Includi: nessuno dei seguenti filtri
× Soggetto Programmi SQL Server
Includi: tutti i seguenti filtri
× Data 2002
× Soggetto Basi di dati

Trovati 3 documenti.

Hack proofing per Linux / James Stranger, Patrick T. Lane, Edgar Danielyan ; [traduzione di Angela Granelli].
Libri Moderni

Stranger, James

Hack proofing per Linux / James Stranger, Patrick T. Lane, Edgar Danielyan ; [traduzione di Angela Granelli].

Milano : McGraw-Hill, c2002 (stampa 2001)

Informatica professionale

Abstract: Hack Proofing Linux spiega agli amministratori di sistema come utilizzare gli strumenti Open Source in tre campi fondamentali: la sicurezza degli host, la sicurezza di rete e la sicurezza perimetrale. Spiega inoltre come bloccare la rete, proteggere e monitorare il sistema operativo ed esaminare le reti locali e remote alla ricerca di eventuali punti deboli. Questo libro permette di apprendere come mantenere e verificare un firewall in modo da avere un'efficace barriera fra la vostra rete e il mondo esterno.

Hacker : l'attacco / John Chirillo.
Libri Moderni

Chirillo, John

Hacker : l'attacco / John Chirillo.

Milano : McGraw-Hill libri Italia, c2002 (stampa 2001)

Informatica professionale

Abstract: Questo volume presenta un viaggio tecnogotico nel mondo degli hacker illustrato da un hacker professionista: l'esperto in sicurezza John Chirillo. Sulla base della sua esperienza come consulente delle più importanti società del mondo, l'autore mostra come gli hacker possano sfruttare i varchi nella sicurezza delle reti e come sia possibile riconoscere una minaccia quando incombe sul proprio sistema. Il volume descrive il potente toolkit Tiger Box utilizzato dagli hacker per insinuarsi nelle reti vulnerabili e insegna a sfruttare questo stesso strumento a proprio vantaggio.

Hacker : la difesa / John Chirillo.
Libri Moderni

Chirillo, John

Hacker : la difesa / John Chirillo.

Milano : McGraw-Hill libri Italia, c2002 (stampa 2001)

Informatica professionale

Abstract: Il libro è una guida dettagliata che insegna a difendersi dagli hacker sfruttando gli stessi potenti strumenti Tiger Box da essi utilizzati. Basandosi sulla sua esperienza di consulente per le principali società al mondo, l'autore descrive tutte le contromisure da attivare per la sicurezza dei sistemi e dei daemon e aiuta a raccogliere informazioni utili per creare una politica di sicurezza veramente efficace.