Firewall sotto Linux con IPTables. Installazione e caratteristiche principali di IPTables, struttura di base e comandi.
Installazione e cenni di utilizzo di Logchek, un semplice software per sistemi Linux che analizza i file di log monitorando gli eventi relativi alla sicurezza del sistema.
Come rendere più sicuri i servizi su Linux utilizzando SSH, creando “gabbie” di permessi con Chroot e con l’utilizzo del Plugable Authentication Module
Attacco attraverso un collegamento simbolico: le tecniche per ottenere l’accesso di root e i metodi per difendersene
Come gestire e rendere più sicuri i servizi attivi su una distribuzione Linux. Dalle regole generali ai comandi di controllo
Come installare e utilizzare Nmap, il miglior “scanner di rete” open source presente sul Web. Dall’uso a riga di comando all’utilizzo dell’interfaccia grafica
Installazione e configurazione dell’IDS Snort con pacchetti rpm: il sistema per rilevare attacchi e intrusioni su sistemi Linux