Videocorso in italiano su Udemy!
https://www.udemy.com/corso-linux-per-sviluppatori-web-lamp-apache-php-mysql/?couponCode=SLIDES10
- Installare un server linux
- Lavorare con la linea di comando
- Gestione gruppi, utenti e permessi
- Bash scripting
- Espressioni regolari
- Apache, NGnix &Https
- Installare PHP & MySql
- Cron e crontab
Videocorso in italiano su Udemy!
https://www.udemy.com/corso-linux-per-sviluppatori-web-lamp-apache-php-mysql/?couponCode=SLIDES10
- Installare un server linux
- Lavorare con la linea di comando
- Gestione gruppi, utenti e permessi
- Bash scripting
- Espressioni regolari
- Apache, NGnix &Https
- Installare PHP & MySql
- Cron e crontab
Come aumentare la sicurezza della propria installazione TYPO3 e delle proprie estensioni! Le slide del mio intervento al t3CampItalia 2011 dove ho parlato di come configurare al meglio TYPO3 in fase di installazione, su quali tecniche adottare per evitare gli attacchi più diffusi (es. sql injection e cross site scripting) e su quali estensioni possono aiutare a difendersi dagli attacchi (es. PHPIDS Intrusion Detection System).
Con Aruba, a lezione di e-commerce - CORSO ONLINE: Aumenta le vendite online ...Aruba S.p.A.
CORSO ONLINE Aumenta le vendite del tuo e-commerce scoprendo tutti i tool avanzati a tua disposizione. Migliora il design del tuo negozio online per aumentare le vendite ottimizzando la user experience dei tuoi clienti.
Come aumentare la sicurezza della propria installazione TYPO3 e delle proprie estensioni! Le slide del mio intervento al t3CampItalia 2011 dove ho parlato di come configurare al meglio TYPO3 in fase di installazione, su quali tecniche adottare per evitare gli attacchi più diffusi (es. sql injection e cross site scripting) e su quali estensioni possono aiutare a difendersi dagli attacchi (es. PHPIDS Intrusion Detection System).
Con Aruba, a lezione di e-commerce - CORSO ONLINE: Aumenta le vendite online ...Aruba S.p.A.
CORSO ONLINE Aumenta le vendite del tuo e-commerce scoprendo tutti i tool avanzati a tua disposizione. Migliora il design del tuo negozio online per aumentare le vendite ottimizzando la user experience dei tuoi clienti.
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
Introduzione alla piattaforma documentale Alfresco.
Presentazione Generale della Piattaforma
- Document Management
- Record Management
- Web Content Management
L’Architettura
- I Componenti Open Source
- I Protocolli e gli Standard Supportati
- Standard JSR-170
Estendere il Modello dei Contenuti
- Custom Data Model
- Esempi
Comunicare con il Repository
- Web Script
- Esempi
Il Modello Relazionale Dei Dati
Il Workflow
- Il Simple Workflow
- Il Workflow Avanzato
Alfresco Share
- Le API di Alfresco
- API RAAR
Conclusioni
Piccola guida ai primi passi a WP.
- Come funziona un sito web
- Accenni di definizione di HTML - CSS - PHP
- wp.com VS wp.org
- Come installare un website in WP
- Scrivere un post
- Scrivere un articolo
Aruba eCommerce - Corso online ' Come preparare le promozioni nel tuo eCommerce'Aruba S.p.A.
Aruba eCommerce - Corso online ' Come preparare le promozioni nel tuo eCommerce, promozioni e saldi nel negozio online, dai primi passi alle strategie di marketing'
2. Una guida pratica alla scoperta
dei permessi file,
della loro codifica
e delle opportunità operative
per impostarli sui file memorizzati
negli hosting Linux
#e-Commerce
Contenuti a cura di HostingTalk
3. Chi si trova a lavorare con un hosting Linux,
si scontra con una realtà che a volte fatica a capire: la gestione dei permessi file.
