Includi: nessuno dei seguenti filtri
× Soggetto Programmi MySQL
Includi: tutti i seguenti filtri
× Data 2018
× Soggetto File di dati

Trovati 3 documenti.

Ricerche bibliografiche
Libri Moderni

Capaccioni, Andrea <1962->

Ricerche bibliografiche : banche dati e biblioteche in rete / Andrea Capaccioni ; con i contributi di Sabrina Boldrini ... [et al.]

2. ed.

Maggioli, 2018

Abstract: La comunicazione scientifica svolge un ruolo centrale per la diffusione e la conservazione delle conoscenze. Molta parte di questa comunicazione è ora disponibile e fruibile online, per questo la sfida consiste, nell'università come nel mondo del lavoro, nella capacità di individuare, valutare e utilizzare efficacemente le informazioni necessarie. La seconda edizione di questo volume si conferma come una guida affidabile per migliorare le nostre abilità di ricerca. Tenendo presente il panorama delle biblioteche universitarie, vengono messi a confronto i motori di ricerca e i cataloghi online delle biblioteche (OPAC). Il lettore viene poi introdotto alla conoscenza e all'uso dei repertori bibliografici e dei periodici elettronici. Sono fornite indicazioni sul funzionamento e il miglior uso delle banche dati e degli OPAC, con esempi pratici; ed esplorate le potenzialità di un noto programma online dedicato alla gestione delle bibliografie personali (EndNote basic). Un nuovo capitolo è interamente dedicato all'OpenAccess (OA) e alla possibilità di consultare online in modo gratuito (e legale) articoli e libri scientifici.

Wireshark e Metasploit
Libri Moderni

Bullock, Jessey - Parker, Jeff T.

Wireshark e Metasploit : dall'analisi di rete alle tecniche di attacco e di difesa / Jessey Bullock, Jeff T. Parker

Apogeo, 2018

Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.

Basi di dati
Libri Moderni

Basi di dati / Paolo Atzeni ... [et al.]

5. ed.

McGraw-Hill, 2018

Abstract: Il volume presenta i concetti fondamentali sulle basi di dati.