Last update Ottobre 17, 2018 10:59 AM

 

drmlog  


Personal Website


Recensioni / Reviews
     

Pagina Iniziale Home Page

Informazioni About Me

Curriculum Vitae Resume
Didattica Teaching
Guide Tutorials
Articoli Articles
Libri Books

Contatti Contacts
     
 
     
 

 

Libro "Sicurezza Wireless e Mobile "
Recensione pubblicata sul sito "Programmazione.It" nel mese di novembre 2010

L’introduzione della tecnologia wireless nel mondo dell’informatica e delle telecomunicazioni ha sicuramente incrementato le possibilità e le potenzialità di comunicazione.

Nel tempo, il miglioramento dei protocolli e della tecnologia stessa, insieme alla riduzione dei costi ha consentito l’applicazione dei meccanismi del wireless praticamente in ogni casa, o in ogni contesto in cui un collegamento senza fili sia più auspicabile o conveniente rispetto a un collegamento wired.

E’ indubbio, infatti, che un collegamento wireless in una rete domestica o aziendale sia estremamente più economico e naturalmente più rapido in termini di tempi di installazione e primo utilizzo. D’altro canto, tutta questa serie di vantaggi sono accompagnati da alcuni aspetti meno positivi, che devono essere tenuti in considerazione quando si installa una rete senza fili.

Il principale problema deriva appunto dal mezzo trasmissivo utilizzato nelle comunicazioni wireless, ovvero l’aria, anche perché si tratta di un aspetto intrinseco di questo tipo di trasmissione e pertanto inevitabilmente presente. La presenza dell’aria come mezzo trasmissivo introduce quindi un fattore di insicurezza non presente nelle reti wired, che deve essere compreso prima ancora di essere risolto.

Il passo iniziale per realizzare una rete wireless sicura è quindi quello di avere una buona conoscenza delle tecnologie, dei concetti di rete e delle principali tecniche di attacco e protezione di un contesto senza fili. Con questi presupposti nasce e si sviluppa il testo di Roberto Saia intitolato "Sicurezza Wireless e Mobile" edito da FAG.

Il primo capitolo introduce il lettore alle nozioni di base relative alle reti informatiche e di calcolatori. Nelle prime pagine l'autore trova spazio per descrivere il significato degli indirizzi e del protocollo IP, nella versione 4 e 6, del sistema numerico esadecimanle, del DNS e delle porte. Di seguito si illustrano in dettaglio i protocolli di rete, la famiglia dei protocolli TCP/IP e gli aspetti di instaurazione e terminazione di una connessione di rete, indipendentemente dal contesto wired o wireless in cui si realizza.

Molto interessante in questo capitolo è la descrizione dei vari sistemi/prodotti di rete presenti sul mercato, soprattutto per coloro i quali cercano un chiarimento definitivo su alcuni concetti come la differenza di compiti delegati ad HUB, switch e router.

Il secondo capitolo entra nel vivo della trattazione con una completa descrizione delle modalità di installazione e prima configurazione del proprio ambiente wireless. In questo capitolo prendono posto tutti gli aspetti di configurazione essenziali per la corretta fruizione dei servizi wireless e del collegamento a Internet, come ad esempio i servizi di firewalling, DHCP.

Già a partire da questo capitolo il lettore avrà una buona conoscenza del mondo wireless e una capacità di base nella configurazioni di rete, nonostante la parte conclusiva del capitolo ("Configurazione guidata di un access point") sia fortemente incentrata su uno specifico prodotto. Il capitolo che segue "Hacking delle reti wireless" rappresenta un'ottima base di partenza per conosce le varie tipologie e tecniche di hacking di reti wireless. Nonostante le modalità di attacco vengano rinnovate in continuazione, una conoscenza dei concetti fondamentali è importante per essere in grado di rimanere costantemente aggiornati in modo autonomo. In questo contesto, infatti, per una conoscenza approfondita, il lettore dovrà necessariamente affiancare al libro un'approfondita ricerca su Internet e sui siti di settore. Nelle pagine del capitolo vengono inoltre presentati gli strumenti maggiormente utilizzati per eseguire attacchi in reti wireless.

