top

  Info

  • Utilizzare la checkbox di selezione a fianco di ciascun documento per attivare le funzionalità di stampa, invio email, download nei formati disponibili del (i) record.

  Info

  • Utilizzare questo link per rimuovere la selezione effettuata.
Cyber adversary characterization [electronic resource] : auditing the hacker mind / Tom Parker ... [et al. ; foreword by Jeff Moss]
Cyber adversary characterization [electronic resource] : auditing the hacker mind / Tom Parker ... [et al. ; foreword by Jeff Moss]
Pubbl/distr/stampa Rockland, MA : Syngress, c2004
Descrizione fisica xxxi, 324 p. : ill. ; 24 cm.
Disciplina 005.8
Altri autori (Persone) Parker, Tom, 1982- author
Soggetto topico Computer security
Computer networks - Security measures
Computerbeveiliging
Computercriminaliteit
Soggetto genere / forma Electronic books.
ISBN 9781931836111
1931836116
Formato Risorse elettroniche
Livello bibliografico Monografia
Lingua di pubblicazione eng
Record Nr. UNISALENTO-991003255239707536
Rockland, MA : Syngress, c2004
Risorse elettroniche
Lo trovi qui: Univ. del Salento
Opac: Controlla la disponibilità qui
Network security [electronic resource] : a practical approach / Jan L. Harrington
Network security [electronic resource] : a practical approach / Jan L. Harrington
Autore Harrington, Jan L.
Pubbl/distr/stampa Amsterdam ; Boston : Elsevier : Morgan Kaufmann Publishers, c2005
Descrizione fisica xv, 365 p. : ill. ; 24 cm.
Disciplina 005.8
Soggetto topico Computer networks - Security measures
Computernetwerken
Computerbeveiliging
Réseaux d'ordinateurs - Sécurité - Mesures
Soggetto genere / forma Electronic books.
ISBN 9780123116338
0123116333
Formato Risorse elettroniche
Livello bibliografico Monografia
Lingua di pubblicazione eng
Nota di contenuto Chapter 1: In the Beginning -- Chapter 2: Basic Security Architecture -- Chapter 3: Physical Security -- Chapter 4: Information Gathering -- Chapter 5: Gaining and Keeping Root Access -- Chapter 6: Spoofing -- Chapter 7: Denial of Service Attacks -- Chapter 8: Malware -- Chapter 9: User and Password Security -- Chapter 10: Remote Access -- Chapter 11: Wireless Security -- Chapter 12: Encryption -- Appendix A: The TCP/IP Protocol Stack -- Appendix B: TCP and UDP Ports -- Appendix C: Security Update Sites -- Glossary -- Index.
Record Nr. UNISALENTO-991003243739707536
Harrington, Jan L.  
Amsterdam ; Boston : Elsevier : Morgan Kaufmann Publishers, c2005
Risorse elettroniche
Lo trovi qui: Univ. del Salento
Opac: Controlla la disponibilità qui