Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina
Iscriviti alla newsletter

Comunicazione tra computer e reti

Linux Server per l'amministratore di rete. Per Ubuntu, CentOS e Fedora Core

Linux Server per l'amministratore di rete. Per Ubuntu, CentOS e Fedora Core

Silvio Umberto Zanzi

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2014

pagine: 448

Questo manuale è pensato per gli amministratori di rete di piccole e medie imprese italiane, realtà che operano con uno o più server centralizzati e con una serie di client basati su Windows. Capitolo dopo capitolo vengono isolate le esigenze informatiche più comuni fornendo soluzioni pratiche e pronte all'uso che possano essere messe in produzione rapidamente. Nel rispetto delle realtà aziendali in cui si opera, in nessun caso viene suggerito di sostituire le postazioni e i server Windows con macchine Linux. Viene piuttosto consigliato di affiancare le macchine esistenti con soluzioni Linux specifiche. Tutti i servizi trattati riguardano il server centrale e le funzionalità da esso erogate, come per esempio un'area comune dove salvare i file, il sistema di posta elettronica, il fax di rete, il firewall, il database, il meccanismo di accesso in VPN e così via.
39,00

Viaggio tra i bit di una mail

Viaggio tra i bit di una mail

Luigi Squeo

Libro: Copertina morbida

editore: Cinquemarzo

anno edizione: 2014

pagine: 186

10,00

Hacker contro hacker. Manuale pratico e facile di controspionaggio informatico

Hacker contro hacker. Manuale pratico e facile di controspionaggio informatico

Salvatore Aranzulla

Libro: Copertina morbida

editore: Mondadori Informatica

anno edizione: 2013

pagine: 154

Un libro dal linguaggio chiaro e semplice per imparare i trucchi utilizzati degli hacker per violare i sistemi informatici, scoprire le password dei PC, spiare gli altri, sproteggere documenti e file protetti senza dimenticare le giuste strategie per proteggere la propria privacy, costruirsi una nuova identità, navigare su Internet senza farsi rintracciare ed eliminare tutte le tracce di utilizzo del PC. L'obiettivo è chiaro: mettere KO gli hacker, anche quelli più temibili, neutralizzandoli con le loro stesse tecniche e partendo dall'idea di fondo che non è possibile combattere il proprio nemico se non lo si conosce a fondo. Tra i principali argomenti del libro: svelare le password nascoste sotto gli asterischi, spiare i PC, le email inviate e le webcam, inviare email anonime ed email criptate, navigare anonimi su Internet, ricostruire le tracce di utilizzo del computer, scoprire chi ci spia al computer o al cellulare.
16,00

Reti di calcolatori
45,00

Reti di calcolatori e internet. Un approccio top-down

Reti di calcolatori e internet. Un approccio top-down

James F. Kurose, Keith W. Ross

Libro: Prodotto composito per la vendita al dettaglio

editore: Pearson

anno edizione: 2013

pagine: XXIV-760

Grazie a un approccio didattico che, già dalla prima edizione, parte dal livello di applicazione, questo testo si conferma come il miglior strumento per apprendere il funzionamento delle reti e di Internet. Dare subito importanza agli argomenti legati al Web, alla posta elettronica, alla condivisione dei file peer-to-peer e allo streaming multimediale si è rivelato un potente strumento motivazionale per gli studenti e per quanti desiderano avere una conoscenza professionale del mondo delle reti. Tra gli argomenti aggiornati o inseriti ex novo in questa sesta edizione troviamo: DSL, reti di accesso in fibra ottica, CDN, architetture di rete dei data center, tabelle hash distribuite, TCP splitting, VPN, IPSec, le architetture 4G e molto altro.
47,00

Windows Server 2012. Guida all'uso

Windows Server 2012. Guida all'uso

William R. Stanek

Libro: Copertina morbida

editore: Mondadori Informatica

anno edizione: 2013

pagine: 683

Questo manuale fornisce soluzioni immediate e suggerimenti utili per l'amministrazione di "Windows Server 2012". Illustra come gestire i server con "Windows Server 2012", come creare gli account utente e di gruppo, i servizi di monitoraggio, i processi e gli eventi, l'amministrazione di Active Directory, l'implementazione dei dati di backup e ripristino, e molto altro ancora.
90,00

Ripasso finale per la CCNA. Certificazione CISCO #640-802

Ripasso finale per la CCNA. Certificazione CISCO #640-802

Marco Paganini

Libro: Copertina morbida

editore: Lampi di Stampa

anno edizione: 2012

pagine: 406

Ti senti pronto, dopo aver studiato a fondo e fatto tanti laboratori, per sostenere con successo l'esame di Certificazione Cisco CCNA #640-802? Il programma e i contenuti della certificazione ti sono familiari? Forse ti manca solo un Ripasso finale, per mettere bene tutto in fila, memorizzare i concetti principali, sfrondare dal superfluo quanto hai in testa, fissare le idee in formule semplici e chiare, prestare attenzione a qualche caso particolare. Il testo che hai in mano ha lo scopo dichiarato di aiutarti nel lavoro finale di messa a punto della tua preparazione.
39,00

Reti di calcolatori

Reti di calcolatori

Larry L. Peterson, Bruce S. Davie

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2012

pagine: 714

Il testo di Peterson e Davie è da molti anni un riferimento insostituibile per chi, in ambito universitario o professionale, si occupa di reti di calcolatori. Gli autori uniscono una indiscussa competenza accademica e scientifica a una vastissima esperienza professionale; fra le tante loro attività, entrambi hanno contribuito allo sviluppo della rete Internet così come la conosciamo oggi. In questa nuova edizione il testo è stato strutturato in modo da consentirne l'utilizzo secondo due percorsi didattici: il classico approccio che segue la stratificazione dei protocolli di rete "dal basso verso l'alto" (bottom up) e lo schema top-down che, partendo dall'esperienza quotidiana che lettori e studenti hanno con le applicazioni di rete, analizza i protocolli sottostanti fino a giungere alle tecnologie di linea. Il volume è aggiornato agli ultimi e innovativi aspetti dell'evoluzione di Internet e presenta un panorama completo delle reti di calcolatori: dalle reti wireless alla nuova versione del protocollo IP, dalle reti peer-to-peer alle reti overlay, alle strategie MPLS.
45,00

Progettazione e conduzione di reti di computer. Volume Vol. 3

Progettazione e conduzione di reti di computer. Volume Vol. 3

Enrico Cipollone, Francesco Cipollone

Libro: Libro in brossura

editore: EPC

anno edizione: 2012

pagine: 144

Il terzo volume è completamente dedicato al protocollo di Routing BGP ed alla sua configurazione nelle macchine Cisco. La grande importanza del protocollo è legata alla sua influenza nella costruzione della tabella di Routing con l'apporto di tutte le rotte costituenti l'internet. Sono esaminati gli scenari di applicazione di Grande Utente e di Service Provider per mostrare i differenti Task di progetto nelle due situazioni. Le sessioni IBGP e le sessioni EBGP sono comparate per scoprire il significato dei valori di default assunti dagli attributi delle rotte e dall'intero protocollo nelle due situazioni. Il significato della pubblicazione di una destinazione e le comuni regole di sommarizzazione adottate sono illustrate per evidenziare le possibili strategie di interazione con il resto dell'internet. L'uso degli attributi weight, local-preference, MED, next-hop, AS-PATH e di tutti gli altri è esplorato nel dettaglio. Sono quindi esaminate le principali community, gli altri TAG e le tecniche di parzializzazione di filtro mediante manipolazione di metacaratteri nell'attributo AS-PATH. Le tecniche di route-reflector e di confederazione sono indagate per superare i limiti di scalabilità di configurazioni full-mesh.
30,00

CEH Certified Ethical Hacker all-in-one exam guide
48,27

Reti impianti e sistemi informatici. Esercizi di risoluzione analitica e simulazione centralizzata e distribuita con guida all'uso di HLA e SimArch

Reti impianti e sistemi informatici. Esercizi di risoluzione analitica e simulazione centralizzata e distribuita con guida all'uso di HLA e SimArch

Giuseppe Iazeolla

Libro: Libro in brossura

editore: Franco Angeli

anno edizione: 2011

pagine: 176

Una raccolta di esercizi a sussidio dei manuali di Giuseppe Iazeolla Impianti, reti, sistemi informatici. Modellistica. Valutazione delle prestazioni, progetto con tecniche analitiche e di simulazione (2a Ed. FrancoAngeli, 2008) e Principi e metodi di simulazione discreta: simulazione sequenziale, parallela, distribuita, simulazione internet e web. Metodi di analisi dell'output (FrancoAngeli, 2010). I due libri di testo includono già dei casi di studio ad uso dello studente. Gli studenti tuttavia chiedono sempre nuove tracce su cui esercitarsi ed ecco qui una serie di quesiti ed esercizi veri e propri. Si inizia con una serie di quesiti a risposta aperta sulle definizioni di impianto, reti e sistemi informatici, la loro architettura, la loro caratterizzazione, configurazione e governo. Successivamente si passa ad esercizi di model building, ossia sviluppo di modelli di prestazione di impianti, reti e sistemi informatici. Si passa poi ad esercizi di model evaluation, ossia risoluzione dei modelli per la valutazione delle prestazioni e il progetto. Questo sia con tecniche analitiche (riferimento Libro di testo 1) che tecniche di simulazione (e qui riferimento Libro di testo 2), sia centralizzata che distribuita. Nelle tracce di risoluzione per simulazione si pone l'accento sulla convalida e sull.analisi statistica dell'output, per abituare lo studente all'uso professionale della simulazione.
24,50

Inserire il codice per il download.

Inserire il codice per attivare il servizio.