Il quarto capitolo presenta le tecniche di protezione di rete, suddividendosi nelle prime venti pagine, che descrivono le tecniche wired, e nelle restanti venti che invece si addentrano nelle tematiche wireless. Il quinto capitolo è il più consistente del libro con le sue cento pagine, che trattano completamente il mondo mobile. Quest'ultimo è infatti al centro dell'attenzione di tutto il mercato legato all'informatica e alle telecomunicazioni. Il volume di vendita di telefoni cellulari avanzati e smartphone si è infatti incrementato in modo significativo negli ultimi anni, rappresentando, insieme al boom dei netbook, il vero driver di mercato.

Sempre più comunicazioni, navigazioni, richieste applicative tramite Web, passano da dispositivi wireless mobile, che di conseguenza sono sempre più esposti a rischi, attacchi e pericoli in generale. Pericoli che, come per i computer, possono pervenire dalla Rete, ma che nel caso dei dispositivi mobili possono giungere anche sfruttando le modalità di connessione senza fili alla rete e le altre tecnologie utilizzate da questi dispositivi. Ne è un esempio classico il Bluetooth, attraverso il quale avvengono sempre più attacchi o tentativi di accesso alle informazioni riservate presenti sul dispositivo. Come tutti gli altri comparti del wireless, anche per il Bluetooth esistono quindi specifiche tipologie di attacco e le giuste contromisure di protezione, riassunte in un apposito paragrafo del testo.

L'ultimo capitolo descrive in poche pagine i concetti legati ai sistemi di attacco elettronico e i rispettivi sistemi di protezione. Interessante la parte conclusiva sui sistemi tempest e sui sistemi avanzati di intercettazione in questo particolare campo.

In sintesi questo libro tratta il contesto del wireless nella sua completezza partendo dai fondamentali concetti legati alle reti di calcolatori fino ad arrivare ai principi di guerra elettronica. Inoltre il testo non dimentica che parlare di wireless non significa solamente Wi-Fi, ma anche tutta una serie di tecnologie senza fili spesso dimenticate in altri testi, come il Bluetooth.

Questa trattazione può essere la risposta a coloro i quali, senza un'estrema conoscenza delle tecnologie senza fili, vogliono dapprima comprendere e poi proteggere il proprio ambiente informatico.

Il testo tratta il mondo del wireless in modo esaustivo, partendo dai concetti legati in generale alle reti dei calcolatori, utili a chi non ha molte competenze in materia. Ideale per chi vuole mettere in sicurezza la propria rete wireless, domestica o aziendale che sia, in modo semplice rapido e soprattutto autonomo, grazie alla notevole quantità di informazioni che possono essere acquisite dalla lettura del libro.

Probabilmente, per chi ha già una conoscenza sviluppata sul mondo wireless, alcuni capitoli potrebbero essere considerati superflui e l'attenzione del lettore potrebbe concentrarsi principalmente sui capitoli che illustrano gli attacchi alle reti wireless e alle tecniche di protezione. Inoltre in alcune parti è presente uno stretto legame dei contenuti del testo con prodotti attuali al momento di stesura del libro, ma che potrebbero rivelarsi rapidamente obsoleti.

[ Recensito da Alessandro Vinciarelli ]

 
Libro "Programmazione e Controllo dei Sistemi Informatici "
Recensione pubblicata sul sito "Programmazione.It" nel mese di aprile 2010


Quando più di vent'anni fa ho iniziato a muovere i primi passi nel modo dell'informatica e della programmazione, la scelta del linguaggio da adottare era legata alla tipologia di applicazioni che si volevano sviluppare; non essendoci grandi alternative, le scelte erano piuttosto obbligate. Oggi invece con il proliferare dei linguaggi di programmazione, oltre che all'imbarazzo della scelta, c'è il rischio di farsi condizionare dalle mode passeggere e di snobbare quelli che da sempre vengono considerati dei capisaldi.

