Banner 468 X 60

e-zine numero_4 - debianizzati.org


e-zine numero_4 - debianizzati.org
debianizzati.org | 2010-01-01 00:00:00 | | 192 | Internet
Indice
Editoriale 1
1 La Pagina dei lettori 5
1.1
Emacs E-mail Essential: parte prima . . . . . . . . . . . . . . . . . . . . . . 5
1.1.1 Comporre posta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1.2 Inviare posta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.1.3 Il MessageMode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.1.4 Ricevere posta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Storia e filosofia di Debian
2.1
23
Zack: un esempio di sviluppatore italiano . . . . . . . . . . . . . . . . . . . 24
2.1.1 Chi e Zack? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.1.2 “Lather, rinse, repeat” . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.3 Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3 Il sistema operativo Debian
3.1
33
Debian4Children . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.1.1 Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.1.2 Introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1.3 Debian Lenny 5.04 con net-install . . . . . . . . . . . . . . . . . . . 36
3.1.4 Remastersys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.1.5 Note finali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4 Debian ports
4.1
51
Aggiornamenti su Debian GNU/Hurd . . . . . . . . . . . . . . . . . . . . 52
4.1.1 54
Installazione da CD/DVD . . . . . . . . . . . . . . . . . . . . . . . .
i
ii
INDICE
4.1.2 Installazione con crosshurd . . . . . . . . . . . . . . . . . . . . . . . 55
4.1.3 Configurazione del sistema . . . . . . . . . . . . . . . . . . . . . . . 56
4.1.4 Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5 Hardware & Debian
5.1
61
PAM USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.1.1 PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5.1.2 pam_usb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.3 Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6 Tips & Tricks
6.1
81
82
6.1.1 Cenni di funzionamento . . . . . . . . . . . . . . . . . . . . . . . . . 82
6.1.2 Creazione delle chiavi . . . . . . . . . . . . . . . . . . . . . . . . . . 83
6.1.3 Crittografia simmetrica . . . . . . . . . . . . . . . . . . . . . . . . . 86
6.1.4 Crittografia asimmetrica . . . . . . . . . . . . . . . . . . . . . . . . . 87
6.1.5
6.2
PGP: configurazione e utilizzo in Debian . . . . . . . . . . . . . . . . . . . Repository e GPG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Squid e DansGuardian: come costruire un proxy con filtro dei contenuti
web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6.2.1 Debian come gateway . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6.2.2 Il proxy server Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
6.2.3 Prime conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
6.2.4 DansGuardian: l’URL rewriter . . . . . . . . . . . . . . . . . . . . . 102
6.2.5 Analisi dei Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
6.2.6 Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
7 Softwares in analisi
7.1
111
Moblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
7.1.1 7.1.2 Installazione (i386 and amd64) . . . . . . . . . . . . . . . . . . . . . 114
7.1.3 Database lista IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
7.1.4
7.2
Note dal Sito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Utilizzo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Mobloquer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
7.2.1 Uso Privato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
7.2.2 Uso Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
INDICE
7.3
iii
Tiger: uno strumento per l’audit di sicurezza . . . . . . . . . . . . . . . . . 137
7.3.1 Politica di sicurezza e audit . . . . . . . . . . . . . . . . . . . . . . . 137
7.3.2 Tiger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
7.3.3 Casi d’uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
7.3.4 Discussione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
7.3.5 Conclusione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
8 Il kernel GNU/Linux
8.1
169
Introduzione ai Kernel: prima parte . . . . . . . . . . . . . . . . . . . . . . 170
8.1.1 Introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
8.1.2 Scienza dell’astrazione . . . . . . . . . . . . . . . . . . . . . . . . . 170
8.1.3 Il Sistema Operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
8.1.4 Definizione di Sistema Operativo . . . . . . . . . . . . . . . . . . . 172
8.1.5 Obiettivi di un Sistema Operativo
8.1.6 Organizzazione di un Sistema Operativo . . . . . . . . . . . . . . . 178
8.1.7 Commento dell’autore . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Impressum
. . . . . . . . . . . . . . . . . . 173
183
Download this book!

Free Ebooks Download


0 comments: