Trovati 47 documenti.
Trovati 47 documenti.
CompTIA security+ : guida alla certificazione / Ian Neil
Apogeo, 2020
Abstract: CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da un trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame CompTIA Security+ SY0-501. Con esempi pratici consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI).
Elementi di informatica e reti di calcolatori / Christian Pilato
McGraw-Hill Education Create, 2020
Reti : tutto & oltre / Mark Sportak ; [traduzione di Francesco Rosati]
Milano : Apogeo, 1999
CompTIA security+ : guida aggiornata alla certificazione SY0-701 / Mikee Chapple, David Seidl
Apogeo, 2024
Abstract: CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da due professionisti della cybersecurity e trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame. Con esempi pratici, domande ed esercitazioni consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI). Con centinaia esercizi di autovalutazione corredati di spiegazioni dettagliate e due simulazioni di esame, questo manuale è uno strumento fondamentale per chi intende sostenere l'esame aggiornato all'edizione SY0-701 e mira a ottenere una certificazione di livello superiore come CASP+, CISSP o CISA.
Apogeo, 2018
Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.
Roma : EPC, 2012
Quaderni per la progettazione ICT
Abstract: Il secondo volume - Routing base - illustra la distribuzione di pacchetti in ambito Word Wide Web. Il processo di routing, senza elemento centrale di commutazione, e l'instradamento progressivo dei pacchetti è ricavato come conseguenza diretta della scalabilità dell'indirizzamento IP. Le trasformazioni da indirizzi dotted decimal a indirizzi binari ed esadecimali sono riportate in modo semplice e efficace per effetturare i calcoli di subnetting, di access-list, di nat e di tutte le altre trasformazioni del control-plane e del data-plane. Le maschere di subnetting, di supernetting e di wildcard sono rappresentate in modo unitario come metodo di selezione di una qualsiasi porzione dell'indirizzamento ip per attuare la scalabilità al livello mondiale.
Roma : EPC, 2012
Quaderni per la progettazione ICT
Abstract: Il terzo volume è completamente dedicato al protocollo di Routing BGP ed alla sua configurazione nelle macchine Cisco. La grande importanza del protocollo è legata alla sua influenza nella costruzione della tabella di Routing con l'apporto di tutte le rotte costituenti l'internet. Sono esaminati gli scenari di applicazione di Grande Utente e di Service Provider per mostrare i differenti Task di progetto nelle due situazioni. Le sessioni IBGP e le sessioni EBGP sono comparate per scoprire il significato dei valori di default assunti dagli attributi delle rotte e dall'intero protocollo nelle due situazioni. Il significato della pubblicazione di una destinazione e le comuni regole di sommarizzazione adottate sono illustrate per evidenziare le possibili strategie di interazione con il resto dell'internet. L'uso degli attributi weight, local-preference, MED, next-hop, AS-PATH e di tutti gli altri è esplorato nel dettaglio. Sono quindi esaminate le principali community, gli altri TAG e le tecniche di parzializzazione di filtro mediante manipolazione di metacaratteri nell'attributo AS-PATH. Le tecniche di route-reflector e di confederazione sono indagate per superare i limiti di scalabilità di configurazioni full-mesh.
Roma : EPC, 2012
Quaderni per la progettazione ICT
Abstract: Il quarto volume è dedicato alle manipola¬zioni di indirizzo e di tabelle di instradamento effettuate nel Control-plane e nel Data-plane di Router e di multilayer switches. In questo quadro unitario sono perciò illustrate le Access-Control-List (ACL), là Modular-Quality-Framework (MQF), la Inspection, le traslazioni NAT-PAT per realizzare filtri e manipolazioni di pacchetti dati e informazioni di routing. I filtri di NAT-PAT sono correlati con i domini di validità degli indirizzi IP (pubblici e privati) con particolare riguardo alle implicazioni per la sicurezza. I filtri sono a loro volta collegati alla tabella delle sessioni per illustrare il funzionamento dei firewall di livello 3, il ruolo della inspection e delle segnatures. La relazione tra macchina di routing e macchina di firewall è esaminata utilizzando il comune denominatore delle queries alla Management Information Base effettuate dai demoni Netflow ed NBAR per costruire le tabelle di accesso-divieto (ACL) o di traslazione (NAT-PAT). Nel volume sono approfondite le tematiche di scambio di informazioni tra i protocolli di comunicazione per completare la costruzione della tabella di instradamento nel control-plane (redistribuzioni).
Roma : EPC, 2012
Quaderni per la progettazione ICT
Abstract: Una panoramica in quattro volumi delle trasmissioni con tecnologia TCP-IP in ambiente locale ed in ambiente service-provider (lan, wan). Include i protocolli di routing, di switching (VIP, STP, RST Trunk), di ridondanza (HSRP, RPP, GLBP) e di fìrewalling. Illustra la tecnologia di comunicazione sicura (PPTP, SSM, IP-sec-VPN) e quelle di manipolazione per il completamento del Control-plane e del dataplane (Access-list, Nat, redistribuzioni, protocollo BOP). Sono esaminate tutte le tecniche di accesso per configurazione e manutenzione delle macchine (protocollo SNMP, accesso Telnet, SSH, HTTP, HTTPS) e le interfacce grafiche SDM, ASDM, i protocolli RADIUS, TACACS e le appliances di sicurezza ACS, IDS MARS in ambiente stand-alone e in ambiente condiviso (single-sign-on). Nel primo volume sono illustrate le caratteristiche della distribuzione delle informazioni in ambito locale, con i modelli Token ed a trasmissione libera, sono comparati per evidenziare la semplicità della LAN-ethernet. Il volume è un supporto fondamentale per la preparazione agli esami CCNA e SWITCH della carriera CISCO CCNP.
