Utente:Rstlg/Libri/Il Network
Questo è un “Libro di Wikipedia” | [ Aiuto:Libri ] | |
[ carica libro ] [ PDF ] [ ordina come libro stampato ] [ modifiche correlate ] |
Il Network
modificaNozioni di Base
modifica- Le reti
- Rete di calcolatori
- Radiofrequenza
- Personal Area Network
- Ethernet
- Local Area Network
- Wireless Local Area Network
- Wide Area Network
- Doppino
- Integrated Services Digital Network
- Asymmetric Digital Subscriber Line
- Altri tipi di rete
- Rete telematica
- Sistema client/server
- Teleimpiantista
- Teleelaborazione
- Problema dell'ultimo miglio
- Rete satellitare
- Componenti di una Rete
- Firewall
- Router
- Switch
- Bridge (informatica)
- Cablaggio
- I protocolli
- Modello OSI
- Internet
- Internet
- Internet2
- Sicurezza
- Sicurezza e vulnerabilità delle reti
- Crittografia
- Differenza fra cifratura simmetrica e asimmetrica
- CrypTool
- FreeOTFE
- TrueCrypt
- Cifrario Beale
- Cifratura a blocchi
- Algoritmo Blum-Goldwasser
- Steganografia
- Principali attacchi alla rete
- 0-day
- ACK scan
- ARP poisoning
- Amplification attack
- Antivirus
- Arbitrary code execution
- Attacco a dizionario
- Attacco ai database
- Attacco di Davies
- Back Orifice
- Backdoor
- Bluejacking
- Bluesnarfing
- Bomba logica
- Botnet
- Browser Helper Object
- Bufala (burla)
- Buffer overflow
- CSRF
- Calcolo parassita
- Catena di sant'Antonio
- Clickjacking
- Computer zombie
- Cracking (informatica)
- Cross Application Scripting
- Cross-site request forgery
- Cross-site scripting
- Cyberwarfare
- DNS Amplification Attack
- DNS cache poisoning
- Decoy scan
- Defacing
- Denial of service
- Dll injection
- Exploit
- FIN scan
- Fast Flux
- Flood (informatica)
- Fork bomb
- Format string attack
- Hacker warfare
- Heap overflow
- Hijacking
- IP protocol scan
- IP spoofing
- Idle scan
- Ingegneria sociale
- Keylogger
- MAC flooding
- Mailbombing
- Man in the middle
- Metasploit Project
- Metodo forza bruta
- NULL scan
- Nmap
- Overflow
- Pharming
- Phishing
- Ping flood
- Ping of Death
- Port scanning
- Port stealing
- Privilege escalation
- Problema dell'inferenza nei database
- Reflection attack
- Replay attack
- Rogue access point
- SQL injection
- SYN flood
- SYN scan
- Scam
- Script kiddie
- Shellcode
- Shoulder surfing
- Snarfing
- Sniffing
- Snort
- Spam
- Spambot
- Spim
- Spoofing
- TCP connect scan
- Tabella arcobaleno
- Thiefing
- Trojan (informatica)
- Truffa alla nigeriana
- Truffa di Valentin
- Virus (informatica)
- Vishing
- Wardialing
- Wardriving
- WinNuke
- XMAS scan