Indice
51 relazioni: ACK scan, Amministratore di rete, Buffer overflow, Chiamata di sistema, Client, Computer, Comunicazione senza connessione, Connessione (informatica), Corte suprema (Finlandia), Crimine informatico, Decoy scan, Denial of service, File Transfer Protocol, FIN scan, Firewall, Generic Routing Encapsulation, Hacker, Host, Hypertext Transfer Protocol, Idle scan, Indirizzo IP, Informatica, Internet Control Message Protocol, Internet service provider, IP spoofing, Livello di applicazione, Mossad, Nessus, Nmap, NULL scan, Ping, Porta (reti), Porte TCP e UDP standard, Processo (informatica), Programma (informatica), Proxy, Request for Comments, Rete di computer, Scanner (sicurezza informatica), Server, Sistema di rilevamento delle intrusioni, SOCKS, Suite di protocolli Internet, SYN scan, TCP connect scan, Tcpdump, Transmission Control Protocol, UDP scan, User Datagram Protocol, Worm, ... Espandi índice (1 più) »
ACK scan
L'ACK scan è un tipo di port scanning il cui scopo è scoprire quali porte sono aperte e quali filtrate su un firewall che si interpone tra la sorgente della scansione e il target.
Vedere Port scanning e ACK scan
Amministratore di rete
Lamministratore di rete è una figura professionale del settore delle reti di telecomunicazioni che si occupa dei problemi inerenti all'interconnessione delle strutture di elaborazione dati in reti di computer.
Vedere Port scanning e Amministratore di rete
Buffer overflow
Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.
Vedere Port scanning e Buffer overflow
Chiamata di sistema
Una chiamata di sistema, in informatica, indica il meccanismo usato da un processo a livello utente o livello applicativo, per richiedere un servizio a livello kernel del sistema operativo del computer in uso.
Vedere Port scanning e Chiamata di sistema
Client
Un client (in lingua italiana detto anche cliente), in informatica, nell'ambito delle reti informatiche e dell'architettura logica di rete detta client-server, indica genericamente un qualunque componente software, presente tipicamente su una macchina host, che accede ai servizi o alle risorse di un'altra componente detta server, attraverso l'uso di determinati protocolli di comunicazione.
Vedere Port scanning e Client
Computer
Un computer (pronuncia italiana), in italiano anche noto come elaboratore o calcolatore, è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore).
Vedere Port scanning e Computer
Comunicazione senza connessione
Una comunicazione senza connessione (in inglese connectionless communication, o CL-mode), nelle telecomunicazioni ed in particolare nelle reti a commutazione di pacchetto, è un metodo di trasmissione dati in cui ogni pacchetto dati trasporta informazioni nell'intestazione (header) nel quale l'indirizzo di destinazione è sufficiente per permettere una spedizione indipendente del pacchetto alla sua destinazione attraverso la rete stessa.
Vedere Port scanning e Comunicazione senza connessione
Connessione (informatica)
Il termine connessione, nell'informatica e nelle telecomunicazioni assume diversi significati in base al contesto in cui viene usato.
Vedere Port scanning e Connessione (informatica)
Corte suprema (Finlandia)
La Corte suprema (in finlandese korkein oikeus, in svedese Högsta domstolen) è il massimo organo giurisdizionale civile e penale della Finlandia, come previsto dall'articolo 3 della costituzione.
Vedere Port scanning e Corte suprema (Finlandia)
Crimine informatico
Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software, per la commissione di uno o più crimini.
Vedere Port scanning e Crimine informatico
Decoy scan
Il Decoy Scan è una tecnica applicabile alle scansioni di rete che permette di rimanere parzialmente anonimi, nascondendo i propri pacchetti di scansione (e quindi il proprio indirizzo IP) tra una folta moltitudine di pacchetti fittizi.
Vedere Port scanning e Decoy scan
Denial of service
Nel campo della sicurezza informatica, un attacco denial-of-service o attacco DoS indica un malfunzionamento dovuto a un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un server web, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.
Vedere Port scanning e Denial of service
File Transfer Protocol
Il File Transfer Protocol (FTP) è un protocollo di comunicazione usato per il trasferimento di file da un server a un client su una rete informatica.
Vedere Port scanning e File Transfer Protocol
FIN scan
Il FIN scan è un tipo di scansione caratterizzata dall'invio di pacchetti TCP anomali alle porte della vittima, aventi solo il flag FIN attivo.
Vedere Port scanning e FIN scan
Firewall
Nell'informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente hardware e/o software di difesa perimetrale di una rete, originariamente passivo, che può anche svolgere funzioni di collegamento tra due o più segmenti di rete, o tra una rete e un computer locale, fornendo dunque una protezione in termini di sicurezza informatica della rete stessa e proteggendo il computer da malware o altri pericoli di internet.
Vedere Port scanning e Firewall
Generic Routing Encapsulation
In informatica e telecomunicazioni il Generic Routing Encapsulation, in sigla GRE, è un protocollo di rete progettato nel 1994 (documentato con RFC 1701).
Vedere Port scanning e Generic Routing Encapsulation
Hacker
Hacker è un prestito dalla lingua inglese che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l'utilizzo.
Vedere Port scanning e Hacker
Host
Host è un termine utilizzato in informatica, con diversi significati.
Vedere Port scanning e Host
Hypertext Transfer Protocol
In telecomunicazioni e informatica lHyperText Transfer Protocol (HTTP) (in italiano: protocollo di trasferimento ipertesto) è un protocollo a livello applicativo usato come principale sistema per la trasmissione d'informazioni sul web ovvero in un'architettura tipica client-server.
Vedere Port scanning e Hypertext Transfer Protocol
Idle scan
L'idle scan è una tecnica di port scanning TCP piuttosto sofisticata che fa uso fraudolento di un host inattivo remoto, chiamato zombie, per lanciare un attacco verso un altro host creando così una triangolazione che maschera del tutto l'attaccante.
Vedere Port scanning e Idle scan
Indirizzo IP
In informatica e nelle telecomunicazioni, un indirizzo IP (dall'inglese Internet Protocol address), è un numero del pacchetto IP che identifica univocamente un dispositivo detto host collegato a una rete informatica che utilizza l'Internet Protocol come protocollo di rete per l'instradamento/indirizzamento, inserito dunque nell'intestazione (header) del datagramma IP per l'indirizzamento tramite appunto il protocollo IP.
Vedere Port scanning e Indirizzo IP
Informatica
Linformatica è la scienza o disciplina che si occupa del trattamento dell'informazione mediante procedure automatizzate, avendo in particolare per oggetto lo studio dei fondamenti teorici dell'informazione, della sua computazione a livello logico e delle tecniche pratiche per la sua implementazione e applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici; come tale è una disciplina fortemente connessa con la logica matematica, l'automatica, l'elettronica e anche l'elettromeccanica.
Vedere Port scanning e Informatica
Internet Control Message Protocol
In telecomunicazioni e informatica lInternet Control Message Protocol (ICMP) è un protocollo di servizio per reti a pacchetto che si occupa di trasmettere informazioni riguardanti malfunzionamenti, informazioni di controllo o messaggi tra i vari componenti di una rete di calcolatori.
Vedere Port scanning e Internet Control Message Protocol
Internet service provider
Un Internet service provider, inglese per fornitore di servizi Internet, abbreviato con la sigla ISP o con Internet provider, nelle telecomunicazioni, indica un'organizzazione o un'infrastruttura che offre agli utenti (residenziali o imprese), dietro la stipulazione di un contratto di fornitura, servizi inerenti a Internet, i principali dei quali sono l'accesso al World Wide Web e la posta elettronica.
Vedere Port scanning e Internet service provider
IP spoofing
IP spoofing è la denominazione con la quale si indica, in una rete di computer, una tecnica di attacco informatico che utilizza un pacchetto IP nel quale viene falsificato l'indirizzo IP del mittente.
Vedere Port scanning e IP spoofing
Livello di applicazione
In telecomunicazioni il livello di applicazione o livello applicativo è il settimo ed ultimo livello del modello ISO/OSI per le reti di calcolatori.
Vedere Port scanning e Livello di applicazione
Mossad
HaMossad leModi'in uleTafkidim Meyuchadim (in ebraico: המוסד למודיעין ולתפקידים מיוחדים, in italiano "Istituto per l'intelligence e servizi speciali"), conosciuto semplicemente come Mossad (quindi in italiano "Istituto"), è l'agenzia di intelligence e un servizio segreto dello Stato d'Israele, focalizzato sulle operazioni all'estero.
Vedere Port scanning e Mossad
Nessus
Nell'ambito della computer security Nessus è un software proprietario di tipo client-server di scansione di tutti i tipi di vulnerabilità. Costituito da nessusd, il demone, che effettua la scansione, e da nessus, il client, il quale fornisce all'utente i risultati della scansione, tramite lo scan e l'abilitazione di plugin appositamente configurabili a seconda della tipologia di host e vulnerabilità che si andrà ad analizzare, rileva le vulnerabilità presenti suggerendo le possibili soluzioni attraverso report di facile analisi in vari formati (Html, pdf, ecc.
Vedere Port scanning e Nessus
Nmap
Nmap è un software libero distribuito con licenza GNU GPL da Insecure.org creato per effettuare port scanning, cioè mirato all'individuazione di porte aperte su un computer bersaglio o anche su range di indirizzi IP, in modo da determinare quali servizi di rete siano disponibili.
Vedere Port scanning e Nmap
NULL scan
Il NULL scan è un tipo particolare di scansione delle porte che consiste nell'invio di pacchetti con tutti i flag a 0. Secondo le specifiche standard (RFC 793) un host che riceve un pacchetto simile su una porta chiusa deve rispondere con un pacchetto con il flag RST attivo, mentre se sulla porta vi è in ascolto un servizio allora il pacchetto viene ignorato.
Vedere Port scanning e NULL scan
Ping
Ping (Packet internet groper) è un'utility di amministrazione per reti di computer usata per misurare il tempo, espresso in millisecondi, impiegato da uno o più pacchetti ICMP a raggiungere un dispositivo di rete (attraverso una qualsiasi rete informatica basata su IP) e a ritornare indietro all'origine.
Vedere Port scanning e Ping
Porta (reti)
Nella telematica e nell'ambito delle reti di computer le porte (traduzione dell'inglese port, nell'accezione in italiano di porta o apertura) sono lo strumento utilizzato per realizzare la multiplazione delle connessioni a livello di trasporto, ovvero per permettere ad un calcolatore di effettuare più connessioni contemporanee verso altri calcolatori, facendo in modo che i dati contenuti nei pacchetti in arrivo vengano indirizzati al processo che li sta aspettando.
Vedere Port scanning e Porta (reti)
Porte TCP e UDP standard
Le porte note (traduzione dell'inglese well known ports) sono le porte TCP e UDP nell'intervallo 0-1023 e sono assegnate a specifici servizi dallo IANA.
Vedere Port scanning e Porte TCP e UDP standard
Processo (informatica)
Il processo in informatica è un'entità dinamica caricata su memoria RAM generata da un programma: identificato da un codice univoco chiamato PID, più precisamente, esso è una sequenza di attività (task) controllata da un programma (scheduler) che si svolge su un processore in genere sotto la gestione o supervisione del rispettivo sistema operativo.
Vedere Port scanning e Processo (informatica)
Programma (informatica)
In informatica, un programma è una sequenza di istruzioni codificate in un linguaggio interpretabile da un elaboratore, espressione di un algoritmo per la risoluzione automatica di una certa classe di problemi.
Vedere Port scanning e Programma (informatica)
Proxy
Proxy, in informatica e telecomunicazioni, indica un tipo di server che funge da intermediario per le richieste da parte dei client alla ricerca di risorse su altri server, disaccoppiando l'accesso al web dal browser.
Vedere Port scanning e Proxy
Request for Comments
In informatica e in telecomunicazioni una Request for Comments o in breve RFC, in italiano "richiesta di commenti", è un documento pubblicato dalla Internet Engineering Task Force che riporta informazioni o specifiche riguardanti nuove ricerche, innovazioni e metodologie dell'ambito informatico o, più nello specifico, di Internet.
