Pagine

domenica 30 settembre 2018

Difesa delle Infrastrutture Critiche: hacking e contromisure

Seminario gratuito: Roma 16 ottobre 2018

 

9.00 - 9.30: Registrazione partecipanti 9.30 - 9.45: Introduzione ai lavori e saluti delle Associazioni di Settore 9.45 - 10.30:  "Cisco Cyber Security per la protezione delle reti IoT" (Dott. Giovanni di Venuta - Cyber Security Consulting Systems Engineer - Cisco Systems 10:30 - 13.00: Prima sessione formativa (Dott. Giuseppe Tetti - NCP Italy)
Introduzione
  • I principi della sicurezza informatica
  • Autenticazione, Riservatezza, Integrità, Disponibilità
  • Modelli e approcci concreti
La sicurezza nelle reti LAN
  •   Meccanismi di Layer 2 switching
  • Realizzare una rete dotata di adeguati requisiti di sicurezza
  • Disponibilità del servizio: ridondanza e Spanning Tree Protocol
  • Tecniche di "port aggregation" per la ridondanza di link paralleli
  • Rouge switch e loro isolamento: BPDU Guard
  • Controllo dei fenomeni di broadcast storming
  • Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
  • Accesso autorizzato agli switch di rete: lo standard 802.1x
  • Tecniche di isolamento degli utenti: protected port
  • Tecniche di isolamento dei gruppi: VLAN
  • VLAN Hopping, MAC Spoofing, DHCP Snooping
  • Attacchi Man in the Middle con ARP Poisining e tecniche di mitigazione con Dynamic ARP Inspection
La sicurezza nelle reti WiFi (prima parte)
  • Caratteristiche delle reti wireless
  • Controllo della copertura: gestione delle frequenze e attenzione alle interferenze
  • Utilizzo dei WLAN Controller
  • Roaming e QoS
  • Punti deboli nello standard 802.11
  • Scanning attivo e passivo
  • SSID Broadcasting e policy di buon senso
13.00 - 13.30:
  • Soluzioni full IP per le infrastrutture critiche secondo la direttiva 114/2008CE, la normativa EN50151 e 73-3 (CIAS Elettronica)
  • Dalla protezione elettronica alla protezione fisica per una sicurezza a 360° delle Infrastrutture Critiche (Betafence Italia)
  • L'Intelligenza Artificiale a servizio del controllo perimetrale: quali vantaggi (Spark Security)
13.30 - 14.30: Fast lunch 14.30 - 16:30: Seconda sessione formativa La sicurezza nelle reti WiFi (seconda parte)
  • Accesso non autorizzato e tecniche di autenticazione
  • MAC Filtering
  • Lo standard 802.11x
  • Intercettazione delle comunicazioni
  • Algoritmi di cifratura
  • Gli algoritmi WEP/WPA/WPA2
  • AP overloading e tecniche di flooding
  • Rogue e Fake AP
Accesso a Internet
  • Scelta della tipologia di accesso
  • Collegamenti e ISP ridondati
  • Protezione mediante Firewall
  • Tecniche di packet inspection
  • Utilizzo dei proxy
  • NAT traversal e applicazioni Cloud
  • Accedere alla rete in modo sicuro: le VPN e il protocollo IPsec
  • Sonde IPS/IDS e sistemi di logging
  • Attacchi DDos, e il servizio di cleaning del traffico
  • Monitoring proattivo: l'utilizzo del protocollo SNMP
Ore 16.30 - 17.15: Hacker in azione. Live!! (Dott. Francesco Tornieri - Cultore della materia presso l'Università Cattolica del sacro Cuore e membro del ISSA e ISECOM)
Dimostrazione dal vivo di un attacco informatico portato ad un sistema di videosorveglianza consumer. Saranno mostrate ed eseguite in tempo reale le principali tecniche e gli strumenti tipici di un hacker professionista per la violazione di sistemi di sicurezza ICT.
Ore 17.15 - 17.30: chiusura lavori e discussione

 http://www.cias.it/seminari/seminario-gratuito-difesa-delle-infrastrutture-critiche-hacking-contromisure-roma-16-ottobre-2018/

If you like my blog, Please Donate Me Or Click The Banner For Support Me. Se ti piace il mio blog , Perfavore effettua una donazione Oppure Fare clic sul banner per sostenermi . Vuoi supportare il lavoro di un programmatore o di un’associazione effettuando loro una donazione tramite PayPal? Nulla di più semplice. Individua sul sito del progetto che vuoi supportare il pulsante arancione Donate e cliccaci sopra. Nella pagina che si apre, esegui l’accesso al tuo conto PayPal usando il modulo collocato sulla destra e conferma la transazione per completare il pagamento. Bottone

giovedì 13 settembre 2018

Pagine Html5 eleganti ... i div e i nuovi tag ...


