CompTIA Security+
Autore: Ian Neil
Numero di pagine: 420
CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da un trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame CompTIA Security+ SY0-501. Con esempi pratici consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI). Con oltre 600 esercizi di autovalutazione corredati di spiegazioni dettagliate e due simulazioni di esame - in italiano e in inglese - questo manuale è uno strumento fondamentale per ottenere la certificazione.
Devotione della sacra cintura del gran patriarcha s. Agostino, e madre s. Monica. Con breue raccolto di tutte le grazie, & indulgenze concesse da vari sommi pontefici ... Per un religioso dell'ordine di s. Agostino ... [Filippo Visconti]- In Firenze : per Pietro Nesti all'insegna del sole, 1634
Autore: Filippo Visconti
Numero di pagine: 140
Cenni storici sulle chiese arcivescovili, vescovili, e prelatizie (nullius) del regno delle due Sicilie ...
Autore: Vincenzio d' Avino (abate.)
Numero di pagine: 759
Cenni storici sulle chiese arcivescovili, vescovili, e prelatizie (nullius) del Regno delle Due Sicilie
Autore: Vincenzio D'Avino
Numero di pagine: 759
Cenni storici sulle chiese arcivescovili, vescovili, e prelatizie (nulluis) del Regno delle Due Sicilie raccolti, annotati, scritti per l'ab. Vincenzo D'Avino
Autore: Vincenzo D'Avino
Numero di pagine: 759
Enciclopedia dell'ecclesiastico, ovvero Dizionario della teologia dommatica e morale, del diritto canonico, delle principali nozioni bibliche, della storia della chiesa, de ss. padri, dei grandi scrittori ecclesiastici, dei papi, dei concilii generali, degli scismi, delle eresie, della liturgia ecc. opera compilata sulla Biblioteca sacra dei pp. Richard e Giraud, sul Dizionario enciclopedico della teologia di Bergier e su altre opere di scrittori chiarissimi
Numero di pagine: 1162
Hacking Etico 101
Autore: Karina Astudillo
Numero di pagine: 1000
Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente
De Complimenti
Autore: Bartolomeo Zucchi
Numero di pagine: 224
Basi di Hacking
Autore: Adidas Wilson
Numero di pagine: 75
In origine, il termine “hacker” indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per “hacking” si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola “hacking” è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico. Nel mondo dell’hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio. Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera...
Flavio Anicio Olibrio drama per musica da rappresentarsi nel teatro di via della Pergola nella presente estate dell'anno 1723. ..
Autore: Apostolo Zeno , Pietro Pariati
Numero di pagine: 70
Hackerpunk 1 vol. "Profiling"
Autore: Dr. Ing Curzi Fernando L.
Numero di pagine: 272
Ciao mi chiamo Fernando, sono un web developer full stack, analista in cybersecurity e laureato in ing. informatica, vi guiderò in questo primo percorso di sicurezza informatica con concetti di ethical hacking. Hackerpunk è un corso interattivo di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di questa tipologia di percorsi. Nel spiegare concetti di ethical hacking si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderli all'interno dell'opera editoriale e ho scelto amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando oltremodo la comprensione, mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale con i videotutorial sul mio canale gratuito youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo, per essere reindirizzati subito dopo sul videotutorial di riferimento, estendendo la comprensione con la pratica ma anche con la grafica,...
The Liquid Corporation. The social media-based "liquid" organizations: open to learning and fluid in sharing
Autore: Aleardo Furlani , Francesco Lutman , Gianluca Angelici
Numero di pagine: 87
1065.96
Saggi sacri, ed accademici della penna di D. Bonifacio Agliardi Cher. Reg. Teat. Consagrati all'ill.mo, ed ecc.mo sig.re Aluise Da Mosto procurator di S. Marco
Autore: Bonifacio Agliardi
Lo scudo di Rinaldo ouero lo specchio del disinganno, opera di Scipio Glareano. All'illustrissimo ... Giuliano Spinola Marmi ...