Così Roberto Saia, informatico e autore di diversi libri dedicati alla sicurezza e al networking, ha deciso di riunire in un unico testo l'ampio spettro informatico della programmazione con un'idea alquanto originale, ovvero parlare di tre elementi così dispersivi come il linguaggio C, lo scripting Bash ed SQL attraverso un percorso coerente e didattico al tempo stesso.

In questo genere di operazioni il rischio dell'approssimazione è piuttosto elevato, e invece "Programmazione e controllo dei sistemi informatici" riesce a essere completo ed esaustivo per permettere sia al principiante che al professionista del settore, che vuole conoscere le tematiche trattate, di avere una buona base di partenza.

Per Roberto Saia chiunque voglia operare con profitto nel campo dell'informatica, indipendentemente dal ruolo ricoperto, non può esimersi dal conoscere in maniera più o meno approfondita questi tre linguaggi, che per tipologia e peculiarità sono in grado di risolvere gran parte dei problemi che si possono presentare nell'ambito della programmazione e della gestione dei sistemi. Purtroppo, il sito dell'editore presenta solo la scheda del libro per l'acquisto online senza anteprime del libro o esempi da scaricare.

Il capitolo 1 è una breve introduzione ai linguaggi di programmazione, che spiega come dei comandi astrusi e astratti, scritti all'interno di un file di testo, possano risolvere un determinato problema una volta che viene eseguito da un elaboratore. Si tratta sostanzialmente del capitolo introduttivo, che possa interessare quei novizi che non vogliono essere trattati da completi dummy. Anche se alcuni paragrafi sembrano un po' troppo vintage, altri danno una rapida visione d'insieme sia dell'evoluzione dei linguaggi che della loro funzione.

Dopo una veloce introduzione passare al capitolo 2 ed entrare in così ravvicinato contatto con il linguaggio C può apparire un po' azzardato, soprattutto agli occhi di un profano, eppure dopo lo scontato Hello World al lettore vengono fornite una serie di informazioni di base (IDE, compilatore e linker rigorosamente open source) per passare alla struttura vera e propria del linguaggio. Nel capitolo si fa un largo uso di tabelle e note di approfondimento per facilitare, oltre all'apprendimento, anche la ricerca estemporanea di determinate istruzioni e funzioni, qualora ne insorga la necessità come una sorta di quick reference. La struttura del capitolo segue la classica logica di apprendimento di un linguaggio di programmazione, con qualche esempio dopo la spiegazione di uno specifico costrutto. Sicuramente il capitolo può essere utile anche chi ha già un'esperienza di programmazione e vuole cominciare a imparare il linguaggio C. Ci sono poi degli argomenti un po' ostici come i puntatori, la ricorsione e la gestione della memoria, su cui l'autore si sofferma con particolare attenzione cercando di rendere visiva la tematica attraverso figure ed esempi pratici.

Una volta passate le forche caudine del linguaggio C è tutta discesa e quindi il capitolo 3 in cui si parla di scripting Bash diventa una passeggiata salutare. In realtà dopo aver descritto le basi strutturali del linguaggio Bash, la maggior parte dei paragrafi è dedicata al mondo UNIX/Linux e alla sua sterminata quantità di comandi; dai più semplici — kill, ps, top, ls, pwd, touch, rm, mkdir, et alias — a quelli più complessi: find, grep, uniq, cmp, sort, cat, tr, ecc. I comandi vengono poi raggruppati per categoria, abbiamo la gestione dei file compressi (ZIP, TAR, RAR), il networking (ifconfig, route, ping, traceroute, netstat, tcpdump), le operazioni su disco (mount, du, df, fdisk) e la gestione degli utenti. Si parla anche di come installare il software attraverso i tre sistemi di pacchettizzazione più diffusi: RPM, DEB e TGZ. C'è pure un paragrafo molto stringato dedicato al linguaggio AWK, giusto per sapere che esiste, nulla di più. In pratica l'autore fa un ampio preambolo dei comandi UNIX/Linux per poterli inserire all'interno di uno script Bash che possa risolvere qualche problematica contingente. Il paragrafo finale poi propone degli script su problematiche reali, come il backup di tutti i file modificati nelle ultime 24 ore e la conversione dei nomi dei file in minuscolo. Anche questo capitolo è ricco di tabelle e note di approfondimento da risultare un ottimo compendio per chi si deve avvicinare al mondo UNIX/Linux e averne una rapida visione d'insieme.