Vedere Port scanning e Request for Comments
Rete di computer
Una rete di computer o rete informatica è un tipo di rete di telecomunicazioni a commutazione di pacchetto caratterizzata da un insieme di dispositivi hardware con opportuni software di commutazione, ossia nodi di commutazione collegati l'uno con l'altro da appositi canali di comunicazione (link), tali da fornire un servizio di comunicazione che permette lo scambio e la condivisione di dati e la comunicazione tra più utenti o dispositivi distribuiti o terminali (host): i dati vengono trasmessi e trasferiti sotto forma di pacchetti dati (PDU, Protocol Data Unit), composte da un header (che contiene i dati per il recapito del messaggio) e un body (che contiene il corpo del messaggio), il tutto regolato da precisi protocolli di rete.
Vedere Port scanning e Rete di computer
Scanner (sicurezza informatica)
In informatica uno scanner (o vulnerability scanner) è un programma progettato per ricercare e mappare le debolezze di un'applicazione, di un computer o di una rete.
Vedere Port scanning e Scanner (sicurezza informatica)
Server
Un server (dall'inglese «serviente, servitore, cameriere») in informatica e telecomunicazioni è un dispositivo fisico o sistema informatico di elaborazione e gestione del traffico di informazioni.
Vedere Port scanning e Server
Sistema di rilevamento delle intrusioni
Nella sicurezza informatica un sistema di rilevamento delle intrusioni o intrusion detection system (IDS) è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali.
Vedere Port scanning e Sistema di rilevamento delle intrusioni
SOCKS
Un server SOCKS è un particolare tipo di proxy che permette di effettuare connessioni TCP dirette (e, dalla versione 5, di veicolare traffico UDP oltre che TCP) tra computer su due reti IP differenti nei casi in cui un instradamento diretto (routing) non sia disponibile.
Vedere Port scanning e SOCKS
Suite di protocolli Internet
La suite di protocolli Internet, in informatica e in telecomunicazioni, indica una famiglia di protocolli di rete legati da dipendenze d'uso su cui si basa il funzionamento logico della rete Internet.
Vedere Port scanning e Suite di protocolli Internet
SYN scan
Il SYN scan è un tipo di scansione in cui l'handshake non viene completato. L'attaccante invia un pacchetto TCP con flag SYN attivo e, se la porta da controllare è aperta, riceverà in risposta un pacchetto TCP con i flag SYN e ACK attivi al quale si risponderà chiudendo la connessione con un pacchetto TCP con flag RST attivo.
Vedere Port scanning e SYN scan
TCP connect scan
In informatica e telecomunicazioni il TCP connect() scan è un tipo di scansione in cui la chiamata di sistema connect() fornita dal sistema operativo di chi effettua la scansione, è usata per aprire una connessione ad ogni porta interessante sulla macchina di destinazione.
Vedere Port scanning e TCP connect scan
Tcpdump
In informatica tcpdump è un tool comune per il debug delle reti di computer che funziona da riga di comando. Consente all'utente di intercettare pacchetti e trasmissioni ad esempio nel protocollo TCP/IP condotti attraverso una rete al quale il computer è collegato.
Vedere Port scanning e Tcpdump
Transmission Control Protocol
In telecomunicazioni e informatica il Transmission Control Protocol (TCP) è un protocollo di rete a pacchetto di livello di trasporto, appartenente alla suite di protocolli Internet, che si occupa di controllo della trasmissione ovvero rendere affidabile la comunicazione dati in rete tra mittente e destinatario.
Vedere Port scanning e Transmission Control Protocol
UDP scan
LUDP scan è una scansione utilizzata per rilevare quali sono i servizi attivi sul protocollo UDP. Tipicamente la vittima, nel caso in cui la porta sia aperta non invierà alcuna risposta.
Vedere Port scanning e UDP scan
User Datagram Protocol
Lo User Datagram Protocol (UDP), nelle telecomunicazioni, è uno dei principali protocolli di rete della suite di protocolli Internet. È un protocollo di livello di trasporto a pacchetto, usato di solito in combinazione con il protocollo di livello di rete IP.
Vedere Port scanning e User Datagram Protocol
Worm
Un worm (termine della lingua inglese tradotto letteralmente in "verme"), nella sicurezza informatica, è una particolare categoria di malware in grado di autoreplicarsi.
Vedere Port scanning e Worm
XMAS scan
LXMAS scan è un tipo di scansione caratterizzata dall'invio di pacchetti TCP anomali, alle porte della vittima, aventi i flag FIN, URG, e PSH attivi.
Vedere Port scanning e XMAS scan
Conosciuto come Port scanner, Portscan.