Sommario - Davide Vasta

annuncio pubblicitario
Sommario
Prefazione ..................................................................................................................................... xiii
Diventa esperto in sicurezza .................................................................................................. xiii
A chi è rivolto questo libro.......................................................................... xiii
Una verità scomoda..................................................................................... xiv
Il punto della situazione .............................................................................. xv
Gli hacker e l’hacking ................................................................................. xvii
Distinzione tra hacker e cracker ............................................................... xviii
Capitolo 1 ......................................................................................................................................... 1
Codici nocivi .................................................................................................................................... 1
Virus........................................................................................................... 3
Worm ......................................................................................................... 5
Come diventare untore senza saperlo ..................................................... 5
Troiani (trojan horse) ................................................................................ 7
Backdoor .................................................................................................... 8
Spyware ..................................................................................................... 8
Rootkit....................................................................................................... 9
Dialer ....................................................................................................... 12
Keylogging ............................................................................................... 14
E non solo...................................................................................................... 14
Capitolo 2 .......................................................................................................................................15
Usare il computer nel modo più sicuro ...............................................................................15
Hard disk e sicurezza ................................................................................... 15
La formattazione .................................................................................... 16
Software per il partizionamento ............................................................ 20
Il file system .................................................................................................. 21
Come ridurre i rischi derivanti da un crash del sistema............................. 24
Il backup .................................................................................................. 24
Software freeware per il backup ............................................................ 25
Il Registro di Sistema ................................................................................... 27
I dischi di ripristino ................................................................................. 28
Suggerimenti per l’organizzazione dei dati ............................................... 30
iv Sommario
Capitolo 3 .......................................................................................................................................33
La rete e i suoi rischi ...................................................................................................................33
La rete ............................................................................................................ 33
Reti wireless ............................................................................................ 36
Indirizzi IP .................................................................................................... 41
Indirizzi statici ........................................................................................ 41
Indirizzi dinamici .................................................................................... 42
Porte di comunicazione ............................................................................... 44
L’importanza dell’account utente................................................................ 45
Il controllo dell’account utente in Windows Vista ............................... 46
Creazione di un account standard ......................................................... 49
I firewall ........................................................................................................ 52
Principi generali ....................................................................................... 53
Firewall software .................................................................................... 54
Firewall hardware ................................................................................... 61
Le smart card ........................................................................................... 63
Account utente e Parental Controls ...................................................... 64
I programmi di messaggistica immediata.............................................. 72
Capitolo 4 .......................................................................................................................................75
Navigare sicuri ..............................................................................................................................75
Browser e sicurezza ...................................................................................... 75
Aggiornamento e protezione.................................................................. 76
I COOKIE ............................................................................ 78
REGOLE DI BASE PER LA NAVIGAZIONE SICURA ............. 80
Come riconoscere se un sito web è sicuro ............................................ 81
La pubblicità invadente: pop up, pop over e pop under ............................ 83
Le finestre pop over ................................................................................. 84
Le finestre pop under .............................................................................. 84
Le finestre pop up e lo spyware.............................................................. 84
Le finte finestre di dialogo ...................................................................... 87
Scegliere bene le proprie password .............................................................. 88
Il giusto equilibrio tra protezione e libertà di navigazione ........................ 91
Capitolo 5 .......................................................................................................................................95
Posta protetta ...............................................................................................................................95
Come difendersi dallo Spam e ridurne il livello .......................................... 95
Il mail server e le sue colpe: open relay.................................................. 96
Il mail server chiuso: closed relay .......................................................... 97
Relay Blocking List ................................................................................. 97
Sommario v
Aziende e singoli utenti .......................................................................... 98
Scansione dei contenuti ........................................................................ 100
Software anti-spam gratuiti ................................................................. 101
Sistemi di notifica distribuita ............................................................... 109
Uso di criteri personalizzati a livello di amministrazione .................. 109
La legge .................................................................................................. 109
Educazione dell’utente ......................................................................... 110
Le 7 regole d’oro per difendersi dallo spam ......................................... 111
Utilizzare Windows Mail........................................................................... 113
La scheda Protezione............................................................................. 115
Capitolo 6 .................................................................................................................................... 119
Antivirus....................................................................................................................................... 119
All’origine fu il floppy ................................................................................ 120
Come funziona il dizionario ................................................................ 122
Comportamenti sospetti dei software ................................................ 123
Altre metodologie di analisi ................................................................. 124
Alcuni approfondimenti ....................................................................... 125
La classifica dei software anti-virus gratuiti........................................ 126
Le 10 regole d’oro per difendersi dai virus ........................................... 132
Capitolo 7 .................................................................................................................................... 135
Anti-spyware .............................................................................................................................. 135
Tecniche d’installazione degli spyware ..................................................... 135
Come stabilire se il computer è infetto da spyware ................................. 136
Perché l’attenzione non basta .................................................................... 137
Windows Defender..................................................................................... 138
Tre modi di usare Windows Defender ................................................. 138
Come eseguire un analisi ...................................................................... 139
Le impostazioni ..................................................................................... 141
Anti-spyware Freeware .............................................................................. 144
Capitolo 8 .................................................................................................................................... 149
Keylogging.................................................................................................................................. 149
Alcuni software di anti-keylogging...................................................... 153
vi Sommario
Capitolo 9 .................................................................................................................................... 159
E-commerce ed Internet Banking ...................................................................................... 159
I sistemi di e-commerce ............................................................................. 159
Come si procede con gli acquisti .......................................................... 160
Trovare l’oggetto desiderato al prezzo migliore .................................. 161
Metodi di pagamento ........................................................................... 164
Bonifici .................................................................................................. 165
Altri tipi di trasferimenti elettronici .................................................... 169
Uso delle carte di credito ...................................................................... 169
Pagamento con assegni e contanti ....................................................... 172
Sicurezza delle transazioni online ............................................................. 173
Identificare un server sicuro ................................................................. 173
Internet Banking ........................................................................................ 174
Come attivare il sistema ....................................................................... 175
Operare con l’Internet Banking ........................................................... 176
Controllare l’estratto conto ................................................................. 177
Capitolo 10.................................................................................................................................. 179
Truffe in rete ............................................................................................................................... 179
Phishing: il furto dei dati di accesso .......................................................... 179
Identity theft .............................................................................................. 182
Come avviene il furto d’identità? ........................................................ 182
Chi sono le vittime? ............................................................................. 184
Cosa possono fare i ladri dopo aver rubato l’identità di qualcuno? .. 185
Come si scopre il furto d’identità? ...................................................... 186
Cosa bisogna fare in caso di furto? ...................................................... 186
Effetti collaterali di un furto d’identità ............................................... 187
Come proteggersi dal furto d’identità ................................................. 187
Truffe online: lo SCAM .............................................................................. 188
Truffe famose: il Nigerian Scam .......................................................... 189
La variante romantica ........................................................................... 194
Truffe nelle aste online ......................................................................... 195
Conseguenze dello scam ....................................................................... 198
Capitolo 9 .................................................................................................................................... 201
Crittografia e firma digitale................................................................................................... 201
La chiave pubblica ................................................................................. 202
Crittografia e firma digitale .................................................................. 203
Sommario vii
Appendice A............................................................................................................................... 205
Risorse web................................................................................................................................. 205
Glossario ...................................................................................................................................... 209
Scarica