Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Shopper rossa
Reti e sicurezza per sistemi Windows e Linux/Unix - Roberto Saia - copertina
Reti e sicurezza per sistemi Windows e Linux/Unix - Roberto Saia - copertina
Dati e Statistiche
Fuori di libri Post sulla Community Fuori di libri
Wishlist Salvato in 1 lista dei desideri
Reti e sicurezza per sistemi Windows e Linux/Unix
Attualmente non disponibile
30,40 €
-5% 32,00 €
30,40 € 32,00 € -5%
Attualmente non disp.
Chiudi
Altri venditori
Prezzo e spese di spedizione
ibs
30,40 € Spedizione gratuita
disponibile in 7 settimane Non disponibile
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
ibs
30,40 € Spedizione gratuita
disponibile in 7 settimane Non disponibile
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
Chiudi

Tutti i formati ed edizioni

Chiudi
Reti e sicurezza per sistemi Windows e Linux/Unix - Roberto Saia - copertina
Chiudi

Promo attive (0)

Descrizione


Le società industrializzate sono ormai indissolubilmente legate alle reti informatiche: servizi e risorse un tempo fruibili attraverso differenti canali sono oggi distribuiti esclusivamente attraverso le reti che solcano il nostro pianeta, in primis Internet. Ciò ha rivoluzionato non solo gli scenari tecnologici ed economici ma anche i requisiti informativi e formativi per ampie categorie di professionisti. Se un minimo bagaglio di nozioni informatiche è un requisito oggi essenziale per chiunque, competenze maggiori e più verticali sono richieste a coloro che per professione o scelta devono giorno per giorno confrontarsi con le infinite sfaccettature di questo settore in continua evoluzione. Questo libro si pone l'obiettivo di affrontare ogni argomento sia dal lato teorico che pratico, integrando le informazioni fornite con numerosi esempi di chiara comprensione, in modo da rappresentare una guida di riferimento sia per coloro che da poco hanno iniziato ad avvicinarsi a questo mondo sia per quelli che, operando professionalmente, sentono la necessità di possedere uno strumento di aggiornamento che sia allo stesso tempo immediato e approfondito.
Leggi di più Leggi di meno

Dettagli

FAG
2008
1 febbraio 2008
Libro tecnico professionale
448 p., Brossura
9788882336912
Chiudi

Indice

Prefazione
Struttura del libro - Convenzioni di scrittura - A chi è indirizzato questo testo - I sistemi operativi considerati
1 Information technology e sicurezza
Introduzione - Il problema della sicurezza informatica - Analisi dei rischi - La diffusione delle informazioni - Hacker, cracker e script kiddies - Le società del terzo millennio - Identità digitale - Il potere nel nuovo mondo digitale - Conclusioni
2 Le reti informatiche
In cosa consiste una rete - Le Rfc - La rete Internet - La rete Ethernet - Identificare gli elementi di una rete - Le modalità client/server e peer to peer - Sistemi operativi di rete - Tassonomia delle reti - Cablaggi di rete - Topologia fisica delle reti - Topologia logica delle reti - I protocolli di rete - Instaurare una connessione tra due host - Terminare una connessione tra due host - Stati delle connessioni tcp - Il meccanismo delle finestre scorrevoli - Controllo delle congestioni del tcp - Dispositivi di rete - Struttura dei protocolli di rete - Il routing dei pacchetti - Accesso remoto alle reti: slip, PPP e vpn - Le tecnologie xdsl
3 Le reti wireless
Introduzione - Reti cablate o wireless? - Gli elementi costituenti una rete wireless - Prima messa in opera di un access point - Configurazione di base dell'access point - Configurazione avanzata dell'access point - Configurazione delle macchine in rete - Sistemi di protezione wireless - Schemi di funzionamento delle reti wireless - Hot spot: il wireless pubblico - Tecniche di war driving - Hacking delle reti wireless
4 Tecniche di indagine
Introduzione - Ricerca e utilizzo delle informazioni - Tecniche di social engineering - Esposizione di dati sensibili - Tecniche di dumpster diving - Tecniche di shoulder surfing
5 Tecniche di verifica
Introduzione - Interrogazione dei dns - Scansione delle reti - Lo strumento di scansione nmap - Enumerazione delle reti - Identificazione del sistema operativo - Enumerazione snmp - Rilevazione dei banner tramite telnet - Individuare la presenza di un firewall - Tecniche di war dialing
6 Tecniche di accesso e mascheramento
Introduzione - Attacchi di tipo dos - Introduzione allo spoofing - Altre tecniche per l'anonimato: i server proxy - Utilizzo dei wingate - Tecnica dell'ftp bounce - Tecnica del buffer overflow - I rootkit - Attacchi di tipo shellcode - Sql injection
7 Tecniche di protezione
La protezione dai rischi locali - Backup e cancellazione sicura dei dati - La protezione dagli attacchi remoti - La difesa proattiva
8 Tecniche di crittografia
Algoritmi di crittografia - Crittografia asimmetrica e firma digitale - Lo standard X 509 - Conclusioni
9 Virus e altri agenti nocivi
I virus informatici - Spyware e adware - Le backdoor - I dialer
10 Approfondimenti
Breve storia dell'hacker più famoso del mondo - Captain Crunch - il re del phreaking - Autocostruzione di un firewall hardware.
Appendice A ­ Elenco delle porte privilegiate
Appendice B ­ Codici di protocollo
Appendice C ­ Elenco dei comandi nmap
Appendice D ­ Glossario.

Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Inserisci la tua mail

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore