Sophie

Sophie

distrib > Mandriva > 9.1 > i586 > by-pkgid > f1098342ec4a2b28475e34123ce17201 > files > 1096

howto-html-it-9.1-0.5mdk.noarch.rpm

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
 <META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.9">
 <TITLE>Linux Security HOWTO</TITLE>
 <LINK HREF="Security-HOWTO-1.html" REL=next>


</HEAD>
<BODY>
<A HREF="Security-HOWTO-1.html">Avanti</A>
Indietro
Indice
<HR>
<H1>Linux Security HOWTO</H1>

<H2>Kevin Fenzi, <CODE>kevin@tummy.com</CODE> &amp; Dave Wreski, <CODE>dave@linuxsecurity.com</CODE></H2>v1.1.1, 17 March 2000
<P><HR>
<EM>Traduzione a cura di Matteo Scordino <CODE>felinux at siena.linux.it</CODE> e
Claudio Gasparotto <CODE>gasp at eponet.it</CODE>. Questo documento &egrave; una visione d'insieme dei problemi di sicurezza che un amministratore di sistemi Linux si trova ad affrontare. Tratta una
politica di sicurezza generale e una serie di esempi specifici di come
mettere meglio al sicuro da intrusi un sistema Linux.
Sono anche inclusi collegamenti a materiale e programmi riguardanti la sicurezza. Miglioramenti, critiche costruttive, aggiunte e correzioni saranno ben accette.
Per favore inviate i vostri commenti ad entrambi gli autori,
con il subject "Security HOWTO".</EM>
<HR>
<P>
<P>
<P>
<H2><A NAME="toc1">1.</A> <A HREF="Security-HOWTO-1.html">Introduzione</A></H2>

<UL>
<LI><A HREF="Security-HOWTO-1.html#ss1.1">1.1 Nuove versioni di questo documento</A>
<LI><A HREF="Security-HOWTO-1.html#ss1.2">1.2 Commenti</A>
<LI><A HREF="Security-HOWTO-1.html#ss1.3">1.3 Avvertenze</A>
<LI><A HREF="Security-HOWTO-1.html#ss1.4">1.4 Copyright Information</A>
</UL>
<P>
<H2><A NAME="toc2">2.</A> <A HREF="Security-HOWTO-2.html">Prologo</A></H2>

<UL>
<LI><A HREF="Security-HOWTO-2.html#ss2.1">2.1 Perch&eacute; c'&egrave; bisogno di sicurezza?</A>
<LI><A HREF="Security-HOWTO-2.html#ss2.2">2.2 Quanta sicurezza mi d&agrave; la sicurezza?</A>
<LI><A HREF="Security-HOWTO-2.html#ss2.3">2.3 Cosa volete proteggere?</A>
<LI><A HREF="Security-HOWTO-2.html#ss2.4">2.4 Sviluppare una politica di sicurezza.</A>
<LI><A HREF="Security-HOWTO-2.html#ss2.5">2.5 Mezzi per proteggere il vostro sito</A>
<LI><A HREF="Security-HOWTO-2.html#ss2.6">2.6 Organizzazione di questo documento</A>
</UL>
<P>
<H2><A NAME="toc3">3.</A> <A HREF="Security-HOWTO-3.html">Sicurezza Fisica</A></H2>

<UL>
<LI><A HREF="Security-HOWTO-3.html#ss3.1">3.1 Serrature per Computer</A>
<LI><A HREF="Security-HOWTO-3.html#ss3.2">3.2 Sicurezza del BIOS</A>
<LI><A HREF="Security-HOWTO-3.html#ss3.3">3.3 Sicurezza del Boot Loader</A>
<LI><A HREF="Security-HOWTO-3.html#ss3.4">3.4 xlock e vlock</A>
<LI><A HREF="Security-HOWTO-3.html#ss3.5">3.5 Scoprire Infrazioni della Sicurezza Fisica</A>
</UL>
<P>
<H2><A NAME="toc4">4.</A> <A HREF="Security-HOWTO-4.html">Sicurezza Locale </A></H2>

