Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina

EPC: Privacy e sicurezza informatica

Tutte le nostre collane

Progettazione e conduzione di reti di computer. Volume Vol. 4

Libro: Libro in brossura
editore: EPC
anno edizione: 2012
pagine: 288
Il quarto volume è dedicato alle manipola¬zioni di indirizzo e di tabelle di instradamento effettuate nel Control-plane e nel Data-plane di Router e di multilayer switches. In questo quadro unitario sono perciò illustrate le Access-Control-List (ACL), là Modular-Quality-Framework (MQF), la Inspection, le traslazioni NAT-PAT per realizzare filtri e manipolazioni di pacchetti dati e informazioni di routing. I filtri di NAT-PAT sono correlati con i domini di validità degli indirizzi IP (pubblici e privati) con particolare riguardo alle implicazioni per la sicurezza. I filtri sono a loro volta collegati alla tabella delle sessioni per illustrare il funzionamento dei firewall di livello 3, il ruolo della inspection e delle segnatures. La relazione tra macchina di routing e macchina di firewall è esaminata utilizzando il comune denominatore delle queries alla Management Information Base effettuate dai demoni Netflow ed NBAR per costruire le tabelle di accesso-divieto (ACL) o di traslazione (NAT-PAT). Nel volume sono approfondite le tematiche di scambio di informazioni tra i protocolli di comunicazione per completare la costruzione della tabella di instradamento nel control-plane (redistribuzioni).
40,00 38,00

Progettazione e conduzione di reti di computer. Volume Vol. 1

Libro: Libro in brossura
editore: EPC
anno edizione: 2012
pagine: 400
Una panoramica in quattro volumi delle trasmissioni con tecnologia TCP-IP in ambiente locale ed in ambiente service-provider (lan, wan). Include i protocolli di routing, di switching (VIP, STP, RST Trunk), di ridondanza (HSRP, RPP, GLBP) e di fìrewalling. Illustra la tecnologia di comunicazione sicura (PPTP, SSM, IP-sec-VPN) e quelle di manipolazione per il completamento del Control-plane e del dataplane (Access-list, Nat, redistribuzioni, protocollo BOP). Sono esaminate tutte le tecniche di accesso per configurazione e manutenzione delle macchine (protocollo SNMP, accesso Telnet, SSH, HTTP, HTTPS) e le interfacce grafiche SDM, ASDM, i protocolli RADIUS, TACACS e le appliances di sicurezza ACS, IDS MARS in ambiente stand-alone e in ambiente condiviso (single-sign-on). Nel primo volume sono illustrate le caratteristiche della distribuzione delle informazioni in ambito locale, con i modelli Token ed a trasmissione libera, sono comparati per evidenziare la semplicità della LAN-ethernet. Il volume è un supporto fondamentale per la preparazione agli esami CCNA e SWITCH della carriera CISCO CCNP.
40,00 38,00

Sicurezza delle comunicazioni. Telecomunicazioni, criptografia, steganografia, digital watermarking, reti cablate, reti wireless...

Libro: Libro in brossura
editore: EPC
anno edizione: 2012
pagine: 1024
Un testo completo e pratico con tutte le informazioni necessarie per imparare a comunicare in massima sicurezza. L'intercettazione, il danneggiamento o la perdita di informazioni durante la trasmissione delle informazioni può infatti produrre dei danni materiali, non materiali ed economici dal punto di vista personale, aziendale e della collettività. La sicurezza delle comunicazioni rappresenta, in sostanza, un settore strategico per la protezione della privacy e per la sicurezza personale, aziendale, nazionale e internazionale. Di qui l'importanza di questo libro che vuole offrire anche al lettore non particolarmente esperto, le nozioni relative a tutti gli aspetti di sicurezza delle comunicazioni, partendo dai concetti di base sino ad arrivare ai concetti più avanzati ed attuali, cercando di semplificare al massimo la trattazione.
45,00 42,75

Progettazione e conduzione di reti di computer. Volume Vol. 2

Libro: Libro in brossura
editore: EPC
anno edizione: 2012
pagine: 192
Il secondo volume - "Routing base" - illustra la distribuzione di pacchetti in ambito Word Wide Web. Il processo di routing, senza elemento centrale di commutazione, e l'instradamento progressivo dei pacchetti è ricavato come conseguenza diretta della scalabilità dell'indirizzamento IP. Le trasformazioni da indirizzi dotted decimal a indirizzi binari ed esadecimali sono riportate in modo semplice e efficace per effetturare i calcoli di subnetting, di access-list, di nat e di tutte le altre trasformazioni del control-plane e del data-plane. Le maschere di subnetting, di supernetting e di wildcard sono rappresentate in modo unitario come metodo di selezione di una qualsiasi porzione dell'indirizzamento ip per attuare la scalabilità al livello mondiale.
40,00 38,00

Security e sanità. Il rischio criminoso nel contesto sanitario

Libro: Libro in brossura
editore: EPC
anno edizione: 2011
pagine: 256
Parlando di sicurezza, la lingua inglese è più puntuale della nostra, perché usa due termini diversi: security, per la sicurezza anticrimine, e safety per la protezione da eventi accidentali. Nel contesto ospedaliero, l'argomento della safety è ben noto e viene trattato con la appropriata attenzione, mentre il tema della security ancora oggi non ha assunto un ruolo congruo.
19,00 18,05

Inserire il codice per il download.

Inserire il codice per attivare il servizio.