Includi: nessuno dei seguenti filtri
× Soggetto Programmi SQL Server
Includi: tutti i seguenti filtri
× Risorse Catalogo
× Nomi Granelli, Angela

Trovati 3 documenti.

Imparare ICQ in 24 ore / Preston Gralla ; [traduzione di Angela Granelli].
Libri Moderni

Gralla, Preston

Imparare ICQ in 24 ore / Preston Gralla ; [traduzione di Angela Granelli].

Milano : Tecniche nuove, 2001 (Como : New Press)

Internet newsI libri

Abstract: Gli argomenti trattati: - inviare messaggi istantanei, file e biglietti di auguri; - leggere la posta elettronica direttamente da ICQ; - trovare persone nella comunità di ICQ con cui condividere i vostri interessi; - personalizzare ICQ; - chattare con chiunque su internet; - proteggere la vostra privacy; - annunciare la vostra presenza sul web con ICQ WebFront.

Hack proofing per Linux / James Stranger, Patrick T. Lane, Edgar Danielyan ; [traduzione di Angela Granelli].
Libri Moderni

Stranger, James

Hack proofing per Linux / James Stranger, Patrick T. Lane, Edgar Danielyan ; [traduzione di Angela Granelli].

Milano : McGraw-Hill, c2002 (stampa 2001)

Informatica professionale

Abstract: Hack Proofing Linux spiega agli amministratori di sistema come utilizzare gli strumenti Open Source in tre campi fondamentali: la sicurezza degli host, la sicurezza di rete e la sicurezza perimetrale. Spiega inoltre come bloccare la rete, proteggere e monitorare il sistema operativo ed esaminare le reti locali e remote alla ricerca di eventuali punti deboli. Questo libro permette di apprendere come mantenere e verificare un firewall in modo da avere un'efficace barriera fra la vostra rete e il mondo esterno.

Hack proofing / Ryan Russell, Stace Cunningham ; [traduzione di Angela Granelli].
Libri Moderni

Russell, Ryan

Hack proofing / Ryan Russell, Stace Cunningham ; [traduzione di Angela Granelli].

Milano : McGraw-Hill libri Italia, 2001

Informatica professionale

Abstract: Hack Proofing è un volume 'fai da te' che insegna sul campo come rendere sicuro il proprio sistema. Come? Imparando ad autoviolare il sistema per capire come renderlo inattaccabile dall'esterno. L'autore esplora una lunga serie di tipi di attacchi diversi e per ognuno suggerisce situazioni, come difendersi, quali sono le FAQ e le risorse implementabili.