<UL>
<LI><A HREF="Security-HOWTO-4.html#ss4.1">4.1 Creare Nuovi Account</A>
<LI><A HREF="Security-HOWTO-4.html#ss4.2">4.2 Sicurezza di Root</A>
</UL>
<P>
<H2><A NAME="toc5">5.</A> <A HREF="Security-HOWTO-5.html">Sicurezza dei File e dei Filesystem</A></H2>

<UL>
<LI><A HREF="Security-HOWTO-5.html#ss5.1">5.1 Settaggi di Umask</A>
<LI><A HREF="Security-HOWTO-5.html#ss5.2">5.2 Permessi dei File</A>
<LI><A HREF="Security-HOWTO-5.html#ss5.3">5.3 Controllo dell'Integrit&agrave;</A>
<LI><A HREF="Security-HOWTO-5.html#ss5.4">5.4 Cavalli di Troia</A>
</UL>
<P>
<H2><A NAME="toc6">6.</A> <A HREF="Security-HOWTO-6.html">Sicurezza delle Password e Crittografia </A></H2>

<UL>
<LI><A HREF="Security-HOWTO-6.html#ss6.1">6.1 PGP e Crittografia a Chiave Pubblica</A>
<LI><A HREF="Security-HOWTO-6.html#ss6.2">6.2 SSL, S-HTTP, HTTPS e S/MIME</A>
<LI><A HREF="Security-HOWTO-6.html#ss6.3">6.3 Implementazioni IPSEC per Linux</A>
<LI><A HREF="Security-HOWTO-6.html#ss6.4">6.4 <CODE>ssh</CODE> (Shell Sicura) e <CODE>stelnet</CODE></A>
<LI><A HREF="Security-HOWTO-6.html#ss6.5">6.5 PAM - Pluggable Authentication Modules (Moduli Aggiuntivi di</A>
<LI><A HREF="Security-HOWTO-6.html#ss6.6">6.6 Incapsulamento Crittografico IP (CIPE)</A>
<LI><A HREF="Security-HOWTO-6.html#ss6.7">6.7 Kerberos</A>
<LI><A HREF="Security-HOWTO-6.html#ss6.8">6.8 Shadow Password.</A>
<LI><A HREF="Security-HOWTO-6.html#ss6.9">6.9 "Crack" e "John the Ripper"</A>
<LI><A HREF="Security-HOWTO-6.html#ss6.10">6.10 CFS - File System Crittografico e TCFS - File System Crittografico Trasparente</A>
<LI><A HREF="Security-HOWTO-6.html#ss6.11">6.11 X11, SVGA e Sicurezza della GUI</A>
</UL>
<P>
<H2><A NAME="toc7">7.</A> <A HREF="Security-HOWTO-7.html">Sicurezza nel Kernel </A></H2>

<UL>
<LI><A HREF="Security-HOWTO-7.html#ss7.1">7.1 2.0 Kernel Compile Options</A>
<LI><A HREF="Security-HOWTO-7.html#ss7.2">7.2 2.2 Kernel Compile Options</A>
<LI><A HREF="Security-HOWTO-7.html#ss7.3">7.3 Device nel Kernel</A>
</UL>
<P>
<H2><A NAME="toc8">8.</A> <A HREF="Security-HOWTO-8.html">Sicurezza di Rete</A></H2>