Se si proviene dal mondo Unix, i permessi file non incutono timore,
ma se si lavora esclusivamente su sistemi Windows,
la gestione dei permessi su file e cartelle sembra una questione così astrusa da spaventare anche gli utenti più smaliziati e temerari.
In realtà, anche Windows ha una propria interfaccia di gestione dei permessi file,
solo che il sistema operativo di Redmond non richiede ai suoi utenti di
intervenire su questo aspetto della gestione dei file,
che viene demandata a un sistema di controllo automatizzato.
In Linux, invece, la gestione dei permessi file è parte fondamentale
della sicurezza del sistema operativo e consente all’amministratore o al webmaster di decidere chi può intervenire sui file e con quali modalità operative.
Per questo è importante capire come funzionano i permessi file
su un hosting Linux e, in realtà, la questione è anche più semplice di quanto possa apparire.
4. Prima di tutto è importante comprendere quali operazioni si possono
svolgere sui file e sulle cartelle. E in questo l’esperienza non può che essere di aiuto.
Infatti, qualsiasi sia il file che si ha a disposizione, in condizioni normali,
esso può essere letto, modificato ed eseguito.
In qualche modo, si è già giunti senza difficoltà alla definizione stessa della locuzione
permessi file, che indica, appunto, i permessi che vengono concessi a un utente
in merito alle azioni di lettura, modifica ed esecuzione che si possono compiere sul file.
A questo punto, è doveroso soffermarsi su un altro aspetto della
gestione dei permessi file e bisogna appurare cosa si intenda con la parola utente.
Qualsiasi hosting Linux ammette l’esistenza di almeno tre tipologie di utenti:
•il proprietario o webmaster, che è colui che ha accesso all’area amministrativa dell’hosting;
•il gruppo di utenti autorizzati, che indica tutti gli altri utenti autorizzati dal proprietario ad accedere all’hosting Linux;
•l’utente pubblico o navigatore, che non ha particolare privilegi se non quello di collegarsi tramite il protocollo WWW allo spazio web pubblicato sull’hosting Linux.
5. Definite le tre tipologie di utenti, è importante capire che a ciascuna tipologia possono essere associati permessi file differenti.
Ad esempio, è opportuno che il proprietario del file possa interagire
in modo completo con il file stesso (lettura, modifica ed esecuzione permesse),
mentre, di norma, è importante che
l’utente pubblico possa solo leggere
ed eseguire il file,
senza poter apportare
alcuna modifica.
Se schematizzassimo i tre permessi
sui file e cartelle e le tre tipologie
di utenze,
si otterrebbe quanto riportato
nella figura qui accanto:
6. Quando si desidera impostare i permessi file per una particolare tipologia di utenza,
è necessario comunicare questa impostazione al sistema operativo dell’hosting Linux in un modo universale e univoco. Perché ciò avvenga, in Linux sono state introdotte 2 tipologie di codifiche, una letterale e una numerica, che consentono di impostare i permessi file senza possibilità di fraintendimenti:
•la codifica letterale dei permessi file prevede che il permesso di lettura venga definito con la lettera r (dall’inglese Read – leggere), il permesso di scrittura venga indicato con la lettera w (da Write – scrivere) e quello di esecuzione venga indicato con la lettera x
( da eXecute – eseguire). La mancanza di un permesso viene codificato con un trattino alto (-).
In pratica, la terzina rwx codifica il permesso alla lettura, scrittura ed esecuzione del file,
la terzina r-x codifica il permesso alla lettura e all’esecuzione del file,
mentre è negato il permesso di modifica. Queste terzine sono poi assemblate in 3 gruppi
per rappresentare i permessi file per ogni tipologia d’utenza.
ESEMPIO:
una codifica del tipo rwxr-xr– indica che il proprietario del file può leggere, scrivere ed eseguire il file (prima terzina di lettere),
il gruppo può leggere ed eseguire il file (seconda terzina di lettere),
mentre l’utente pubblico può solo leggere il file (ultima terzina di lettere).