All’inizio erano tabelle; ricordiamo tutti bene il tedio provocato dal dover costruire strutture complesse spezzandole all’interno di una griglia fatta da infiniti tr e td era un attività noiosa, resa ancora peggiore dalla scarsa qualità e flessibilità del risultato. Poi arrivarono i div e fu una vera e propria rivelazione; finalmente un modello di costruzione del documento pensato per separare in modo chiaro i contenuti tipici di una pagina web e ora invece

Continua qui...
http://www.html.it/pag/19262/introduzione77/

<!doctype html>
<html>
<head>
  <title>I diari di viaggio</title>
</head>
<body>
  <header>
    <hgroup>
      <h1>I diari di viaggio:</h1>
      <h2>A spasso per il mondo alla scoperta di nuove culture:</h2>
    </hgroup>
  </header>
  <section>
    <h1>Europa</h1>
      <article>
        <h1>Giro turistico della Bretagna</h1>
        <p>lorem ipsum..</p>
      </article>
      <article>
        <h1>Cracovia e la Polonia misteriosa</h1>
        <p>lorem ipsum..</p>
      </article>
  </section>
  <section>
    <h1>Africa</h1>
    <article>
      <h1>Alla scoperta del Kenya</h1>
      <p>lorem ipsum..</p>
    </article>
  </section>
  <p>tutti i viaggi sono completi di informazioni su alberghi e prezzi</p>
</body>
</html>



If you like my blog, Please Donate Me
Se ti piace il mio blog , Perfavore effettua una donazione





giovedì 6 settembre 2018

Classi java try catch ecc... Il conto bancario

package org;

import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStreamReader;
import java.util.ArrayList;
import java.util.List;

public class Sample {
 
 public static class User {
  
  private String name;
  private String surname;
  private int pin; 
  
  public User(String name, String surname, int pin) {
   this.name = name;
   this.surname = surname;
   this.pin = pin;
  }

  public String getName() {
   return name;
  }
  
  public String getSurname() {
   return surname;
  }
  
  public int getPin() {
   return pin;
  }
 }
 
 public static enum Operations {
  
  PRELEVA,
  DEPOSITA,
  TERMINA
  
 }
 
 private static final BufferedReader bufferedReader = new BufferedReader(new InputStreamReader(System.in));
 private static final List users = new ArrayList();
 private static boolean exit = false;
 
 public static void main(String[] args) throws IOException {  
  users.add(new User("Andrea", "D'Elia", 123456));
  users.add(new User("Antonio", "Cerbino", 000000));
  
  while (!exit) {
   System.out.println("Perfavore, inserisci il tuo nome: ");
   User choosenUser = getUserByName(bufferedReader.readLine());
   
   if (choosenUser != null) {
    boolean authenticated = false;
    
    while (!authenticated) {
     System.out.println("La tua utenza è stata trovata, perfavore inserisci il tuo pin: ");
     String pin = bufferedReader.readLine();
     
     if (isInteger(pin))
      if (choosenUser.getPin() == Integer.parseInt(pin))
       authenticated = true;      
       
      else
       System.out.println("Il pin inserito non è valido.");
     else
      System.out.println("Il pin inserito contiene dei caratteri non accettati!");
    }
    
    System.out.println("Sei stato autenticato correttamente, che tipo di operazione desideri fare?");
    
    // Scelta dell'operazione, dove al termine si ritorna alla linea 53, finché exit = false.
   
   } else
    System.out.println("Utenza non trovata!");
  }
 }
 
 private static User getUserByName(String name) {
  for (User user : users)
   if (user.getName().toLowerCase().equals(name.toLowerCase()))
    return user;
  
  return null;
 }
 
 private static boolean isInteger(String pin) {
  try {
   Integer.parseInt(pin);
   return true;
   
  } catch (NumberFormatException e) {}
  
  return false;
 }

}