Homepage

|| HOME || NEWS || ARTICOLI|| LIBRI || DOWNLOAD || LINK || FORUM ||

Wi4net

Menu principale

Partner

Microsoft Office 2007 enterprise download Windows 7 Ultimate is the most versatile and powerful edition of Windows 7 buy Adobe Creative Suite 4 OEMIt combines remarkable ease-of-use with the entertainment features of Home Premium and the business capabilities of Professional you can encrypt your data with BitLocker and BitLocker-To-Go. And for extra flexibility, buy Adobe Creative Suite 4 Master Collection oemyou can work in any of 35 languages. Get it all buy Adobe Photoshop CS4 Extended OEMwith Windows 7 Ultimate.

Solidarietà

On-line

Ci sono 36 visitatori e 0 utenti on-line

Sei un utente non registrato. Puoi loggarti qui o registrarti liberamente cliccando qui.

Login

 Nickname

 Password

 Ricordami


Non hai ancora un account?
Registrati subito.
Come
utente registrato potrai
cambiare tema grafico
e utilizzare tutti i servizi offerti.


Hacker Proof. Sicurezza in rete  

Categoria. : Security


Autore : Kris Jamsa

ISBN : 8838642885

Descrizione : Fornire sempre la massima sicurezza in una LAN aziendale è divenuto un presupposto fondamentale per tutti gli amministratori di rete. Un attacker può scoprire quale sistema operativo sia installato sui nostri server, quali sono i servizi attivi e anche le varie versioni degli stessi. Questo tipo di informazioni possono sembrare inutili o poco importanti mentre, invece, sono di primaria importanza per un "hacker" che intenda sferrare qualsiasi tipo di attacco.

Per questo è necessrio disporre di un ottima conoscenza dei concetti di sicurezza, per cercare di rafforzare le difese dei nostri sistemi e per evitare che si divulghino informazioni utili ai malintenzionati. Hacker Proof, ormai raggiunta la "seconda edizione", fornisce tutto cio' che un sistemista deve conoscere per essere in grado di gestire tutti gli strumenti atti alla protezione della sua rete. Già alla prima edizione del libro, lo stesso riscosse un enorme successo e fu ritenuto un vero e proprio gioiellino da tenere sempre a portata di mano. Il lettore viene aiutato da numerosi esempi conditi da un linguaggio molto scorrevole e semplice. Si parte dalla discussione sulla pericolosità delle reti locali connesse ad Internet, evidenziato il problema dei worm (spiegando cosa sono, come funzionano e cosa facilita la loro diffusione) per passare poi ad una anaalisi approfondita del protocollo TCP/IP come conoscenza fondamentale per chi esercita il mestiere di amministratore di rete. Il volume analizza il concetto di anonimato, in modo da impedire attività di sniffing o da rendere almeno inutile l'analisi delle catture conseguenti allo sniffing stesso. Il capitolo della crittografia si sofferma sull'importanza di fornire anche questo livello di sicurezza e spiega la differenza tra crittografia simmetrica e asimmetrica indicando quando scegliere l'una piuttosto che l'altra. In questo capitolo vengono trattati anche i protocollo SSL, S-HTTP e la firma digitale. Altro pericolo che potrebbe colpire i nostri server è rappresentato dai famosissimi DOS ( denial of service ) che mirano a saturare tutta la nostra banda favorendo il degrado delle prestazioni lato server. Qui l'autore ci spiega come riconoscerli e come porre rimedio. Infine vengono descritti i sistemi che utilizza un hacker per penetrare nei vari sistemi conditi, anche qui, da esempi di programmazione, e contromisure da utilizzare per evitare tale situazione.

Per maggiori informazioni: Hack Proof

L'elenco sisntetico dei capitoli è il seguente:

- Punti deboli di una rete, e la sua sensibilità ad attacchi via WEB - Suggerimenti per la prevenzione di ogni tipo di attacco - Cosa sono i firewall, e come funzionano. - Virus e tecniche di riduzione dei rischi - Crittografia e come può essere usata per la sicurezza della posta elettronica, commercio elettronico, e delle operazioni wireless. Indice del libro: 1) I rischi: introduzione alle reti connesse a Internet 2) Le reti e il protocollo TCP/IP 3) Cosa sono e come si usano i firewall 4) Protezione delle trasmissioni tramite crittografia 5) Verifica delle fonti delle informazioni tramite firme digitali 6) Introduzione al protocollo HTTP (HyperText Transport Protocol) 7) Il protocollo S-HTTP (Secure-HyperText Transfer Protocol) 8) Uso di SSL (Secure Socket Layer) per trasmissioni sicure in Internet 9) Identificazione e difesa contro gli attacchi 10) Lo scambio di chiavi Kerberos su sistemi distribuiti 11) Protezione delle operazioni commerciali in Internet 12) Gli audit-trail: individuare e respingere gli intrusi 13) Il linguaggio Java e i problemi di sicurezza 14) La vaccinazione del sistema contro i virus 15) La sicurezza in Windows 2000 16) Sicurezza per i dispositivi wireless e palmari 17) La sicurezza in Unix/Linux e X-Windows 18) Controllo dei punti deboli del sistema 19) I problemi di sicurezza dei browser Web 20) Difesa contro gli script ostili 21) Creazione di una politica di sicurezza della rete

Informazioni sull'autore:

In tutto il mondo, milioni di utenti di computer considerano Kris Jamsa uno dei più grandi esperti e autori di testi nel campo dei computer. Kris Jamsa ha scritto oltre 95 libri su un’ampia gamma di argomenti, dalle tecnologie informatiche alla sicurezza, dalla grafica alle connessioni di rete e alla programmazione.

Pubblicazione aggiunta il : 23-Jul-2005 da d.damato
Voti: 0
Segnala link interrotto

Designed By CMSarea


Tutti i loghi e marchi in questo sito sono di proprietà dei rispettivi proprietari.
I commenti sono di proprietà dei rispettivi autori, ed il resto © 2003-2005 di mia proprietà
Questo sito è stato creato con MaxDev, un sistema di gestione di portali scritto in PHP. MD-Pro è un software libero rilasciato sotto la licenza GNU/GPL Visualizzate le nostre news usando il file backend.php

Licenza Creative Commons
Questo/a opera è pubblicato sotto una Licenza Creative Commons.

I LOGHI DEL SITO SONO STATI GENTILMENTE CREATI DA MEDIALINKS

Powered by MD-Pro