Trovati 12 documenti.
Trovati 12 documenti.
I package applicativi : merceologia del software prêt à porter / Giulio Carducci
Milano : Jackson, [1985]
I quaderni Jackson di personal computer ; 13
Il Basic per l'immagine : le basi della computergrafica / Marco Morocutti
Milano : Jackson, [1985]
I quaderni Jackson di personal computer ; 16
Il word processing : parole, parole: ma eleborate col personal / Alessandro Stecchina
Milano : Jackson, [1985]
I quaderni Jackson di personal computer ; 17
I famosi softest : prove rivisitate dei package più popolari
Milano : Jackson, [1985]
I quaderni Jackson di personal computer ; 28
Pacchetti applicativi e didattica : guida all'uso ed applicazioni / Fernando L. Codonesu
Milano : Jackson, c1987
Didattica e nuove tecnologie ; 553
Milano : McGraw-Hill libri Italia, 1998
Guida completa
Abstract: MS Internet Information Server 4 è la tecnologia Microsoft che permette di realizzare e gestire server Web. Il volume descrive TCP/IP, ISAPI, MMC e comprende argomentazioni su ActiveX, MTS, OLE DB e DCOM. Il testo, che include anche capitoli sul commercio elettronico, sulla sicurezza e sulle reti, analizza ogni aspetto legato a questa tecnologia: dalla configurazione al controllo, fino alla risoluzione dei problemi.
Napoli : Esselibri, 2001
Professione informatica
2. ed.
Milano : Apogeo, [2008]
Guida completa
Abstract: Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker. Il presupposto è che conoscere i metodi di attacco rappresenta la prima barriera contro gli hacker. Se la prima edizione di questo libro, pubblicata sul finire del 2003 in lingua inglese, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, dopo lunga attesa e con numero di pagine raddoppiato, promette di portare la conoscenza delle tecniche dell'hacking a un nuovo livello.
Milano : Edizioni LSWR, [2017]
Pro digital lifestyle
Abstract: Questo libro mostra come utilizzare le potenti librerie di base di C# per automatizzare importanti procedure di sicurezza, quali scansioni di vulnerabilità, analisi dei malware e risposte agli incidenti. Il lettore potrà scrivere pratici strumenti di sicurezza eseguibili su Windows, macOS e Linux, e persino su dispositivi mobili. In particolare, sarà in grado di: scrivere fuzzer che utilizzano le librerie HTTP e XML per eseguire la scansione di SQL e XSS injection; generare shelleode in Metasploit per creare payload cross-platform; automatizzare Nessus, OpenVAS e sqlmap per eseguire scansioni di vulnerabilità e sfruttare le SQL injection; scrivere un decompilatore .NET per macOS e Linux; analizzare e leggere gli hive di registro offline per ottenere informazioni di sistema; automatizzare gli strumenti di sicurezza Arachni e Metasploit utilizzando le loro librerie MSGPACK RPC.
3. ed.
Milano : Angeli, c2008
Informatica & organizzazioni ; 20
Abstract: Non esiste una sola verità, ma diversi punti di vista. Questa frase ben descrive l'approccio di questo volume, giunto alla sua terza edizione, alla misurazione del software, campo nuovo e relativamente giovane dell'ingegneria del software, che consiste nella quantificazione degli attributi del software e nella possibilità di stimare e pianificare lo sforzo produttivo necessario per la realizzazione di progetti futuri. Il libro - destinato tanto alle università quanto ai professionisti dell'ingegneria del Software - intende fornire un quadro d'insieme del fenomeno, comprendente anche il mondo dei servizi ICT, sottolineando i punti critici che si obietta rendano economicamente sconveniente un'attività di misurazione, per poi analizzarne l'evoluzione storica, sia dal lato della produzione, che da quello dell'analisi comparativa e di convenienza economica, il posizionamento rispetto al dominio dell'Ingegneria del Software, con un'ampia finestra sulla Function Point Analysis e i vari metodi da esso derivati, come COSMIC-FFP.
Scrivere un gioco di avventura sul personal computer / Enrico Colombini
Milano : Jackson, [1985]
I quaderni Jackson di personal computer ; 14