Nel conclusivo capitolo 4 dedicato al linguaggio SQL viene fatto un rapido preambolo sui vari concetti teorici, che stanno dietro ai DBMS relazionali, prendendo come riferimento la migliore implementazione open source per l'interrogazione e manipolazione dei database, ovvero PostgreSQL. Si passano poi in rassegna tutte le istruzioni SQL per la gestione di un database (creazione, modifica, cancellazione e interrogazione) sempre in forma descrittiva con esempi di sintassi e tabelle per un rapido consulto. Anche le parti più complesse, come l'unione di più tabelle (join) e le interrogazioni innestate (subquery) vengono spiegate in modo chiaro ed esauriente. Nell'ultimo paragrafo ci sono anche degli accenni al linguaggio PL/pgSQL, molto utili per estendere le istruzioni SQL e usare gli stessi costrutti dei linguaggi di programmazione procedurali. Credo che questo sia il capitolo più completo dell'intero libro, un po' perché la tematica ha una minore vastità rispetto alle precedenti, ma soprattutto perché riesce a dare una visione piuttosto ampia della gestione di un RDBMS.

Nell'appendice A c'è una breve introduzione alle tecniche di debugging con il software GDB: tutto è fatto rigorosamente con riga di comando per la definizione dei breakpoint e il lancio, passo a passo, della fase di debug con un piccolo esempio molto esplicativo.

Nell'appendice B vengono invece elencati, con una breve descrizione, tutti i comandi UNIX, che vengono trattati nel libro per fornire un rapido strumento di consultazione. Infine l'appendice C è il classico glossario informatico.

Questo è un buon testo per chi si accinge ad affrontare la programmazione con il giusto mix tra teoria e pratica; originale l'idea di mettere insieme tante tematiche così vaste, ma unite da un percorso coerente e didattico. Per come è stato impostato il libro non vi sono aspetti negativi; forse qualche esempio pratico in più non avrebbe fatto male.

[ Recensito da Alessandro Carichini ]

 
Libro "Programmazione e Controllo dei Sistemi Informatici "
Recensione pubblicata sul blog "Bit a bit" nel mese di marzo 2010

 

 

 
Libro "Sicurezza Wireless e Mobile"
Recensione pubblicata sul mensile "Win Magazine" del mese di luglio 2009