Autore: Angelico Aprosio
Numero di pagine: 383
Le origini della lingua italiana compilate dal s.re Egidio Menagio, gentiluomo francese. Colla giunta de' Modi di dire italiani, raccolti, e dichiarati dal medesimo
Autore: Gilles Ménage
Le origine della Lingua Italiana
Autore: Gilles Ménage
Le Origini Della Lingua Italiana
Autore: Gilles Ménage
Numero di pagine: 553
Il nuovo sogno americano
Autore: Kevin Scott , Greg Shaw
Numero di pagine: 352
CON LA PREFEZIONE DI J.D. VANCE “Kevin Scott è riuscito a trovare un equilibrio tra ‘i robot ci ruberanno il lavoro’ e ‘l’intelligenza artificiale è fantastica, non c’è niente di cui preoccuparsi’. Credo che nei prossimi decenni riconosceremo sempre più la saggezza della sua visione.” —J. D. Vance, autore di Elegia americana “L’analisi delle IA e del futuro delle comunità rurali di Kevin Scott fornisce una prospettiva insolitamente personale ed empatica su come possiamo, insieme, creare un’opportunità per noi stessi, per la nostra società e per il mondo.” — Satya Nadella, Chief Executive Officer di Microsoft Con lo sguardo di un innovatore della Silicon Valley che è nato nel cuore rurale dell’America, Kevin Scott, Chief Technology Officer di Microsoft, affronta uno dei temi più importanti per la società odierna: il futuro dell’intelligenza artificiale. Oggi si intravedono due correnti di pensiero prevalenti: per alcuni l’impiego dell’intelligenza artificiale non può che portare a una graduale ma inesorabile riduzione dei posti di lavoro; per altri si tratta invece di una soluzione vantaggiosa, destinata a generare maggiore...
La saga di Messer Papero e di Ser Paperone
Autore: Guido Martina
Numero di pagine: 224
Linux server per l'amministratore di rete
Autore: Silvio Umberto Zanzi
Numero di pagine: 448
Questo manuale è pensato per gli amministratori di rete di piccole e medie imprese italiane, realtà che operano con uno o più server centralizzati e con una serie di client basati su Windows. Capitolo dopo capitolo vengono isolate le esigenze informatiche più comuni fornendo soluzioni pratiche e pronte all'uso che possano essere messe in produzione rapidamente. Nel rispetto delle realtà aziendali in cui si opera, in nessun caso viene suggerito di sostituire le postazioni e i server Windows con macchine Linux. Viene piuttosto consigliato di affiancare le macchine esistenti con soluzioni Linux specifiche. Tutti i servizi trattati riguardano il server centrale e le funzionalità da esso erogate, come per esempio un’area comune dove salvare i file, il sistema di posta elettronica, il fax di rete, il firewall, il database, il meccanismo di accesso in VPN e così via. Un testo agile e pratico, ricco di ricette per ottenere da Linux solo il meglio.
Intorno ad un'osca iscrizione incisa nel cippo disotterrato a Pompei nell'agosto del MDCCCLI
Autore: Bernardo Quaranta
Numero di pagine: 82
Project Management
Autore: Michele Loseto
Project management: risorse dedicate al project manager e a chiunque si trovi a dover gestire progetti.
I promessi sposi di Alessandro Manzoni
Autore: Alessandro Manzoni
Numero di pagine: 1269
L'elettricista rivista mensile di elettrotecnica
I promessi sposi
Autore: Alessandro Manzoni
Numero di pagine: 1269
Memorie della regale accademia Ercolanese di archeologia
Wireshark e Metasploit
Autore: Jessey Bullock , Jeff T. Parker
Numero di pagine: 256
Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.
L'orologio a sole di Beroso scoperto in Pompei addi XXIII. di settembre 1854
Autore: Bernardo Quaranta
Numero di pagine: 28
Memorie della Regale Accademia Ercolanese di Archeologia
Autore: Regale Accademia Ercolanese di Archeologia (Napoli)
Il friulano occidentale
Autore: Riccardo Castellani
Numero di pagine: 240
Consilia siue responsa praestantissimi iurisconsulti Philippi Decii Mediolanensis, nunc recens summo studio recognita & purgata; adnotationibus multis, quae antea pium lectorem & vere christianum offendebant, sublatis, opera Nicolai Antonii Grauatii ...
