Trovati 17 documenti.
Trovati 17 documenti.
Grande enciclopedia di elettronica. Hardware dei pc e reti.
Reti culturali europee / [a cura dell'Osservatorio Culturale e Sviluppo Progetti di Milano].
[Milano] : Regione Lombardia, c1997
Milano : Angeli, c1999
Scienze della formazione ; 27
La rete unitaria della pubblica amministrazione / [Michele Iaselli].
[Napoli] : Simone, 1999
Diritto & informatica ; 41/7
Reti locali : fondamenti, networking e applicazioni / Giuseppe Saccardi.
2. ed.
Milano : Jackson, 1991 ; Milano : Jackson, 1991 (stampa 2000)
Guida pratica alle reti di personal computer / David Stevens.
Milano : Jackson, 1991
Reti locali / Matthew G. Naugle.
Milano : McGraw-Hill libri Italia, 1993
Informatica professionale
Abstract: Con la traduzione di quest'opera, si vuole offrire al pubblico italiano una guida accessibile e al contempo dettagliata alle reti locali. Il volume affronta con grande chiarezza i temi principali che sono alla base dell'architettura hardware e software di una rete telematica. Particolare attenzione viene riservata ai sistemi Ethernet e Token Ring.
Usare Novell Netware senza fatica / Ed Tittel, Deni Connor.
Milano : McGraw-Hill libri Italia, 1994
Come usare il calcolatore senza fatica
Switched lan / Mario Baldi, Pietro Nicoletti.
Milano : McGraw-Hill, 2002
Telecomunicazioni
Comunicazioni wireless 3G / Clint Smith, Daniel Collins.
Milano : McGraw-Hill, 2002
Telecomunicazioni
Rimini : Guaraldi, 1998
Comunicarea ; 3
Milano : Hoepli, 2016
Abstract: Lasciando per qualche settimana senza energia elettrica parte degli Stati Uniti, i danni sarebbero tali da mandare in bancarotta mezzo mondo. Del resto, inserendo degli opportuni comandi dal posto passeggero di un aereo, se ne può prendere il controllo durante il volo. In modo simile si possono mandare fuori giri le centrifughe di una centrale nucleare, fino a portarla all'esplosione. E che dire di pompe d'insulina e pacemaker? Quelli di nuova generazione sono molto efficienti, ma anche vulnerabili a dei comandi capaci di metterli fuori controllo. E provocare centinaia di morti con un semplice clic. Questi sono solo alcuni esempi di quello che, oggi, si può fare con un computer. Non scenari ipotetici, ma eventi di cui abbiamo già avuto piccoli e grandi assaggi, e che sempre più popoleranno le notizie di cronaca. Guerra, crimine e terrorismo di ieri, con l'uso delle armi digitali, diventano cyberwar, cybercrime e cyberterrorismo. Più precisi, letali e invisibili. In questo libro si raccontano la storia, le tecniche, gli strumenti e i protagonisti di un fenomeno destinato a cambiare radicalmente le nostre vite. E scoprirete come un semplice computer possa diventare uno strumento di morte. Il più subdolo e insidioso di tutti.
Milano : McGraw-Hill, c2002 (stampa 2001)
Informatica professionale
Abstract: Hack Proofing Linux spiega agli amministratori di sistema come utilizzare gli strumenti Open Source in tre campi fondamentali: la sicurezza degli host, la sicurezza di rete e la sicurezza perimetrale. Spiega inoltre come bloccare la rete, proteggere e monitorare il sistema operativo ed esaminare le reti locali e remote alla ricerca di eventuali punti deboli. Questo libro permette di apprendere come mantenere e verificare un firewall in modo da avere un'efficace barriera fra la vostra rete e il mondo esterno.
Hack proofing / Ryan Russell, Stace Cunningham ; [traduzione di Angela Granelli].
Milano : McGraw-Hill libri Italia, 2001
Informatica professionale
Abstract: Hack Proofing è un volume 'fai da te' che insegna sul campo come rendere sicuro il proprio sistema. Come? Imparando ad autoviolare il sistema per capire come renderlo inattaccabile dall'esterno. L'autore esplora una lunga serie di tipi di attacchi diversi e per ognuno suggerisce situazioni, come difendersi, quali sono le FAQ e le risorse implementabili.
Hacker : l'attacco / John Chirillo.
Milano : McGraw-Hill libri Italia, c2002 (stampa 2001)
Informatica professionale
Abstract: Questo volume presenta un viaggio tecnogotico nel mondo degli hacker illustrato da un hacker professionista: l'esperto in sicurezza John Chirillo. Sulla base della sua esperienza come consulente delle più importanti società del mondo, l'autore mostra come gli hacker possano sfruttare i varchi nella sicurezza delle reti e come sia possibile riconoscere una minaccia quando incombe sul proprio sistema. Il volume descrive il potente toolkit Tiger Box utilizzato dagli hacker per insinuarsi nelle reti vulnerabili e insegna a sfruttare questo stesso strumento a proprio vantaggio.
Hacker : la difesa / John Chirillo.
Milano : McGraw-Hill libri Italia, c2002 (stampa 2001)
Informatica professionale
Abstract: Il libro è una guida dettagliata che insegna a difendersi dagli hacker sfruttando gli stessi potenti strumenti Tiger Box da essi utilizzati. Basandosi sulla sua esperienza di consulente per le principali società al mondo, l'autore descrive tutte le contromisure da attivare per la sicurezza dei sistemi e dei daemon e aiuta a raccogliere informazioni utili per creare una politica di sicurezza veramente efficace.