Info e contatti
Copertina
Ricerca per argomento:
Prefazione
Indice dei contenuti
clicca sulle cartelle per aprire l'indice dei capitoli
Trasmissione Internet
Internet, la rete delle reti
Commutazione di circuito, instradamento, multiplazione
Commutazione di pacchetto
Modello Internet
Stratificazione funzionale
Incapsulamento
Lo stack dei protocolli, dall'applicazione alla trasmissione
Indirizzi Internet
IP: lo strato di rete
Intestazione IP
Dimensione dei pacchetti
Instradamento
Maschera di sottorete
Router e tabelle di routing
Classi di indirizzi IP
Sistemi autonomi
Interconnessione tra AS
Peering
RIP
Split orizon
Indirizzi privati e NAT
Altri indirizzi particolari
ICMP
Echo
Traceroute
Path MTU discovery
Frammentazione di pacchetto e riassemblaggio
Rete locale: strato di collegamento
Intestazione Ethernet
Risoluzione ARP, broadcast
Riassumendo
Bridge, Hub e switch
Apprendimento degli indirizzi
Router, NAT e Firewall
TCP e UDP: strato di trasporto
Servizio con o senza connessione
Datagramma
UDP
Canale virtuale e circuito virtuale
Arricchimento del servizio di rete
Controllo di di sequenza, di errore, di flusso, e di congestione
Intestazione TCP
Entità TCP
Apertura connessione
Protocollo a finestra
Controllo di errore
Controllo di flusso
Controllo di congestione
Esempio di capture
Diagramma di stato
Network Programming
Applicazioni di rete
Tipologie di serventi
Comunicazione tra processi tramite Internet
Creazione di un socket
Socket di dominio Unix
Utilizzo dei socket
Processi e Fork
Un esempio di server parallelo
Segnali
Errori
Opzioni del socket
Indirizzi speciali
Rappresentazione degli interi e conversione degli indirizzi
Big endian
Little endian
da Host a Network Order e ritorno
da Network a Ascii e ritorno
da Nome a indirizzo IP e ritorno
Un esempio di client
Connessioni di tipo DGRAM
I/O multiplato
Socket non bloccante
Client broadcast
Riepilogando
Appendice: Programmazione a eventi
Publish-subscribe
Callback
Esecuzione condizionale
Macchina a stati
Diagrammi temporali
Riferimenti
Risoluzione degli indirizzi applicativi
Domain Name System
Resolver
DNS
Nomi di dominio
Le zone: un database distribuito
Autorità di registro dei domini
Funzioni del DNS
Recursione
Durata della Cache
Risoluzione Inversa
I registri regionali
BIND
Resource Records
File di zona
Glue Records
Strumenti di Indagine
I pacchetti del DNS
Indirizzi variabili
Dynamic Host Configuration Protocol
Dynamic DNS
PPP
Zeroconf
Auto-assegnazione degli indirizzi IP
Risoluzione dei nomi
Service discovery
Service Location Protocol
DNS-SD
Simple Service Discovery Protocol
Digital Living Network Alliance
Supporto di DNS al Voice over IP
SRV RR
NAPTR
Selezione di un protocollo di trasporto
Risoluzione di una URI numerica
ENUM
Appendice
IETF
Posta Elettronica
Elementi architetturali
Normativa e nomenclatura
Configurazione
Protocollo SMTP
Oggetti email
Codici di risposta
Extended SMTP
Destinatari multipli
Intestazioni
Ricezione dell'email
POP3
IMAP
Webmail
Codifica dei caratteri
ASCII
Codepage
Unicode
Piani
Basic Multilingual Plane
Unicode Tranformation Format
UTF-8
MIME
Intestazioni principali
Content-Type
Content-Transfer-Encoding
quoted-printable
base64
Encoded Word
Multipart Content Type
Multipart Subtypes
Content-Disposition
Sicurezza
Autenticazione
SASL
SMTP-AUTH
Confidenzialità, integrità e autenticità
StartTLS
Spam e contromisure
Anti-Spam DNS Blackhole Lists
Sender Policy Framework
DomainKey Identified Mail
Altre architetture di telecomunicazione testuale
Mailing List
Automazione
Gestori
Archiviazione
Netiquette
Newsgroup
BBS
Internet Relay Chat
Instant Messaging
Topologia e interlavoro
Client multiprotocollo
Standard aperti
Jabber - XMPP
Architettura
Interoperabilità
SIMPLE
Presence
Social Networks
Open Mobile Alliance
Funzioni Telemediali
Dispositivi e Meccanismi di Sicurezza
Quadro di riferimento
Attacchi
Servizi
Meccanismi
Localizzazione
Crittografia convenzionale
Chiavi di sessione
Autenticazione del messaggio
Message Authentication Code
Funzioni Hash
Hash e segreto condiviso
Hash e crittografia convenzionale
Hash e crittografia a chiave pubblica
HMAC
Crittografia a chiave pubblica
Utilizzi della crittografia asimmetrica
Confidenzialità
Autenticazione
Scambio di chiavi
Algoritmi a chiave pubblica
RSA
DSS
Diffie-Hellman
Generazione delle chiavi
Il segreto condiviso
Lo scambio di Diffie-Hellman
La chiave di sessione
Attacco MITM
Autenticazione dello scambio
Gestione delle chiavi
Certificati digitali
Distribuzione di chiavi di sessione mediante crittografia asimmetrica
Public Key Infrastructure -
PKI
X.509
Catena delle Autorità di Certificazione
Formato
Fingerprint
Richiesta e rilascio dei certificati
Certificati preinstallati
Codifica e consegna di un certificato
Revoca dei certificati
Certificati autofirmati
Web of trust
Lightweight Directory Access Protocol -
LDAP
Strati di sicurezza
IPSEC
Virtual Private Network
Transport mode e tunnel mode
Authentication Header (AH)
Encapsulating Security Payload (ESP)
TLS
Record Protocol
Handshake Protocol
API di sicurezza
SASL
CRAM-MD5
PGP e GPG
S/MIME
Appendice
Abstract Syntax Notation One - ASN.1
Encoding Rules
Riferimenti
World Wide Web
Storia
W3C
Markup Language
SGML
,
XML
HTML
Document Object Model
Tipi di Eementi
CSS
Selettori e regole
Proprietà
Caricare le pagine sul server
FTP
,
SFTP
,
NFS
,
SMB
,
IMAP
,
Webdav
URL, URI, URN
HTTP
ABNF
Da estremo a estremo
Richiesta
Metodi
Intestazioni di richiesta
Risposta
Codici di risposta
Intestazioni di risposta
Incapsulamento risultante
Caching
Intercepting e Reverse Proxy
Redirezione
Negoziazione dei contenuti
Connessioni persistenti
Pipeline
Connection Header
Compressione e Transfer-Encoding
Chunked transfer encoding
Sicurezza
Autenticazione
Basic Access Authentication
Digest Access Authentication
SSL/TLS
Header Upgrade
Dal lato del browser
Gestione dei Mime-Type ed embedding
Plugin
Protocolli registrati
Configurazione di Firefox
Esecuzione codice
Java
JME
Javascript
AJAX
JSON
Flash
Riempimento moduli
Action
Parametri di chiamata
Controlli
Esempio di form
Riferimenti
Applicazioni Web e Overlay Networks
Dal lato del server
Common Gateway Interface
Metodo GET e QUERY_STRING
Metodo POST
Media Type application/x-www-form-urlencoded
Parsing della query e invio file
Linguaggi di scripting
Perl
,
PHP
,
Python
,
Java servlet
,
ASP
Uso dei database, SQL
Ruby
Stato della sessione
Cookie
Variabili nascoste
Server Virtuali
Log e Statistiche
Content Managment Systems
Blog
Wiki
Commercio Elettronico
Social network
Feed RSS
Atom e Sitemap
Podcast
Content Delivery Network
Mirror e Geolocation
Gli elementi di una CDN
Approccio basato sul DNS
Approccio basato sul livello applicativo
Multicast, una soluzione mancata
Overlay Networks
Reti Peer to peer
Bittorrent
Edonkey2000
Kademlia
Web Service
SOAP
XML-RPC
Mashup
RESTful, SOA, Web scraping
Open Data
Web Semantico
Appendice
Elaborazione distribuita
RPC
,
CORBA
,
RMI
,
DCOM
,
ActiveX e .Net
Protocol Independent Multicast - Sparse Mode
Distributed Hash Table
Array lineare
Tabelle hash
DHT
Riferimenti
Voice over IP
Evoluzione storica
Elementi architetturali
User Agent
Registrar
Proxy
Gateway
Scomposizione del Gateway
SoftSwitch
Servizi aggiuntivi
Session Initiation Protocol
Messaggi
Sintassi
Trasporto
Timer di ritrasmissione
Richieste
Metodi
Status Line
Intestazioni
Stratificazione di SIP
Sessione, dialogo e transazione
Transazione
Dialogo
Sessione
Autenticazione
Interlavoro tra provider
Instradamento
Route Set
Loose routing
Procedure
Registrazione, service discovery, e autenticazione
Invito, creazione del dialogo e route set
Mobilità
Terminazione
Interlavoro con PSTN
da SIP a PSTN
da PSTN a SIP
da SIP a SIP via E.164
Session Description Protocol
Contesti di utilizzo
Sintassi e sezioni
Elementi
Rtpmap
Offerta e risposta
Creazione della risposta
Ricezione della risposta
Modifica della sessione
Esempio
Real-time Transport Protocol
Qualità, ritardo, jitter, buffer e ridondanza
Calcolo del jitter RTP
Trasmissione ridondata
Unità dati applicative
Pacchettizzazione
Sincronizzazione
Intestazioni
Audio Video Profile
Payload statici e dinamici
Real-time Transport Control Protocol
Attraversamento NAT e Firewall
Firewall
NAT
Tipi di NAT
UDP Hole Punching
SIP Keep Alive
RTP simmetrico
Uso di dispositivi esterni
Session Border Controller o B2BUA
STUN
TURN e ICE
SIP Peering
Schemi di peering
Aspetti di sicurezza
Contromisure
Riferimenti
Streaming e comunicazione Web
Introduzione
Streaming
RTSP
Soluzioni Proprietarie
Real
Windows Media
Quicktime
Flash
Comunicazione Web
HTML5
WebRTC
Servizi on-line
Piattaforme Web TV
Internet Radio
Riferimenti
Sperimentazione
Mondo Linux
La storia
Diritti e privilegi
Diritti degli utenti e permessi dei file
Il super-utente root
Diritti dei programmi
Diritti di apertura dei socket
Cambio di identità
Sudo
Comandi da tastiera
Wildcard
Il filesystem
Tasti utili
La shell
Gli script
Variabili di ambiente
Esempio
Genealogia
Variabili famose
Processi
Redirezione
Pipe
Process ID
Background e terminazione
Chiamate di sistema
Il Kernel ed i moduli
Avvio
Gli script di Init
Upstart
/etc/rc.local
Ambiente grafico
Window manager
Desktop environment
Le distribuzioni
i comandi apt-get
Sottosistema Cron
Anacron
At
Sottosistema dei Log
Syslogd
Chiamate a syslog
I files di log
Rotazione e controllo
Logwatch
Configurazione della Rete
Esercizio
Instradamento
Linux come firewall
Traffic shaping
Riferimenti
Cattura del traffico, compilazione, e Socket
Strumenti di Cattura e di analisi delle intestazioni
Configurazione delle opzioni di cattura
Menù principale e cattura
Menù di Analisi
Menù statistiche
Esercitazione
A tu per tu con il codice
Compilazione
File di comandi
Makefile
Macro e regole
Esecuzione
Errori di compilazione
Server parallelo TCP
Connessioni UDP
Diagrammi temporali, UML
Select
Telnet
Broadcast
Iptables
Riferimenti
Netkit
Installazione e configurazione
Variabili di ambiente
Architettura
Virtualizzazione
Virtual Hub e TAP
Terminale di controllo
Gestione del Disco
Comandi
netkit.conf
Il laboratorio virtuale
una singola Virtual Machine
partenza, arresto, memoria
il filesystem
un intero laboratorio
esercitazione
Laboratori
RIP
Aggiornamento della distribuzione delle VM
Uscire su Internet
Investigazioni di Rete
Arrivo fin lì? Tu ci sei? Pronto?
