Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword or section
Like this
1Activity
×

Table Of Contents

Introduzione
Perché
Cosa c’è e cosa non c’è
I problemi di Windows XP
Come “i cattivi” entrano nel computer
Senza fare nulla
Antivirus? Firewall? Che fanno, dormono?
L’esercito delle infinite scimmie
C’è poco da scherzare
Difendere un fortino
Il laboratorio
Quanto resiste il fortino?
L’epidemia della rete
Prevenire e difendere
La prima linea di difesa: sapere
La prima contromisura: il backup
La seconda linea di difesa: diritti e gerarchie
La seconda linea di difesa bis: password
Seconda linea di difesa ter: filesystem e permessi
Figura 4-1. Le proprietà di base
La terza linea di difesa: cosa mi nascondi?
Incorreggibile
La quarta linea di difesa: porte murate
Porta 135/TCP e 135/UDP
Figura 5-1. Il primo effetto del virus Blaster
Porte da 1024 a 5000, sia TCP che UDP
Figura 5-5. Proprietà di un servizio
La sincronizzazione oraria
I servizi server: porte 137/UDP, 138/UDP e 139/TCP
Figura 5-6. Il pannello di configurazione del NetBIOS
Condivisioni amministrative
Figura 5-8. La modifica al registro di sistema
Figura 5-9. Modifica del valore di una chiave del registro
L’assedio
Una sentinella incorruttibile
La quinta linea difensiva
Figura 6-3. Collegamento con firewall
Figura 6-4. Servizi conosciuti dal firewall
Arrivano i rinforzi
Regole ed eccezioni
Figura 6-10. L’ambito di applicazione della eccezione
Indirizzi, reti, maschere
Eccezioni... eccezionali!
Sceglierne uno
Crepe nel muro
Non solo il sistema operativo
Cosa e quando
Cliccare informati
Come si aggiorna
Aggiornare senza Internet
Rattoppare o non rattoppare?
Terre inesplorate
Spyware e demolitionware
La cura sbagliata
Vieni a vedere cosa ho trovato!
Servizi gratuiti... a pagamento
Figura 8-1. Un dialer: icona, collegamento e pannello di avviso
C’è un aggiornamento! Corri!
Figura 8-4. Il computer non è più nostro
Figura 8-7. Siti attendibili... per chi?
Un secchio d’acqua per una goccia di olio
Nessuna salvezza
Caramelle dagli sconosciuti?
Se sembra complicato, forse lo è
Figura 8-14. La configurazione di una zona
Dico io chi chiamare
Esplorare con il cervello
Il laboratorio di virologia
Reazioni immunitarie
Perché non ha funzionato?
Scanner antispyware
Voglio il migliore!
Aprimi, non aver paura
Banche, pesci ed esche
Spam spam spam spam
NO SPAM, please!
Opportunità da mancare
Il nigeriano generoso
Uomo fortunato!
Un lavoro facile facile
Il copertone farcito
Campanelli d’allarme
E’ vero! L’ha detto mio cugino
Catene scatenate
C’è il postino, apro?
Sii ordinato
Attento a non sporcarti
Prevenire è meglio che curare
Ho seguito tutto, ma è successo lo stesso
Io? Non ho fatto niente!
Ad ognuno il suo
Basta così
Approfondire
Dediche
Ringraziamenti
Glossario
0 of .
Results for:
No results containing your search query
P. 1
8850310080_open

8850310080_open

Ratings: (0)|Views: 1,422|Likes:
Published by Mirce Di Kocani

More info:

Published by: Mirce Di Kocani on Jan 13, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

11/12/2011

pdf

text

original

You're Reading a Free Preview
Pages 5 to 12 are not shown in this preview.
You're Reading a Free Preview
Pages 17 to 112 are not shown in this preview.
You're Reading a Free Preview
Pages 117 to 137 are not shown in this preview.
You're Reading a Free Preview
Pages 142 to 150 are not shown in this preview.
You're Reading a Free Preview
Pages 155 to 203 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->