7. •La codifica numerica, invece, prevede che il permesso di lettura venga indicato con il numero 4, il permesso di scrittura con il numero 2, mentre quello di esecuzione con il numero 1. Lo 0 indica la mancanza del permesso.
Sono poi stabilite le seguenti combinazioni:
•lettura e scrittura sono codificate con il numero 6 (da 4+2, lettura+scrittura);
•lettura ed esecuzione sono codificate con il numero 5 (da 4+1, ossia lettura + esecuzione);
•scrittura ed esecuzione si sommano nel numero 3 (2+1);
•lettura, scrittura ed esecuzione si codificano con 7 (4+2+1).
8. Un esempio vale più di ogni altra spiegazione,
ed è per questo che lo schema riporta tutti gli esempi di codifica numerica più comuni,
con la codifica letterale corrispondente e il significato rappresentato
proprio sui singoli permessi file per ogni utente:
9. Su un hosting Linux,
esistono varie modalità operative per poter applicare i permessi file.
Di seguito, esploriamo i modi più comuni come l’interfaccia Web e l’accesso FTP,
operati su uno spazio hosting.
Una volta avuto accesso all’area clienti, bisogna cliccare sul pulsante Pannello di controllo in corrispondenza del servizio che si vuole gestire. Una volta dentro al pannello, scegliamo con un clic del mouse la voce Hosting Linux dal menu laterale e nel sottomenu che compare, cliccare su File Manager.
10. Si carica così una finestra di gestione dei file memorizzati sullo spazio hosting.
Selezioniamo il file
di cui si vogliono cambiare
i permessi e clicchiamo su Cambia permissions.
Nella schermata che appare in primo piano,
è possibile impostare i permessi file con semplici clic del mouse e confermarne la configurazione
con un clic su Cambia.
11. Per gestire i permessi file via FTP,
prima di tutto è necessario avere un client
come FileZilla già installato e assicurarsi che l’indirizzo IP del proprio computer
sia fra quelli autorizzati ad accedere allo spazio FTP messo a disposizione
insieme al servizio hosting Linux.
Tornando nel pannello di controllo dell’hosting,
fare clic su
Hosting Linux/Filtro Accessi FTP.
12. In alto, accanto all’indicazione Utente,
è indicato il proprio IP di navigazione.
Copiamolo e incolliamolo nel campo
Tuo indirizzo IP di navigazione.
Clicchiamo su Aggiungi IP.
Digitiamo il captcha e
confermiamo con un clic su Salva.
Usciamo dal pannello di
controllo, avviamo
il client Filezilla
e colleghiamoci allo
spazio hosting
con i dati forniti dal provider.
13. Una volta avuto accesso allo spazio hosting, Selezioniamo il file con un clic destro del mouse e dal menu a tendina che compare scegliamo la voce Permessi file.
Un’apposita matrice dei permessi,
simile a quella vista poc’anzi,
permette di variare i permessi file
o di impostarli utilizzando la codifica numerica.
14. Se si compie qualche errore sulla configurazione dei permessi file e si va incontro a malfunzionamenti del sito o della web-application ospitata sull’hosting Linux,
si ha a disposizione una procedura di emergenza per impostare alle configurazioni di default tutti i permessi dei file.
Per ricorrere a questo reset,
bisogna essere autenticati al pannello
di controllo e cliccare su
Hosting Linux/Gestione Hosting Linux.
Nella nuova schermata,
scegliere il pannello Strumenti e Impostazioni/Riparazione Permissions.
15. Nella finestra che compare, cliccare su OK per avviare la procedura di reset dei permessi file.
In definitiva, configurare i permessi file su hosting Linux,
non è così complicato e scegliere il giusto provider ne semplifica ulteriormente la gestione.