La tua rete con Microsoft Windows XP : passo per passo / Matthew Danda, Heather T. Brown
[Segrate] : Mondadori informatica, 2002
Passo per passo
TCP/IP network administration / Craig Hunt
2. ed.
Sebastopol, CA [etc.] : O'Reilly, 1998
Nutshell handbook
Milano : McGraw-Hill libri Italia, 1997
Informatica professionale
Abstract: Le extranet sono l'anello di congiunzione tra Internet e le intranet aziendali. Rappresentano il passo successivo alle intranet: non sono più delle reti locali e confinate soltanto all'interno dell'azienda ma sono invece delle reti WAN dinamiche che mettono in comunicazione ogni partner autorizzato in un ambiente on-line sicuro e rivolto a ottimizzare gli interscambi produttivi e commerciali. Questo volume è indirizzato a tutti coloro che desiderano informazioni su come inserire la tecnologia delle extranet all'interno della propria strategia aziendale.
La rete Novell : guida pratica / Jeff Woodward
Milano : Tecniche nuove, 1991
Informatica
Milano : Mondadori informatica ; [Indianapolis] : Que, 1999
Introduzione alle reti / [Joanne Woodcock]
[Milano] : Mondadori informatica ; [Redmond (Wash.)] : Microsoft Press, 1999)
Abstract: L'interesse per le reti di computer aumenta ogni anno in modo esponenziale. Aziende che ancora non utilizzano computer in rete stanno valutandone i molteplici benefici: dai server per la gestione delle code di stampa alla condivisione di periferiche, dall'implementazione di strumenti di posta elettronica all'accesso a Internet. Questo libro fornisce nozioni pratiche sui concetti e le teorie del networking. I lettori troveranno una guida semplice e particolareggiata per raggiungere la piena comprensione del funzionamento delle reti. Questo volume rappresenta il prerequisito ideale al libro 'Nozioni di base sulle reti'.
Reti / Greg Tomsho, Ed Tittel, David Johnson
Milano : Apogeo, copyr. 2003
Abstract: Il testo si sviluppa seguendo un criterio ben preciso. Partendo dai fondamenti come le architetture, la progettazione e i dispositivi, il testo si spinge sino ai protocolli, alle operazioni di amministrazione e agli ambienti client/server. Per quanto riguarda l'aspetto didattico sono presenti degli apparati di consolidamento come domande, esercizi ed esempi. L'aspetto pratico, invece, viene enfatizzato dalla presenza di numerosi progetti contestuali al capitolo. Una parte cospicua è dedicata alla risoluzione di problemi, sezione particolarmente apprezzata dai professionisti e dagli amministratori di rete. Contenuti in breve:- Progettazione delle reti - Supporti, schede, interfacce - Protocolli (TCP/IP, DHCP, NetBIOS, Appletalk) - Operazioni - Amministrazione e manutenzione - Le reti nell'impresa - Risoluzione dei problemi
Architettura delle applicazioni .NET : progettazione di applicativi e servizi
[Milano] : Mondadori informatica, 2004
Abstract: Un libro per avere tutte le istruzioni sull'architettura e la progettazione di applicazioni e servizi .NET Framework costruiti su Windows 2000 e la versione 1.0 di .NET Framework. La guida si focalizza sulla suddivisione in componenti delle funzionalità dell'applicazione, descrive le principali caratteristiche di progettazione, spiega come applicare la protezione, la gestione e le comunicazioni ad ogni strato e fornisce informazioni sulla distribuzione dei componenti. Nel testo vengono identificate le principali decisioni da prendere, a livello di progettazione, e fornite informazioni utili per scegliere la soluzione più idonea. È un supporto ideale per lo sviluppo di una struttura globale e favorisce risultati ottimali a livello di progettazione.
Milano : Apogeo, copyr. 2003
Abstract: I problemi legati alla sicurezza wireless sono molto sentiti, sia per la relativa novità dell'argomento, sia per la maggiore vulnerabilità di queste architetture. Passata la fase delle sensibilizzazione il testo si pone come obiettivo l'operativita: come proteggere le informazioni da usi fraudolenti. Infatti, questo volume, oltre a fornire una solida preparazione su come funzionano le tecnologie wireless, spiega come ridurre i rischi, i principali protocolli di sicurezza e le tecnologie che vanno per la maggiore. Vengono anche trattate le caratteristiche di alcuni attacchi come l'eavesdropping e il WDOS (Wireless denial of service).
Reti di calcolatori / Andrew S. Tanenbaum
4. ed.
[Upper Saddle River] : Pearson Prentice Hall, 2004