Istituto Tecnico Industriale Don Orione Fano

Slides:



Advertisements
Presentazioni simili
PROGRAMMA DEL CORSO DI INFORMATICA
Advertisements

TESINA DI INFORMATICA Nome e cognome: Giorgio Zoccoli
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità A1 Introduzione a Java.
Le tecnologie informatiche per l'azienda
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Concetti di base della tecnologia dell’informazione
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
RETI INFORMATICHE.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Ecco il mio genio della porta accanto Luca Castano un appassionato di PC.
GLI ORGANI AZIENDALI.
Il genio della porta accanto
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
L'open source a scuola... di Paola Travostino.
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Il Software: Obiettivi Programmare direttamente la macchina hardware è molto difficile: lutente dovrebbe conoscere lorganizzazione fisica del computer.
Introduzione allinformatica. Cosè linformatica ? Scienza della rappresentazione e dellelaborazione dellinformazione ovvero Studio degli algoritmi che.
LinuXnoI La nostra impresa nasce con l'idea di favorire lo sviluppo del software libero e la migrazione, ovvero il passaggio, al sistema operativo Linux.
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Informatica (Telecomunicazioni). Classe 3^ Informatica Linguaggio C.
Elementi di Informatica Simone Scalabrin a.a. 2008/2009.
Istituto Comprensivo “F. Jovine” - Scuola Secondaria di I grado
E proprio a me dovevi chiederlo? So, però, chi potrà spiegarci tutto….
Home climate control Automatizzare il sistema di raffreddamento e riscaldamento di casa, con la possibilità di gestione da remoto attraverso un’interfaccia.
Corso base di informatica
MODULO 01 Unità didattica 04
Controlla e reagisce agli errori di rete e server per garantire il massimo tempo di operatività della rete.
IndirizzoElettrotecnica ed Elettronica articolazione ELETTRONICA articolazione ELETTRONICA Noi che operiamo nel corso di elettronica, abbiamo come obiettivo.
RISULTATI QUESTIONARIO DI INFORMATICA A.S. 2004/2005 ISTITUTO COMPRENSIVO DI PRIMIERO A cura della Commissione Informatica.
ITS Meccatronico scuola e azienda unite nel post diploma presentazione del nuovo corso post diploma ITS “Tecnico Superiore per l'Automazione ed i Sistemi.
Formazione Dm 61 Informatica marzo 2004 Finalità Sviluppare le conoscenze metodologiche/didattiche per lutilizzo del computer nelle classi prime e seconde.
Le tecnologie didattiche nella scuola MENU Le tecnologie didattiche nella scuola Lucia Ferlino, CNR – Istituto per le Tecnologie Didattiche Genova Roma,
Lazienda SCInformatica si occupa della progettazione e della realizzazione di sistemi informatici dedicati alle farmacie. Fornisce inoltre un servizio.
…un sito per la scuola elementare e la scuola dell’infanzia…
Le postazioni di lavoro Una professionalità di base; Competenze specifiche nella gestione dei sistemi informatici; Conoscenza approfondita del sistema.
Intervista al genio della porta accanto: Daniele..
ABILAB HOMEBANKING ACCESSIBILE AUSILI E DISABILITA’
Gestione dei laboratori
UNITA’ DI APPRENDIMENTO La parabola
Tirocinio formativo a.s : opinioni stagisti (i risultati riguardano 31 alunni su 33)
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
1 Sommario degli argomenti  Sistemi operativi: DOS, Unix/Linux,Windows  Word processors: Word  Fogli elettronici: Excel  Reti: TCP/IP, Internet, ftp,
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
1 Ethereal. 2 I protocolli di rete Per meglio comprendere i protocolli di rete, è molto utile vederli “in azione”, osservando la sequenza dei messaggi.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Istituto Tecnico Industriale Don Orione Fano
Io ho voluto dimostrarlo attraverso una delle mie passioni:
A scuola con Leopardi Realizzazione di un videogioco formativo
IL GENIO DELLA PORTA ACCANTO
Sicurezza e attacchi informatici
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
Corso di Informatica livello base Gestione File e Cartelle
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
ECDL European Computer Driving Licence
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hacker ed i Social Network
I sistemi operativi Funzioni principali e caratteristiche.
Istituto Tecnico Industriale Don Orione Fano
Make Your Identity Card Realizzazione di una carta d’identità su computer Francesco Fasulo Istituto Tecnico Industriale Don Orione Fano Esame di Stato.
Il Computer Un elaboratore o computer è una macchina automatizzata in grado di eseguire complessi calcoli matematici ed eventualmente altri tipi di elaborazione.
… una soluzione per l’eLearning e la condivisione delle informazioni cos’è la piattaforma Moodle le caratteristiche di Moodle come viene implementata dal.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
INFORMATICA E TELECOMUNICAZIONI. Informatica La rapida evoluzione nelle scienze e nelle tecnologie dell’informazione ha richiesto nuove professioni di.
PROGETTO INDUSTRIAMOCI: per orientarci nella scelta della scuola superiore.
Transcript della presentazione:

Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Luca Eusebi – Tesina: MIMT e Hacking di rete MIMT e Hacking di rete Informativa e dimostrazione di applicazioni della sicurezza informatica Luca Eusebi

Perché questo progetto? Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Luca Eusebi – Tesina: MIMT e Hacking di rete Perché questo progetto? Quella della sicurezza informatica è una materia molto sottovalutata e ciò può provocare molti rischi a grandi e piccole aziende soggette di attacchi informatici senza un'adeguata preparazione, essere preparati significa sapersi difendere e annullare possibili danni. Come ci può aiutare la sicurezza informatica?: Difesa contro attacchi Conoscenze personali Una più completa conoscenza nello sviluppo di un software

Il progetto Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Luca Eusebi – Tesina: MIMT e Hacking di rete Il progetto Lo scopo di questo progetto è riuscire a capire meglio tutte quelle modalità che vengono attuate durante un attacco informatico. Il progetto contiene al suo interno la spiegazione dettagliata delle seguenti modalità di attacco: Attacchi alle password Man in the middle SQL Injection XSS Injection DOS

Strumenti utilizzati Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Luca Eusebi – Tesina: MIMT e Hacking di rete Strumenti utilizzati Nella realizzazione del progetto è stata usata la nota distribuzione di Linux chiamata Kali linux contenente tutti quegli strumenti adatti a questo genere di lavoro. All'interno di Kali linux, è stato utilizzato in particolare un software in grado di leggere e modificare i vari valori esadecimali di un pacchetto dati in modo da alternarne la funzione per poi essere rispedito nella rete. Oltre a ciò è stato utilizzato Ettercap per permetterci di svolgere le funzioni dettate precedentemente in modo automatico e quindi più veloci.

Kali Linux Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Luca Eusebi – Tesina: MIMT e Hacking di rete Kali Linux Il sistema operativo Kali Linux è disponibile gratuitamente sul sito ufficiale e per farlo girare in contemporanea con Windows è stato impiegato l'utilizzo di una macchina virtuale ovvero uno strumento informatico in grado di simulare virtualmente le capacità Hardware di un computer. Potenzialmente utilizzare una macchina virtuale è come avere 2 o più computer accesi contemporaneamente. Il software di macchina virtuale utilizzato è Virtual Box

Risultati Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Luca Eusebi – Tesina: MIMT e Hacking di rete Risultati I risultati del progetto sono verificabili attraverso lo stesso progetto con la dimostrazione pratica al capito finale dello stesso. Da come si può notare, una rete non protetta corre molti rischi tra cui quella di poter estrarre le password direttamente dai pacchetti di rete.

Conclusione Istituto Tecnico Industriale Don Orione Fano Esame di Stato 2014 -2015 Candidato.: Luca Eusebi – Tesina: MIMT e Hacking di rete Conclusione Il progetto in questa tesina è stato ampliamente spiegato in ogni suo dettaglio. La sicurezza informatica è una materia da non sottovalutare e ci vorrebbero molti più tecnici dedicati a questa disciplina. Io stesso spero un giorno di poter applicare al meglio queste conoscenze nel modo giusto. La conoscenza di questa materia non è nociva e ritengo che per imparare a difendersi sia necessario imparare come attaccare.