Numero di pagine: 366
Tecnico dei pc e delle reti
Autore: Marco Paganini
Numero di pagine: 386
Una presentazione sintetica e commentata del contenuto di tutti i 16 Capitoli del Corso Cisco “IT Essentials”, con molte illustrazioni, foto, schemi e tabelle riassuntive. Copre i contenuti della v4.0 del Corso on-line (2009) e anche quelli della nuova v4.1, oggi disponibile solo in inglese (2010): nuovi elementi hardware, Windows Vista, Labs basati su Packet Tracer. Gli inserti della v4.1, presenti in un terzo delle pagine del Corso, sono riportati con un logo ed un carattere diverso, per poterli affrontare solo se si desidera. Un'accurata mappa interna permette di localizzare rapidamente gli argomenti trattati, a partire dalla numerazione delle sezioni del Corso on-line. Tutti gli argomenti sono infatti stati raggruppati in soli 7 Capitoli: i desktop; i laptop; i sistemi operativi; le stampanti e gli scanner; le reti; la sicurezza; gli strumenti del System Manager. Nel testo sono disseminate alcune decine di precisazioni sull'inglese, che aiutano lo studente a puntualizzare alcune espressioni. I termini principali, poi, compaiono spesso in versione bilingue, mentre gli acronimi e le sigle sono di solito riportati anche nella loro forma espansa, per maggiore chiarezza....
SIMI Handbook Terapia Medica
Autore: Gino Roberto Corazza , Francesco Perticone , Francesco Violi
Numero di pagine: 1496
SIMI HANDBOOK Terapia medica è un testo in formato pocket con un taglio estremamente pratico e di facile consultazione, che fornisce le informazioni essenziali relative alla terapia delle singole patologie di area internistica senza soffermarsi sulla diagnosi che viene data per acquisita. La struttura editoriale proposta dagli Autori prevede la presentazione degli argomenti per aree terapeutiche all'interno delle quali le patologie sono descritte in schede partendo dalle grandi sindromi e, a seguire, con un criterio di prevalenza. Ciascuna scheda include la definizione, l’epidemiologia, le basi fisiopatologiche della terapia e i principi di trattamento, completi di tabelle e flow chart dello schema terapeutico oltre alle forme particolari e alle possibili complicanze. A rendere l’opera ulteriormente esaustiva e completa sono state aggiunte una sezione sulla terapia del paziente anziano e una sul trattamento del dolore in medicina interna.
Studi glottologici italiani
Le origini della lingua Italiana; colla Giunta de Modi di dire Italiani
Autore: Gilles (Schriftsteller) Ménage
L'amore non basta
Autore: Luigi Ciotti
Numero di pagine: 323
Sorta di autobiografia collettiva, L’amore non basta racconta un’esistenza fuori dal comune. Don Luigi Ciotti è infatti un sacerdote che non si limita alla cura delle anime ma si batte per una maggiore giustizia sociale, per una società dove tutti, a partire dai più fragili, siano riconosciuti nella loro libertà e dignità di persone. Un sacerdote che vive il Vangelo senza dimenticare la Costituzione, le responsabilità e i doveri dell’essere cittadini. Una fede vissuta nello sforzo di saldare strada e dottrina, Terra e Cielo, dunque immersa nella storia degli esclusi e dei dimenticati: il povero e il tossicomane, il detenuto e il minore, la prostituta e il malato, l’immigrato e la vittima di mafia. Una fede come ricerca e non come rifugio. Don Luigi Ciotti parla di se stesso attraverso dubbi e inquietudini, restituendoci la sua vita come autentica incarnazione del “noi”, perché costituita dalla miriade di incontri che l’hanno segnata e trasformata. Tuttavia, attraverso il lavoro del Gruppo Abele in soccorso degli ultimi e l’esperienza di Libera contro le mafie, racconta in controluce le vicende cruciali della recente storia del nostro Paese, ponendo al centro ...
Studi glottologici italiani ...
Autore: Giacomo de Gregorio
Le origini della lingua italiana. Colla giunta de' Modi di dire italiani
Autore: Gilles Ménage
Numero di pagine: 580