Sicurezza informatica
epub |ita | 2024-01-23 | Auteur:Daniel G. Graham [Graham, Daniel G.]
Non sarebbe fantastico se potessimo analizzare un programma senza nemmeno eseguirlo? Lâesecuzione simbolica è una tecnica che utilizza simboli anziché dati reali per eseguire analisi statiche su un programma. Mentre ...
( categoria:
Sicurezza informatica
maggio 3,2024 )
epub |eng | 2014-02-06 | Auteur:Gianluigi Bonanomi [Gianluigi Bonanomi]
KEEP CALM AND WRITE di Riccardo Esposito Editore: Self publishing Genere: Manuale Contenuto: Molti consigli su come gestire il proprio blog: dalle regole di scrittura (anche SEO) alla gestione dei ...
( categoria:
Sicurezza informatica
maggio 8,2023 )
azw3, epub |ita | 2014-03-08 | Auteur:Gerardo Costabile & Antonino Attanasio
2.1 La minaccia La percezione della minaccia eÌ un elemento cruciale nellâuso di qualsiasi arma, ma soprattutto nel caso di una cyber-arma. Esso si esplica in due modi differenti: - ...
( categoria:
Sicurezza informatica
settembre 20,2021 )
azw3, epub |ita | 2015-05-06 | Auteur:Gerardo Costabile
4. METODOLOGIA PER LâANALISI DI IMMAGINI DIGITALI In questa Sezione si vuole proporre una metodologia da seguire per lâanalisi delle immagini digitali, in particolare per applicare correttamente gli strumenti di ...
( categoria:
Sicurezza informatica
settembre 20,2021 )
azw3, epub |ita | 2014-03-08 | Auteur:Gerardo Costabile & Antonino Attanasio
Figura 14 - Esempio di funzionamento dellâapplicativo PsLoggedOn.exe Un accertamento piuÌ approfondito puoÌ essere fornito dal comando Windows net.exe con il parametro session. Come si vede in figura 15, il ...
( categoria:
Sicurezza informatica
settembre 20,2021 )
azw3, epub |ita | 2014-03-08 | Auteur:Gerardo Costabile & Antonino Attanasio
6. CENNI SUGLI ASPETTI DI SICUREZZA DEL TRASPORTO Il trasporto del contenuto delle comunicazioni e delle informazioni ad esse associate, dovrebbe avvenire in una modalitaÌ che possa assicurare un elevato ...
( categoria:
Sicurezza informatica
settembre 20,2021 )
azw3, epub |ita | 2014-03-08 | Auteur:Gerardo Costabile & Antonino Attanasio
* * * Il log di win32dd appare molto piuÌ completo. Anche win32dd rileva correttamente il SO e la quantitaÌ di memoria da acquisire. Si vede inoltre come il programma ...
( categoria:
Sicurezza informatica
settembre 20,2021 )
epub |ita | 2018-09-01 | Auteur:Stefano Novelli [Novelli, Stefano]
( categoria:
Sicurezza informatica
agosto 9,2021 )
epub |ita | 2018-07-01 | Auteur:Gerardo Costabile & Ilenia Mercuri [Costabile, Gerardo]
Vista (visual thinker): la maggior parte delle persone rientra in questa prima categoria, e solitamente ricorda eventi e persone in base a come questi appaiono dal punto di vista visivo. ...
( categoria:
Sicurezza informatica
agosto 3,2021 )
epub |ita | 2021-05-10 | Auteur:Simon Monk [Monk, Simon]
FIGURA 6.22 Un semplice generatore di suoni realizzato con Arduino. Che cosa occorre Per far riprodurre dei suoni ad Arduino, questo è lâelenco dei materiali di cui avete bisogno. Realizzazione ...
( categoria:
Ingegneria e tecnologia
giugno 10,2021 )
epub |ara | 2018-05-21 | Auteur:Alessandro Curioni [Curioni, Alessandro]
Vincoli per tutti Per quanto il Regolamento Europeo sia una norma fondata sui principi, ci sono alcuni obblighi che, almeno in termini generali, sono stabiliti e rispetto ai quali tutte ...
( categoria:
Sicurezza informatica
aprile 16,2021 )
epub |eng | 2019-08-12 | Auteur:Aldo Giannuli & Alessandro Curioni [Giannuli, Aldo & Curioni, Alessandro]
La difficile arte della guerra cyber Autonomia, aggressività , latenza e persistenza. Questi quattro elementi sono probabilmente imprescindibili per unâarma cibernetica che si rispetti, ma dipendentemente dai suoi scopi esse ...
( categoria:
Libertà e sicurezza
aprile 16,2021 )
mobi |eng | 2009-02-08 | Auteur:Ivan Ristic
( categoria:
Reti e sistemi amministrativi
aprile 5,2021 )
epub |ita | 2017-11-01 | Auteur:Younes Haoufadi [Haoufadi, Younes]
vi:l'editor di testo. l'unico ed il solo. Se ne esce (senza salvare) con "ESC :q!" salvando con "ESC :wq". vim:la migliore versione di vi :-). vmstat:riporta statistiche sulla memoria virtuale. ...
( categoria:
Sicurezza informatica
dicembre 11,2020 )
epub |ita | 2017-01-02 | Auteur:Francesca Cirini [Cirini, Francesca]
( categoria:
Programmazione
dicembre 9,2020 )
le categorie
Ebooks popolari
Errore di sistema by Edward Snowden(4418)Cyber War by Aldo Giannuli & Alessandro Curioni(2370)
La Sicurezza Informatica. Tra informatica, matematica e diritto (Italian Edition) by Francesca Cirini(1952)
Studiare è un gioco da ragazzi by Matteo Salvo(1440)
L'Arte Dell'hacking - Volume 1 by Jon Erickson(1344)
Trading di profitto (Italian Edition) by Giacomo Probo(1335)
L'arte della vittoria: Autobiografia del fondatore della Nike by Phil Knight(1280)
Pensa e arricchisci te stesso by Hill Napoleon(1207)
Dossier 5g by Marco Pizzuti(1027)
MISBEHAVING by Richard Thaler(996)
Elettronica per hacker by Simon Monk(975)
La protezione dei dati by Alessandro Curioni(967)
La trappola della felicità by Russ Harris(925)
Come migliorare il proprio stato mentale, fisico e finanziario by Anthony Robbins(889)
Come Diventare Hacker: Kali Linux, Comandi e Tools per l'hacker by Younes Haoufadi(886)
Wireshark e Metasploit: Dall'analisi di rete alle tecniche di attacco e di difesa by Jessey Bullock & Jeff T. Parker(866)
Le 101 Strategie per Migliorare la Memoria by Gianni Golfera(822)
Andreoli, Vittorino by Homo incertus(814)
Android - guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov(800)
L'Arte Dell'Inganno by Kevin D. Mitnick(792)