L’introduzione della tecnologia wireless nel mondo dell’informatica e delle telecomunicazioni ha sicuramente incrementato le possibilità e le potenzialità di comunicazione. Nel tempo, il miglioramento dei protocolli e della tecnologia stessa, insieme alla riduzione dei costi ha consentito l’applicazione dei meccanismi del wireless praticamente in ogni casa, o in ogni contesto in cui un collegamento senza fili sia più auspicabile o conveniente rispetto a un collegamento wired. E’ indubbio, infatti, che un collegamento wireless in una rete domestica o aziendale sia estremamente più economico e naturalmente più rapido in termini di tempi di installazione e primo utilizzo. D’altro canto, tutta questa serie di vantaggi sono accompagnati da alcuni aspetti meno positivi, che devono essere tenuti in considerazione quando si installa una rete senza fili. Il principale problema deriva appunto dal mezzo trasmissivo utilizzato nelle comunicazioni wireless, ovvero l’aria, anche perché si tratta di un aspetto intrinseco di questo tipo di trasmissione e pertanto inevitabilmente presente. La presenza dell’aria come mezzo trasmissivo introduce quindi un fattore di insicurezza non presente nelle reti wired, che deve essere compreso prima ancora di essere risolto. Il passo iniziale per realizzare una rete wireless sicura è quindi quello di avere una buona conoscenza delle tecnologie, dei concetti di rete e delle principali tecniche di attacco e protezione di un contesto senza fili. Con questi presupposti nasce e si sviluppa il testo di Roberto Saia intitolato "Sicurezza Wireless e Mobile" edito da FAG. Il primo capitolo introduce il lettore alle nozioni di base relative alle reti informatiche e di calcolatori. Nelle prime pagine l'autore trova spazio per descrivere il significato degli indirizzi e del protocollo IP, nella versione 4 e 6, del sistema numerico esadecimanle, del DNS e delle porte. Di seguito si illustrano in dettaglio i protocolli di rete, la famiglia dei protocolli TCP/IP e gli aspetti di instaurazione e terminazione di una connessione di rete, indipendentemente dal contesto wired o wireless in cui si realizza. Molto interessante in questo capitolo è la descrizione dei vari sistemi/prodotti di rete presenti sul mercato, soprattutto per coloro i quali cercano un chiarimento definitivo su alcuni concetti come la differenza di compiti delegati ad HUB, switch e router. Il secondo capitolo entra nel vivo della trattazione con una completa descrizione delle modalità di installazione e prima configurazione del proprio ambiente wireless. In questo capitolo prendono posto tutti gli aspetti di configurazione essenziali per la corretta fruizione dei servizi wireless e del collegamento a Internet, come ad esempio i servizi di firewalling, DHCP. Già a partire da questo capitolo il lettore avrà una buona conoscenza del mondo wireless e una capacità di base nella configurazioni di rete, nonostante la parte conclusiva del capitolo ("Configurazione guidata di un access point") sia fortemente incentrata su uno specifico prodotto. Il capitolo che segue "Hacking delle reti wireless" rappresenta un'ottima base di partenza per conosce le varie tipologie e tecniche di hacking di reti wireless. Nonostante le modalità di attacco vengano rinnovate in continuazione, una conoscenza dei concetti fondamentali è importante per essere in grado di rimanere costantemente aggiornati in modo autonomo. In questo contesto, infatti, per una conoscenza approfondita, il lettore dovrà necessariamente affiancare al libro un'approfondita ricerca su Internet e sui siti di settore. Nelle pagine del capitolo vengono inoltre presentati gli strumenti maggiormente utilizzati per eseguire attacchi in reti wireless. Il quarto capitolo presenta le tecniche di protezione di rete, suddividendosi nelle prime venti pagine, che descrivono le tecniche wired, e nelle restanti venti che invece si addentrano nelle tematiche wireless. Il quinto capitolo è il più consistente del libro con le sue cento pagine, che trattano completamente il mondo mobile. Quest'ultimo è infatti al centro dell'attenzione di tutto il mercato legato all'informatica e alle telecomunicazioni. Il volume di vendita di telefoni cellulari avanzati e smartphone si è infatti incrementato in modo significativo negli ultimi anni, rappresentando, insieme al boom dei netbook, il vero driver di mercato. Sempre più comunicazioni, navigazioni, richieste applicative tramite Web, passano da dispositivi wireless mobile, che di conseguenza sono sempre più esposti a rischi, attacchi e pericoli in generale. Pericoli che, come per i computer, possono pervenire dalla Rete, ma che nel caso dei dispositivi mobili possono giungere anche sfruttando le modalità di connessione senza fili alla rete e le altre tecnologie utilizzate da questi dispositivi. Ne è un esempio classico il Bluetooth, attraverso il quale avvengono sempre più attacchi o tentativi di accesso alle informazioni riservate presenti sul dispositivo. Come tutti gli altri comparti del wireless, anche per il Bluetooth esistono quindi specifiche tipologie di attacco e le giuste contromisure di protezione, riassunte in un apposito paragrafo del testo. L'ultimo capitolo descrive in poche pagine i concetti legati ai sistemi di attacco elettronico e i rispettivi sistemi di protezione. Interessante la parte conclusiva sui sistemi tempest e sui sistemi avanzati di intercettazione in questo particolare campo. In sintesi questo libro tratta il contesto del wireless nella sua completezza partendo dai fondamentali concetti legati alle reti di calcolatori fino ad arrivare ai principi di guerra elettronica. Inoltre il testo non dimentica che parlare di wireless non significa solamente Wi-Fi, ma anche tutta una serie di tecnologie senza fili spesso dimenticate in altri testi, come il Bluetooth. Questa trattazione può essere la risposta a coloro i quali, senza un'estrema conoscenza delle tecnologie senza fili, vogliono dapprima comprendere e poi proteggere il proprio ambiente informatico. Il testo tratta il mondo del wireless in modo esaustivo, partendo dai concetti legati in generale alle reti dei calcolatori, utili a chi non ha molte competenze in materia. Ideale per chi vuole mettere in sicurezza la propria rete wireless, domestica o aziendale che sia, in modo semplice rapido e soprattutto autonomo, grazie alla notevole quantità di informazioni che possono essere acquisite dalla lettura del libro. Probabilmente, per chi ha già una conoscenza sviluppata sul mondo wireless, alcuni capitoli potrebbero essere considerati superflui e l'attenzione del lettore potrebbe concentrarsi principalmente sui capitoli che illustrano gli attacchi alle reti wireless e alle tecniche di protezione. Inoltre in alcune parti è presente uno stretto legame dei contenuti del testo con prodotti attuali al momento di stesura del libro, ma che potrebbero rivelarsi rapidamente obsoleti.