<UL>
<LI><A HREF="Security-HOWTO-8.html#ss8.1">8.1 Sniffer di Pacchetti</A>
<LI><A HREF="Security-HOWTO-8.html#ss8.2">8.2 Servizi di sistema e tcp_wrappers</A>
<LI><A HREF="Security-HOWTO-8.html#ss8.3">8.3 Verificare i vostri DNS</A>
<LI><A HREF="Security-HOWTO-8.html#ss8.4">8.4 <CODE>identd</CODE></A>
<LI><A HREF="Security-HOWTO-8.html#ss8.5">8.5 SATAN, ISS, e altri scanner di rete</A>
<LI><A HREF="Security-HOWTO-8.html#ss8.6">8.6 <CODE>sendmail</CODE>, <CODE>qmail</CODE> e MTA (Agenti di Trasporto di Posta)</A>
<LI><A HREF="Security-HOWTO-8.html#ss8.7">8.7 Attacchi di Denial of Service (Negazione di un Servizio)</A>
<LI><A HREF="Security-HOWTO-8.html#ss8.8">8.8 Sicurezza del NFS (Network File System). </A>
<LI><A HREF="Security-HOWTO-8.html#ss8.9">8.9 NIS (Network Information Service) (gi&agrave; YP). </A>
<LI><A HREF="Security-HOWTO-8.html#ss8.10">8.10 Firewall</A>
<LI><A HREF="Security-HOWTO-8.html#ss8.11">8.11 IP Chains - Firewall per Linux Kernel 2.2.x</A>
<LI><A HREF="Security-HOWTO-8.html#ss8.12">8.12 VPN - Virtual Private Networks (Reti Private Virtuali)</A>
</UL>
<P>
<H2><A NAME="toc9">9.</A> <A HREF="Security-HOWTO-9.html">Preparazione della Sicurezza (prima di entrare in rete)</A></H2>

<UL>
<LI><A HREF="Security-HOWTO-9.html#ss9.1">9.1 Fate un backup completo della macchina.</A>
<LI><A HREF="Security-HOWTO-9.html#ss9.2">9.2 Scegliere una Buona Tabella di Backup</A>
<LI><A HREF="Security-HOWTO-9.html#ss9.3">9.3 Fate un Backup dei Vostri Database di RPM o Debian</A>
<LI><A HREF="Security-HOWTO-9.html#ss9.4">9.4 Tenete Nota dei Dati degli Account</A>
<LI><A HREF="Security-HOWTO-9.html#ss9.5">9.5 Applicate Tutti i Nuovi Aggiornamenti di Sistema.</A>
</UL>
<P>
<H2><A NAME="toc10">10.</A> <A HREF="Security-HOWTO-10.html">Cosa Fare Durante e Dopo un'Intrusione</A></H2>

<UL>
<LI><A HREF="Security-HOWTO-10.html#ss10.1">10.1 Compromissione della Sicurezza in Corso.</A>
<LI><A HREF="Security-HOWTO-10.html#ss10.2">10.2 La sicurezza &egrave; gi&agrave; stata compromessa.</A>
</UL>
<P>
<H2><A NAME="toc11">11.</A> <A HREF="Security-HOWTO-11.html">Documenti sulla Sicurezza</A></H2>

<UL>
<LI><A HREF="Security-HOWTO-11.html#ss11.1">11.1 Siti FTP</A>
<LI><A HREF="Security-HOWTO-11.html#ss11.2">11.2 Siti Web</A>
<LI><A HREF="Security-HOWTO-11.html#ss11.3">11.3 Mailing List</A>
<LI><A HREF="Security-HOWTO-11.html#ss11.4">11.4 Libri - Materiale Stampato</A>
</UL>
<P>
<H2><A NAME="toc12">12.</A> <A HREF="Security-HOWTO-12.html">Glossario</A></H2>

<P>
<H2><A NAME="toc13">13.</A> <A HREF="Security-HOWTO-13.html">Domande Frequenti</A></H2>

<P>
<H2><A NAME="toc14">14.</A> <A HREF="Security-HOWTO-14.html">Conclusioni </A></H2>

<P>
<H2><A NAME="toc15">15.</A> <A HREF="Security-HOWTO-15.html">Ringraziamenti</A></H2>

<HR>
<A HREF="Security-HOWTO-1.html">Avanti</A>
Indietro
Indice
</BODY>
</HTML>