Controllo delle intrusioni
Su quali porte stanno ascoltando, i miei servizi?
Quale programma sta ascoltando su questa porta?
Nmap e Zenmap
Tipo di scan
Intervallo delle porte
Indicazione del target
Stato delle porte
Esperimenti di portscan
Il percorso dei nostri pacchetti
A quanto vado?
Esperimento Netkit
Traffic shaping
Chi è chi?
Whois
Riferimenti
Domain Name System
Cercando tra i nomi
Siti diagnostici
Il proprio DNS
L'attacco più semplice
DNS pubblici
Il dominio .dg
Il DNS del laboratorio
Usiamo il DNS su ns.labint
Cambiamo nome
Gestione di una zona delegata
Risoluzione... dei problemi
Analisi del traffico
La propria sottorete
C'è posta per me
DHCP e DDNS
Dnsmasq
Zeroconf
Posta Elettronica: SMTP, IMAP, autenticazione
Configurazione di un server SMTP - Postfix
Invio interno al dominio locale
La coda di spool
Ricezione locale
Invio all'esterno
Analisi del traffico email
il capture
i file di log ed il sorgente
MIME
encoded word
transfer encoding
Prelievo email con server IMAP - Dovecot
Architettura del server
Protocollo di accesso
Autenticazione
formato delle password
SASL
CRAM-MD5
Abilitazione di TLS
Uso di certificati differenti
Sicurezza per l'SMTP
Risoluzione dei problemi
Squirrelmail
Utilizzo dei Meccanismi di Sicurezza
SSH
Autenticazione del server
Il proprio server ssh
Confidenzialità
Autenticazione del client
Passiamo nel tunnel
Grafica remota
TLS
Openssl
Creazione di una Certification Autority
Impostazione di Dovecot all'uso del nuovo certificato
Richiesta di un nuovo certificato firmato
Firma del certificato
Interfacce grafiche
Gestione ed utilizzo dei certificati con TinyCA
La nostra piccola PEC
Virtual Private Network - VPN
Gnu Privacy Guard
Interfaccia testuale
Seahorse
Keyserver
HTML e CSS
Esempi già fatti
Le estensioni dal web developer
Aardvark
Firebug
Kompozer
La mia prima pagina
Modifica di una pagina esistente
Salvataggio sul server web e visualizzazione
Collegamento in FTP
Visualizzazione
Server Apache
Apache, questo sconosciuto
Installazione
Abilitazione dei componenti
Moduli
Siti
La mia prima pagina
Studiamo il log
I permessi dei files da mostrare
Personalizzazione del Log
Il sito principale
Virtual Host
La documentazione
I file di configurazione
Informazioni sul server
Mappare le URI sui files
Autenticazione
Digest Authentication
Fornitori delle credenziali
Oscuramento
Gestione dei Mime Type
Il mio primo CGI
Metodo POST
Interpretazione della richiesta
Un ristorante virtuale
Tutto il codice prodotto
Dietro le quinte
HTTPS e VirtualHost
Distribuzione del certificato della CA
Riferimenti
OpenSER e Twinkle
Scelta dello UA
Chiamata diretta
Servizi addizionali
Messa in attesa
Chiamata su altra linea
Conferenza a tre
Trasferimento di chiamata
Invio di DTMF
Wireshark ed il VoIP
Registrazione su di un hub
Configuriamo un Outbound Proxy
Risoluzione problemi
Attivazione dei messaggi di log
Moduli inattivi
Identità corretta
Quanti siamo sul socket?
Uso dell'Outbound Proxy
Trapezisti!
Riferimenti