI LOG E VERIFICA DELLE ATTIVITÀ DI RETE
8.2.1 Utilizzo di logrotate e logwatch
8.2.2 Verifica delle attività di rete
8.3 RIDONDANZA DELLE INFORMAZIONI
8.4.1 Backup su NAS mediante rsync
8.4.2 La tecnologia RAID
8.4 RIMOZIONE SICURA DEI DATI
8.4.1 Il software wipe
8.4.2 Il software shred    
8.4.3 La suite secure-delete
8.5 PENETRATION TESTING  
8.5.1 Il software di scansione Nmap
8.6 SNIFFING DEL TRAFFICO    
8.6.1 Il software Wireshark 
  
CAPITOLO 9 DIFESA ATTIVA    
9.1 INTRODUZIONE    
9.2 I FIREWALL    
9.2.1 Tipi di firewall    
9.2.2 Modalità operative    
9.2.3 Stateless e statefull    
9.2.4 La funzionalità DMZ    
9.3 FIREWALLING NEI SISTEMI LINUX    
9.3.1 Tabelle di iptables    
9.3.2 Stabilire le regole    
9.3.3 Applicare la configurazione    
9.3.4 Configurare un firewall minimale    
9.3.5 Regole per i server di rete    
9.3.6 Configurazioni avanzate
9.3.7 Firewall di tipo trasparente
9.3.8 Monitorare l'attività di firewalling
9.3.9 Il software Firestarter
9.4 SISTEMI IDS E IPS    
9.4.1 Il software Snort    
9.4.2 Installazione e configurazione iniziale    
9.4.3 Posizionamento del sistema    
9.4.4 Avvio del sistema    
9.4.5 Impostazioni di Snort    
9.4.6 Aggiornamento delle regole    
9.4.7 Configurazione e impiego avanzato    
9.4.8 Snort inline    
9.5 CONTROLLI DI INTEGRITÀ    
9.5.1 Il comando md5sum    
9.5.2 Utilizzo di Tripwire 
  
CAPITOLO 10 ASPETTI AVANZATI    
10.1 INTRODUZIONE    
10.2 CONDIVIDERE RISORSE TRA DIFFERENTI SISTEMI    
10.3 RICOMPILARE IL KERNEL    
10.4 VIRTUALIZZAZIONE DEI SISTEMI    
10.4.1 Virtualizzazione in ambiente Linux    
10.5 GESTIRE LE QUOTE DISCO    
10.5.1 Attivare le quote in Linux    
10.5.2 Amministrare le quote utente    
10.5.3 Amministrare le quote gruppo    
10.5.4 Utilizzo dei template    
10.5.5 Controllo delle quote disco    
10.6 CLONAZIONE DEI DISCHI    
10.7 INTERROGAZIONE DEI DATABASE    
10.7.1 Database e linguaggio SQL    
10.7.2 Operare le interrogazioni    
10.7.3 Ordinare i risultati    
10.7.4 Accedere alle informazioni    
10.7.5 Utilizzo di tool grafici    

CAPITOLO 11 FONDAMENTI DI NETWORKING    
11.1 INTRODUZIONE
11.2 LE RETI INFORMATICHE
11.3 FONTI DOCUMENTALI
11.4 CONFIGURAZIONE
11.4.1 L'indirizzo IP    
11.4.2 La subnet mask    
11.4.3 Protocollo IPv4 e IPv6    
11.4.4 Il sistema numerico esadecimale    
11.4.5 Porte e servizi
11.4.6 Servizi DNS e DDNS
11.4.7 Modalità centralizzata e paritetica
11.4.8 Indirizzi fisici MAC
11.5 PROTOCOLLI
11.5.1 Protocolli punto-punto
11.5.2 La famiglia TCP/IP
11.5.3 Instaurare una connessione TCP
11.5.4 Terminare una connessione TCP
11.5.5 Stato delle connessioni TCP
11.5.6 Il meccanismo delle sliding windows
11.6 DISPOSITIVI DI RETE
11.6.1 Apparati di interconnessione
11.6.2 Domini di collisione
11.6.3 Apparati di instradamento
11.6.4 Apparati di interfacciament0
11.6.5 Cablaggi di rete
11.6.6 Dispositivi wireless
11.7 MODELLI DI RAPPRESENTAZIONE
11.8 FRAMMENTAZIONE E RIASSEMBLAGGIO
11.9 CLASSIFICAZIONE E TOPOLOGIA DELLE RETI

CONCLUSIONI

APPENDICE A- RIEPILOGO COMANDI LINUX
APPENDICE B- ELENCO PORTE TCP/IP
APPENDICE C- RIEPILOGO OPZIONI NMAP
APPENDICE D- GLOSSARIO ESTESO
APPENDICE E- INDICE ANALITICO   



« Introduzione     |    

A tema...

Sicurezza Wireless e Mobile

Sicurezza Wireless e Mobile
Proteggi e configura la tua rete wireless, scopri come proteggere e difendere da attacchi esterni il tuo palmare e il tuo smartphone!
Vai alla scheda

1 commenti su questo manuale

pretoreanu, 27/03/2012 10:15

Interessante nonche' utile e chiaro. Di Roberto Saia ho anche il libro cartaceo "Programmazione e controllo dei sistemi informatici", valido pure quello,hanno alcune parti in comune, altre parti invece trattano di piu' l'argomento del titolo rispettivo, ad ogni modo non sono libri per principianti "puri" ma per principianti evoluti, spaziando da quel punto fino all'utente evoluto o maturo,o addirittura smanettone, che puo' trovarci molte cose utili per la sua crescita linuxistica ulteriore.

Inserisci un commento

Prima volta qui?

La registrazione è GRATUITA e ti regala subito 5 € di Punti Sconto!

Clicca qui sotto e inserisci i tuoi dati. Nel frattempo manterremo i prodotti nel tuo carrello.

Sei già iscritto?

Inserisci i tuoi dati.


Login


Top Formazione

Lingua Tedesco International: corso principianti + intermedio + avanzato-business
Corso_di_lingua_tedesco_International_Completo_557_thumb Da principianti al profilo Business. Corso di Tedesco 1+2+3 Principianti+Intermedio+Avanzato-Business.

Manuali.net Social

Facebook  Twitter  RSS Feed

Newsletter







Su Facebook!

Manuali.net su Facebook