 
Libro "Sicurezza Wireless e Mobile"
Recensione pubblicata sul mensile "PC Professionale" del mese di aprile 2009

I "fili" stanno lentamente ma inesorabilmente scomparendo dalla nostra vita tecnologica. Ed essere "attrezzati" per fronteggiare le nuove minacce è un aspetto non più trascurabile. Il libro dedica ampio spazio alla scelta e alla configurazione dei dispositivi, ma si concentra maggiormente su aspetti più cruciali per gli utenti finali, come il contrasto alle operazioni di hacking e l'identificazione di coloro che operano abusivamente sulla rete.


 
Libro "Sicurezza Wireless e Mobile"
Alcuni estratti dal libro e una recensione pubblicati sul portale "ComeFareA.it" (partner Microsoft) nel mese di marzo 2009


Scarica articolo 1 in formato PDF

Scarica articolo 2 in formato PDF

Scarica recensione del libro in formato PDF


 
Libro "Reti e Sicurezza per sistemi Windows e Linux/Unix"
Recensione pubblicata sul mensile "Tutto Digitale" del mese di aprile 2008

Un manuale per sistemi Windows e Linux/Unix che affronta il tema della sicurezza informatica, ogni giorno più aperto e ricco di sfaccettature. Qui troverete, in modo chiaro e semplice, tutte le nozioni necessarie per prendere possesso dell'argomento nei suoi vari aspetti e una guida alla realizzazione di un firewall professionale.


 
Libro "Reti e Sicurezza per sistemi Windows e Linux/Unix"
Recensione pubblicata sul mensile "Win Magazine" del mese di maggio 2008

Come funziona e si configura una rete locale? Come si contrastano gli attacchi degli hacker? In questo volume troviamo risposta a queste ed altre domande, anche se abbiamo una rete wireless o usiamo sistemi Linux/Unix. L'autore spiega come gli hacker riescono a prendere il controllo di una LAN, illustrando anche le tecniche di protezione da attacchi diretti o effettuati per mezzo di agenti nocivi come virus e backdoor.

