Snort: guida all’intrusion detection
Snort è un software di cybersecurity che permette di analizzare i pacchetti di una rete, risultando molto usato come intrusion detection system. Questa guida pratica parte dall’installazione, fino ad arrivare a coprire tutte le principali caratteristiche di questo software, quali l’uso e la configurazione delle regole di intrusion detection, e la gestione mediante GUI.
-
7
-

-
15 Lezioni
Cloud Hosting è un servizio di Aruba Business, che permette ai suoi fruitori di gestire uno o più domini. In questa guida impareremo a conoscerne le principali caratteristiche, con esempi pratici di utilizzo, ed esplorando tutte le funzionalità offerte.
-
13 lezioni
Kali Linux è una delle distribuzioni Linux più utilizzate dagli esperti di cybersecurity, ed include numerosi tool per il penetration test. Questa guida completa e molto pratica illustra come effettuare penetration test con Kali Linux: partendo dall’installazione, la guida offre una panoramica dettagliata su tutti i principali strumenti forniti da questa distribuzione per l’ethical hacking.
-
4 lezioni
Il password cracking è l’insieme di tutte quelle tecniche finalizzate all’ottenimento di una password di cui non si è a conoscenza. Kali Linux offre un gran numero di strumenti finalizzati al password cracking: in questa guida vedremo come sfruttare alcuni di questi software specifici e gratuiti, come Hashcat, John the ripper e Hydra.
-
4 lezioni
HTTPS è la versione sicura del protocollo HTTP, su cui di fatto si basa quasi interamente tutto il World Wide Web, e quindi buona parte di Internet. Questa guida fornisce una panoramica completa per approcciarsi alla migrazione di un sito web da HTTP ad HTTPS: dall’ottenimento dei certificati, alla loro installazione, passando per la SEO e i CMS come Wordpress.
Redmond rilascia la versione di Microsoft Defender ATP (Advanced Threat Protection) per le distribuzioni Linux
Dopo 15 anni dalla loro prima apparizione, gli attacchi omografi rimangono ancora molto diffusi: è quanto rivela una recente analisi.
Negli ultimi anni gli attacchi di sicurezza, così le intrusioni di rete andate a buon fine, sono aumentati in modo […]