Informazione non è conoscenza. La sola fonte di conoscenza è l’esperienza.(Albert Einstein)
Prof.ssa Carolina Pellecchia
Iscriviti al mio canale per le RIPETIZIONI DI INFORMATICA
Inserisci un argomento/esercizio di informatica e riceverai un video con la spiegazione/soluzione richiesta. Prova e consiglia questa iniziativa.
lunedì 8 maggio 2017
giovedì 16 marzo 2017
VLAN tagged
Costruisci la tua VLAN utilizzando il router 2920 e switch 2960
Due separate VLAN tagged con VID = 15 e 25. Ogni VLAN ha almeno 3 PC e un server
la prof
L'esercizio è stato risolto da Pietro R., Cristian S. e Gabriele C.
giovedì 26 gennaio 2017
Esercitazione: Blocca la porta ed esplora il cmd netstat.
Esercitazione: Blocca la porta 443 e comando netstat.
Il suo scopo è quello di restituirci informazioni complete sulle connessioni del nostro sistema come le statistiche dell’interfacce, tabella di routing, maschera di connessione, elenco delle connessioni in ascolto o attive ecc ecc. Per controllare quali sono le porte aperte durante la connessione ad Internet in windows usiamo il comando seguente:
NETSTAT –ano oppure NETSTAT –ano >porte.txt
Per visualizzare solo le porte in presenza di una comunicazione attiva e stabilita correttamente usiamo:
NETSTAT –o
Come possiamo notare, sono presenti cinque colonne:
The command will check every second and print the results if a process starts listening on TCP port 3333.
netstat -an 1| find "443"
Crea una regola di connessione in uscita nel window-firewall per bloccare la porta 443. Chiudi il firewall e dopo qualche minuto noterai sulla cmd che la porta ha cambiato stato da ESTABILISCED a CLOSE Fine Esercitazione
Buon lavoro a tutti
la prof
Il suo scopo è quello di restituirci informazioni complete sulle connessioni del nostro sistema come le statistiche dell’interfacce, tabella di routing, maschera di connessione, elenco delle connessioni in ascolto o attive ecc ecc. Per controllare quali sono le porte aperte durante la connessione ad Internet in windows usiamo il comando seguente:
NETSTAT –ano oppure NETSTAT –ano >porte.txt
Per visualizzare solo le porte in presenza di una comunicazione attiva e stabilita correttamente usiamo:
NETSTAT –o
Come possiamo notare, sono presenti cinque colonne:
Proto | indirizzo locale | indirizzo esterno | Stato | PID |
---|---|---|---|---|
indica il tipo di protocollo utilizzato | L’IP del nostro computer che sta comunicando attraverso la porta | L’IP con il quale viene effettuata la comunicazione | connessione è attiva (established) non c'è nessuna comunicazione (listening) | contiene un codice identificativo del programma o del servizio che sta utilizzando quella porta di comunicazione |
The command will check every second and print the results if a process starts listening on TCP port 3333.
netstat -an 1| find "443"
Crea una regola di connessione in uscita nel window-firewall per bloccare la porta 443. Chiudi il firewall e dopo qualche minuto noterai sulla cmd che la porta ha cambiato stato da ESTABILISCED a CLOSE Fine Esercitazione
Buon lavoro a tutti
la prof
venerdì 20 gennaio 2017
Esercitazione: subnetting
domenica 20 novembre 2016
Usiamo arduino per conoscerci meglio!
Cosa ti piacerebbe fare nella nostra
MUSIC & LIGHTS
A- Primo gruppo
Romanzi
Marcotulli
Viscomi
IP CAMERA BROADCASTING VIEWER
B- Secondo gruppo
Orsini
Tapino
Pica
DISPLAY LCD
C- Terzo gruppo
Gordiani
Catanese
Questa esercitazione si concluderà con una relazione da consegnare al docente.
Al link seguente è disponibile la Check list di controllo per la relazione finale.
Buon lavoro a tutti
la prof

MUSIC & LIGHTS
A- Primo gruppo
Romanzi
Marcotulli
Viscomi
IP CAMERA BROADCASTING VIEWER
B- Secondo gruppo
Orsini
Tapino
Pica
DISPLAY LCD
C- Terzo gruppo
Gordiani
Catanese
Questa esercitazione si concluderà con una relazione da consegnare al docente.
Al link seguente è disponibile la Check list di controllo per la relazione finale.
Buon lavoro a tutti
la prof
mercoledì 12 ottobre 2016
Uso funzioni crittografiche
Uso funzioni crittografiche in login PHP ...
Partendo da un semplice login provare ad ottimizzare l’autenticazione con le funzioni crittografiche md5 e crypto fornite dalle librerie php.
Buon lavoro a tutti
la prof
Partendo da un semplice login provare ad ottimizzare l’autenticazione con le funzioni crittografiche md5 e crypto fornite dalle librerie php.
Buon lavoro a tutti
la prof
Iscriviti a:
Post (Atom)