 
Libro "Reti e Sicurezza per sistemi Windows e Linux/Unix"
Alcuni estratti dal libro pubblicati sul portale "Microsoft PMI" nel mese di giugno 2008

Leggi quanto pubblicato

 
Libro "Reti e Sicurezza per sistemi Windows e Linux/Unix"
Alcuni estratti dal libro pubblicati sul portale "ComeFareA.it" (partner Microsoft) nel mese di giugno 2008

Leggi quanto pubblicato

 
Libro "Reti e Sicurezza per sistemi Windows e Linux/Unix"
Recensione pubblicata sul sito "Programmazione.It" nel mese di novembre 2008
"Allora capii - dice Socrate - che veramente io ero il più sapiente perché ero l'unico a sapere di non sapere, a sapere di essere ignorante". Con queste parole si apre "Reti e sicurezza per sistemi Windows e Linux/Unix", libro ambizioso, in cui Roberto Saia mira a colmare le lacune in una materia estremamente complessa ed eterogenea. L'autore stesso, infatti, invita i lettori (e, più in generale, chi si occupa dell'argomento reti e sicurezza) a porsi in una posizione di manifesta ignoranza dei concetti in questione, vista la continua evoluzione delle tecnologie, delle tematiche, dei problemi e delle soluzioni che possono essere incontrati. Lo spirito, indubbiamente, è adeguato al contesto e l'iniziativa di Saia nasce dall'istinto che pervade quasi tutti gli addetti ai lavori, continuamente sommersi da appunti e suggerimenti che "un giorno potrebbero tornare utili". L'autore parte proprio da questo spunto per raccogliere un vasto insieme di informazioni e proposte e stendere un libro indubbiamente interessante, ma anche particolarmente complesso e con l'ambizione (non sempre soddisfatta) di riuscire a raggiungere neofiti ed esperti della materia. Il libro punta ad essere una sorta di vademecum per il sistemista e, in molti casi, potrà realmente rappresentare un utile supporto a chi lavora con le reti; d'altra parte, in diveri contesti l'autore si perde in dettagli e divagazioni che, più che interessare il lettore, finiscono con l'indurlo, semplicemente, a saltare direttamente al capitolo successivo. A dire il vero, le informazioni tecniche non mancano, spesso con dettagli di basso livello, che possono fare la gioia degli "smanettoni" della shell di comando o dei meandri dei sistemi Windows, ed anche gli spunti teorici possono essere validi punti di riferimento per chi si accinge a configurare una rete aziendale. Il testo, in effetti, sembra destinato proprio agli addetti di imprese di medio-grandi dimensioni, ma anche sistemisti di piccole realtà potranno trarne benefici. Da non trascurare, inoltre, l'utilizzo per scopi didattici: esempi e concetti trattati difficilmente possono essere trovati esposti in maniera così completa in altri contesti (soprattutto in lingua italiana). Le note liete, dunque, sono evidenti, ma è anche vero che un qualunque lettore troverà di effettiva utilità non più della metà dei contenuti e che in molti casi l'autore cade in un eccesso di semplificazione e banalità (la trattazione dei rischi del social engineering è quasi irritante) o in approfondimenti di cui è difficile scorgerne il pregio. Dopo un breve prefazione, in cui viene descritto a grandi linee il contenuto del libro, il primo capitolo funge da vera introduzione al testo, descrivendo i concetti primari, alcune definizioni di base e, soprattutto, spiegando l'importanza della sicurezza informatica e il contesto tecnologico dell'era in cui viviamo, con una bella dissertazione sull'Identità digitale. Del capitolo merita di essere citato il quinto paragrafo, in cui viene presentata la differenza (troppo spesso ignorata) tra hacker e cracker: una ripassatina a riguardo può essere illuminante per molti "informatici". Nel secondo capitolo, viene presentato il quadro completo che compone una rete informatica: dopo alcune definizioni base, sono descritti i dispositivi, le tipologie, i protocolli e tutto ciò che concerne un network. Il capitolo alterna momenti eccessivamente “tecnici” a divagazioni didattico/teoriche, che non aggiungono granché alla base di conoscenza del lettore, ma, tutto sommato, costituisce una vera e propria summa di buona parte delle nozioni, che riguardano le reti informatiche. Il terzo capitolo descrive le reti wireless. Il contenuto si sofferma molto sugli aspetti di configurazione a basso livello e, pure, sulle modalità di attacco ad una rete wireless: l'impressione è che la trattazione sia esaustiva per chi ha già una sufficiente conoscenza, mentre i novizi che provano a “mettere in rete senza fili” due computer difficilmente troveranno un utile supporto nel libro di Saia. Nel quarto capitolo l'autore descrive le tecniche di indagine di un potenziale aggressore: alcune informazioni sono utili, altre decisamente superflue. Gli approfondimenti su social engineering risultano assolutamente fuori luogo dando per scontato, si spera, che un lettore che si appresti a configurare e mettere in sicurezza una rete aziendale sappia, quantomeno, che bisogna stare attenti alla riservatezza dei dati di accesso. La precisazione, poi, sull'attenzione da porre quando si digita il proprio PIN con qualcuno alle spalle o, persino, le foto di esempi di tritacarte mi sembrano proprio fuori luogo. I capitoli cinque e sei approfondiscono le azioni degli aggressori che cercano di individuare le debolezze di una rete. Tra le indicazioni presentate da Saia, ci sono molti spunti interessanti e, indubbiamente, diverse considerazioni, oltre ad essere utili, potranno risultare affascinanti scoperte sul modo di agire di chi cerca di attaccare un network aziendale. Le minacce dovrebbero interessare soprattutto le grandi realtà aziendali o pubbliche, ma cura ed attenzione alla propria infrastruttura andrebbero poste dai sistemisti in qualsiasi contesto, quindi, anche senza giungere ad interventi eccessivi; una buona conoscenza dei rischi è di sicuro aiuto in questo tipo di mestiere. Nel settimo capitolo, finalmente, si comincia a lavorare sulla protezione effettiva del sistema. Ancora una volta, alcuni dati (backup, cancellazione sicura, ecc.) dovrebbero essere ben noti a chi si accinge a gestire una rete aziendale, ma un ripasso e qualche suggerimento in tal senso potrebbero essere apprezzati. Le tecniche di difesa, comunque, sono esposte in maniera sufficientemente dettagliata. L'ottavo capitolo è quasi un'entità a parte. L'autore tratta le tecniche di crittografia con una descrizione anche del sistema di firma digitale. Una lettura del capitolo può essere un approfondimento interessante e, dopo una buona e sicura configurazione della propria rete, un sistema di crittografia delle comunicazioni potrebbe essere la ciliegina sulla torta. L'insieme di informazioni sulle reti e la loro sicurezza si chiude col nono capitolo, in cui Roberto Saia definisce i vari tipi di virus ed agenti nocivi. La sezione è una sorta di Bignami delle minacce informatiche con, in aggiunta, i sorgenti semplificati di qualche esempio di virus. Il decimo capitolo riporta tre approfondimenti importanti: le storie di due personaggi che hanno lasciato il segno nel mondo delle violazioni informatiche, Kevin Mitnick (considerato l'hacker più famoso del mondo) e John T. Draper, alias Captain Crunch (il re del phreaking), e la guida per costruirsi un proprio firewall, partendo da hardware anche obsoleto e utilizzando software rigorosamente gratuito. Il libro si chiude con alcune appendici, che possono costituire un utile vademecum per il sistemista al lavoro: l'elenco delle porte privilegiate, i codici di protocollo, l'elenco dei comandi NMAP.

Aspetti positivi: questo testo è una completa guida in italiano con numerosi spunti ed approfondimenti interessanti; difficile trovare altri testi in italiano così vasti ed articolati sul tema della gestione delle reti.

Aspetti negativi: alcuni contenuti sono decisamente superflui; gli utenti inesperti potrebbero trovare alcune informazioni utili, ma se sono alle prime armi rischiano di ritrovarsi più spiazzati che aiutati dal testo.

 
Libro "Reti e Sicurezza per sistemi Windows e Linux/Unix"
Recensione pubblicata sul mensile "PC Professionale" del mese di dicembre 2008

Fan di Windows o di Linux? Poco importa perchè il libro affronta la questione della sicurezza, sia dal punto di vista teorico sia pratico per entrambe le piattaforme. L'obiettivo è mettere nelle condizioni il lettore di comprendere ed eventualmente difendersi da ogni tipo di minaccia in arrivo attraverso le reti informatiche.





 
Roberto Saia  -  All Rights Reserved