<�>"DIVA SEC: un sistema sicuro di Video on-Demand"
QUI
<�>Panoramica su molti algoritmi crittografici
QUI
<�>Paper security d'introduzione alla sicurezza di Apache
QUI
<�>Introduzione e spiegazione della tecnica chiamata arp-spoofing
QUI
<�>Panoramica degli attacchi ddos
QUI
<�>Descrizione della tipologia degli attacchi dos
QUI
<�>Paper sulle vulnerabilit� del sistema di steganografia di Camouflage
QUI
<�>Panoramica sullo scenario riguardante le password; spiegazione del possibile uso da parte di un attaccante del programma crack
QUI
<�>Introduzione alla Crittografia Quantistica
QUI
<�>Descrizione accurata sul sistema crittografico DES
QUI
<�>Si tratta di un testo che descrivi in maniera molto generica le reti, ma che riporta i demoni che sfruttano determinate porte in ambito sia windows che *nix like
QUI
<�>Sicurezza nelle reti Samba
QUI
<�>Introduzione ai firewall
QUI
<�>Accurata descrizione sui firewall e sulla loro configurazione
QUI
<�>Panoramica sulla firma digitale: architettura, vulnerabilit� e valore legale
QUI
<�>Hacking della firma digitale e attacco ai contenuti della smartcards - alcune casistiche
QUI
<�>Descrizione specifica sui firewall e sul loro settaggio
QUI
<�>Paper sulla gestione degli incidenti riguardanti la sicurezza informatica
QUI
<�>Testo che inizia con l'analisi della struttura degli header di un pacchetto ip e che termina con alcuni metodi per la difesa dall'ip spoofing
QUI
<�>Ottima introduzione alle falle del protocollo tcp/ip per l'utilizzo della tecnica denominata ip_spoofing
QUI
<�>Paper sulla crittografia
QUI
<�>KRIPTONITE, racconto di un ladro sfuggito alle agenzie governative che lascia in eredit� all'umanit� il suo manuale sui sistemi di cifratura... buona lettura!!
QUI
<�>Capire e sfruttare gli stack buffer overflow
QUI
<�>Introduzione ai sistemi di filtraggio dello SPAM - configurazione di spam assassin
QUI
<�>Paper sul Man in the Middle
QUI
<�> Presentazione_Bertoletti_webbit.pdf Descrizione del protocollo SSL, del tipo di crittografia utilizzata nel trasferimento dei dati e sfruttamento delle vulnerabilit� QUI
<�>Info generali sullo standard IPV6
QUI
<�>Info generali sui sistemi operativi
QUI
<�>Introduzione alla crittografia ed alla crittoanalisi
QUI
<�>Panoramica generale sullo sniffing
QUI<<>Spiegazione di diverse tecniche di steganografia
QUI
<�>Paper sul sistema informatico del nuovo contatore ENEL e cenni per l'exploittazione
QUI